Configuration SSO JumpCloud : Integration de JumpCloud avec Vome

Configuration de l'authentification unique (SSO) : Integration de JumpCloud avec Vome

Cet article explique comment integrer JumpCloud a Vome a l'aide de l'authentification unique (SSO) basee sur SAML. Il couvre l'ensemble du processus, de la creation d'une application SAML personnalisee dans JumpCloud a la configuration des champs necessaires entre JumpCloud et Vome. Ce guide est destine aux administrateurs systeme qui gerent le SSO au sein de leur organisation.


Vue d'ensemble

L'integration de JumpCloud a Vome permet a votre organisation de centraliser l'authentification des administrateurs via votre fournisseur d'identite existant. Une fois configure, les administrateurs peuvent se connecter a Vome avec leurs identifiants JumpCloud, sans avoir besoin d'un mot de passe Vome distinct.

Le SSO JumpCloud dans Vome est base sur SAML et couvre uniquement l'authentification des administrateurs. Le provisionnement des utilisateurs et la synchronisation des repertoires depuis JumpCloud ne sont pas encore pris en charge.

Remarque : Les administrateurs doivent deja exister dans Vome avant de pouvoir se connecter avec JumpCloud SSO. Si l'adresse courriel renvoyee par JumpCloud ne correspond pas a un compte administrateur Vome existant, la connexion echouera.


Prerequis

Avant de commencer, assurez-vous d'avoir :

  • Un compte JumpCloud actif avec les permissions necessaires pour creer et gerer des applications SAML personnalisees.
  • Un acces en tant que titulaire du compte sur la plateforme Vome Admin.
  • Un abonnement Vome avec le plan Ultimate.
  • Une connaissance de base des protocoles SAML.
  • Les valeurs SSO de Vome (Identifiant et URL de reponse) disponibles dans les parametres SSO de Vome.

Etape 1 : Reperer les valeurs SSO de Vome

Avant de configurer JumpCloud, vous aurez besoin de deux valeurs generees par Vome.

  1. Dans Vome, accedez a Parametres et ouvrez la section Integration SSO.
  2. Selectionnez JumpCloud comme fournisseur SSO.
  3. Notez les deux valeurs suivantes :
    • Identifiant (SP Entity ID) - il s'agit de l'identifiant d'entite du fournisseur de services Vome
    • URL de reponse (ACS URL) - il s'agit de l'URL du service consommateur d'assertions ou JumpCloud publiera la reponse SAML

Vous saisirez ces deux valeurs dans JumpCloud a l'etape suivante.


Etape 2 : Creer une application SAML personnalisee dans JumpCloud

  1. Connectez-vous a la Console d'administration JumpCloud a l'adresse https://console.jumpcloud.com.
  2. Accedez a SSO Applications dans le menu de gauche.
  3. Cliquez sur + Add New Application.
  4. Selectionnez Custom SAML App et cliquez sur Next.
  5. Donnez un nom reconnaissable a l'application, par exemple Vome SSO.

Etape 3 : Configurer les parametres SAML dans JumpCloud

Dans votre nouvelle application SAML JumpCloud, entrez les informations suivantes :

  • SP Entity ID - collez la valeur Identifiant copiee depuis Vome
  • ACS URL - collez la valeur URL de reponse copiee depuis Vome
  • IdP Entity ID - cette valeur est generee par JumpCloud et suit le format : https://sso.jumpcloud.com/saml2/[votre-nom-sso]. Copiez cette valeur, car vous en aurez besoin pour finaliser la configuration dans Vome.
  • NameID - definissez cette valeur sur email
  • Signature - configurez pour signer a la fois l'Assertion et la Reponse

Sauvegardez l'application une fois tous les champs remplis.

Remarque : L'IdP Entity ID doit etre une URL d'emetteur reelle generee par JumpCloud. Elle ne doit pas etre identique au SP Entity ID de Vome. Si les metadonnees exportees contiennent toujours le texte de remplacement IdP Entity ID, vous devez d'abord sauvegarder l'application dans JumpCloud, puis exporter des metadonnees actualisees.


Etape 4 : Exporter les metadonnees JumpCloud

  1. Apres avoir sauvegarde l'application JumpCloud, rouvrez les parametres de l'application.
  2. Reperez l'option pour telecharger le fichier SAML Metadata XML.
  3. Enregistrez ce fichier sur votre ordinateur. Vous le televerserez dans Vome a l'etape suivante.

