Smartsheet Gov prend en charge l’option d’authentification unique (SSO) SAML au niveau du forfait. Lorsque vous configurez Smartsheet Gov, vous devez utiliser une solution d’authentification multifacteur (MFA) (telle que Google Authenticator) pour rester en conformité avec les exigences FedRAMP.
USM Content
Tout IdP compatible SAML 2.0 peut intégrer l’authentification unique (SSO), y compris les fournisseurs ci-dessous :
- ADFS
- Microsoft Entra ID
- Okta
- OneLogin
- PingIdentity
Prérequis
Vous devez prendre des mesures spécifiques pour garantir la réussite de la configuration de l’authentification unique avec votre compte Smartsheet Gov :
- Vous devez utiliser ce fichier de métadonnées Smartsheet Gov : https://www.smartsheet.com/smartsheet-saml2-sp-metadata_gov.xml
- Utilisez l’URL ACS (Assertion Consumer Service) : https://sso.smartsheetgov.com/saml
- Utilisez cette restriction d’audience : https://sso.smartsheetgov.com/Shibboleth.sso/SAML2/POST
- Utilisez cet identifiant d’entité : https://sso.smartsheetgov.com/saml
Pour maintenir la conformité FedRAMP, utilisez également l’authentification unique pour les fonctions d’administration système. En tenant compte des exceptions ci-dessus, suivez les instructions de notre article sur la configuration de l’authentification unique SAML au niveau du forfait pour terminer votre configuration.
Restrictions actuelles
- Dans les comptes Gov, les configurations SAML SSO ne prennent pas en charge les URL CNAME. Cela signifie que vous ne pouvez pas rediriger les utilisateurs pour qu’ils se connectent à Smartsheet via la page de connexion principale de votre organisation.
- Smartsheet Gov utilise actuellement un identifiant d’entité SAML unique, global et fixe pour tous les clients Gov : https://sso.smartsheetgov.com/saml. Par conséquent, Smartsheet ne peut pas fournir d’ID d’entité uniques ou spécifiques au client.