Des parties de cette page peuvent avoir été traduites automatiquement.

Préparer l'IdP pour les groupes basés sur le rôle de l'IdP

Avant de configurer l'accès géré par IdP sur votre plan Smartsheet, assurez-vous que votre système de fournisseur d'identité (IdP) est configuré pour synchroniser les rôles des utilisateurs avec Smartsheet. Vérifiez les instructions spécifiques de votre IdP, qu'il s'agisse d'Okta, de Microsoft Entra ID ou d'un autre IdP.

Qui peut l’utiliser ?

Forfaits :

  • Enterprise

Autorisations :

  • Administrateur système

Découvrez si cette fonctionnalité est incluse dans Régions Smartsheet ou Smartsheet pour le secteur public.

Prérequis

  • L'accès géré par l'IdP nécessite la mise en place d'un SSO SAML au niveau du domaine. Pour continuer, votre système IdP doit avoir une intégration SAML existante avec Smartsheet.
  • Assurez-vous que votre système IdP inclut un attribut de profil d'utilisateur avec des données sur le(s) rôle(s) de l'utilisateur. Le type de données de l'attribut de profil doit être une chaîne ou un tableau de chaînes.

Remarques

  • Les valeurs de l'attribut du profil de l'utilisateur ne peuvent pas contenir de caractères UTF-8 de 4 octets, ce qui inclut les emojis et les caractères de certaines langues. Si ces caractères sont présents dans les valeurs de rôle, une erreur se produira et l'utilisateur ne pourra pas se connecter à Smartsheet.
  • Les valeurs contenant des caractères non alphanumériques (à l'exception des caractères " . ", " - ", " * " et " _ ") seront codées sous forme d'URL du côté de Smartsheet.
  • L'assertion peut avoir plusieurs valeurs d'attribut SAML si l'attribut de rôle du profil de l'utilisateur est de type tableau de chaînes.
    • Du côté de Smartsheet, les valeurs seront regroupées dans une chaîne de caractères délimitée par des virgules et des crochets ( [ ] ), qui peut contenir jusqu'à 2048 caractères.
    • Si la longueur maximale est dépassée, les utilisateurs rencontreront une erreur lorsqu'ils se connecteront à Smartsheet. Notez que les caractères codés en forme d'URL prendront des espaces supplémentaires.

Okta

  1. Dans la console d'administration Okta, allez dans Applications > Applications, localisez l'intégration Okta existante avec Smartsheet et ouvrez-la.

    Brandfolder Image
    Okta integration with Smartsheet in Okta Admin console
  2. Dans l'onglet Général, accédez à la carte Paramètres SAML et sélectionnez Modifier.
  3. Sélectionnez Next.

    Les propriétés existantes de l'application se remplissent automatiquement.

    Brandfolder Image
    Edit existing SAML integration in Okta
  4. Allez à la section Attribute Statements (facultatif) en bas et sélectionnez Add Another.

    Brandfolder Image
    Add another statement in Okta
  5. Fournir les valeurs suivantes :
  6. Sélectionnez Preview the SAML Assertion (Aperçu de l'assertion SAML). L'élément d'attribut suivant s'affiche :

    
                
                
  7. Sélectionnez Next > Finish.

Microsoft Entra ID (Azure)

  1. Dans Azure Portal, allez sur Microsoft Entra ID > Manage > Enterprise applications et sélectionnez l'application Smartsheet Enterprise existante qui permet à vos utilisateurs de se connecter à Smartsheet via le SSO au niveau du domaine.
  2. Allez dans Manage > Single sign-on et choisissez SAML-based Sign-on si nécessaire pour voir la page Set up Single Sign-On with SAML.
  3. Allez dans Attributs & Réclamations > Modifier > Ajouter une nouvelle réclamation et fournissez les valeurs suivantes :
    • Nom : idproles
    • Espace de noms : http://schemas.smartsheet.com/ws/2022/03/identity/claims
    • Format du nom : URI
    • Source : attribut
    • Attribut source : Sélectionnez l'attribut source de vos utilisateurs qui contient les rôles.
    • Options avancées de réclamations SAML : Cochez la case Expose claim in SAML tokens in addition tokens JWT.
  4. Sélectionnez Enregistrer.
  5. Lorsque vous revenez à la page Configurer l'authentification unique avec SAML, la demande nouvellement ajoutée doit apparaître dans la liste.

Autres IdP

  1. Connectez-vous à la console d'administration IdP et localisez l'application Smartsheet existante.
  2. Localisez l'endroit où sont définis les mappages d'attributs personnalisés et configurez les éléments suivants :
  3. Tester la configuration pour vérifier si l'IdP prend en charge ce type de test. L'assertion SAML qui en résulte doit ressembler à l'exemple ci-dessous :

    Étant donné que les IdP peuvent traiter les attributs personnalisés différemment, cette liste n'est fournie qu'à titre de référence.


rôle 1

rôle 2

rôle 3