Si votre configuration requiert egalement un certificat de signature, telechargez-le separement.


Etape 5 : Finaliser la configuration dans Vome

  1. Retournez dans les parametres Integration SSO de Vome.
  2. Televersez le fichier SAML Metadata XML exporte depuis JumpCloud.
  3. Si un certificat de signature est requis, televersez-le egalement.
  4. Entrez l'IdP Entity ID (l'URL d'emetteur JumpCloud de l'etape 3) dans le champ correspondant dans Vome.
  5. Sauvegardez vos parametres.

Etape 6 : Assigner des utilisateurs dans JumpCloud

Pour que les administrateurs puissent s'authentifier via JumpCloud, ils doivent etre assignes a l'application SAML JumpCloud.

  1. Dans JumpCloud, ouvrez votre application Vome SSO.
  2. Accedez a l'onglet User Groups ou Users.
  3. Assignez les utilisateurs ou groupes appropries qui doivent avoir acces.

Si un utilisateur n'est pas assigne a l'application dans JumpCloud, il verra une erreur d'acces lors de la tentative de connexion.


Etape 7 : Verifier et tester l'integration

  1. Dans Vome, cliquez sur Verifier le SSO pour confirmer que la configuration est valide. Vome verifiera que l'ACS URL et l'Entity ID sont correctement formates.
  2. Une fois la verification reussie, utilisez Tester le SSO pour tenter une connexion en temps reel via JumpCloud.
  3. Si le test reussit, l'integration est active.

Remarque : L'application du SSO est optionnelle. Vous pouvez activer Appliquer le SSO pour exiger que tous les administrateurs s'authentifient via JumpCloud, ou le laisser desactive pour autoriser les deux methodes de connexion. Vous pouvez egalement exclure des administrateurs specifiques de cette obligation si necessaire.


Resolution des problemes courants

Les metadonnees contiennent toujours le texte de remplacement IdP Entity ID
Cela signifie que l'application JumpCloud n'a pas ete entierement sauvegardee avant l'exportation des metadonnees. Revenez dans JumpCloud, sauvegardez l'application et telechargez une nouvelle copie des metadonnees. Televersez le fichier mis a jour dans Vome.

Erreur User not assigned to this application dans JumpCloud
L'administrateur qui tente de se connecter n'est pas assigne a l'application SAML JumpCloud. Assignez l'utilisateur ou son groupe dans JumpCloud et reessayez.

La connexion echoue apres l'authentification JumpCloud
Cela signifie generalement que l'adresse courriel renvoyee par JumpCloud ne correspond pas a un compte administrateur existant dans Vome. Confirmez que l'administrateur existe dans Vome et que JumpCloud renvoie la bonne adresse courriel via NameID ou un attribut courriel mappe.

Erreurs de verification ou de signature de rappel
Cela est generalement cause par des metadonnees perimees ou une configuration de signature incorrecte. Dans JumpCloud, confirmez que la signature est definie sur Assertion et Reponse, sauvegardez l'application, exportez de nouvelles metadonnees et reteleversez-les dans Vome.


Fonctionnalites non prises en charge

L'integration JumpCloud actuelle couvre uniquement l'authentification des administrateurs. Les fonctionnalites suivantes ne sont pas encore disponibles :

  • Synchronisation ou importation des utilisateurs depuis JumpCloud vers Vome
  • Creation automatique de nouveaux comptes administrateurs lors de la premiere connexion JumpCloud
  • Provisionnement SCIM
  • Gestion du cycle de vie des utilisateurs depuis JumpCloud

Les administrateurs doivent etre crees dans Vome avant de pouvoir s'authentifier avec JumpCloud SSO.


Resume

  • Le SSO JumpCloud dans Vome est base sur SAML et prend en charge uniquement la connexion des administrateurs.
  • Les administrateurs doivent deja exister dans Vome avec une adresse courriel correspondante.
  • La configuration necessite la creation d'une application SAML personnalisee dans JumpCloud, le televersement des metadonnees dans Vome et la verification de la configuration.
  • Les utilisateurs doivent etre assignes a l'application JumpCloud avant de pouvoir se connecter.
  • Utilisez Tester le SSO pour confirmer que l'integration fonctionne avant d'activer l'application obligatoire.