Cet article explique comment integrer JumpCloud a Vome a l'aide de l'authentification unique (SSO) basee sur SAML. Il couvre l'ensemble du processus, de la creation d'une application SAML personnalisee dans JumpCloud a la configuration des champs necessaires entre JumpCloud et Vome. Ce guide est destine aux administrateurs systeme qui gerent le SSO au sein de leur organisation.
L'integration de JumpCloud a Vome permet a votre organisation de centraliser l'authentification des administrateurs via votre fournisseur d'identite existant. Une fois configure, les administrateurs peuvent se connecter a Vome avec leurs identifiants JumpCloud, sans avoir besoin d'un mot de passe Vome distinct.
Le SSO JumpCloud dans Vome est base sur SAML et couvre uniquement l'authentification des administrateurs. Le provisionnement des utilisateurs et la synchronisation des repertoires depuis JumpCloud ne sont pas encore pris en charge.
Remarque : Les administrateurs doivent deja exister dans Vome avant de pouvoir se connecter avec JumpCloud SSO. Si l'adresse courriel renvoyee par JumpCloud ne correspond pas a un compte administrateur Vome existant, la connexion echouera.
Avant de commencer, assurez-vous d'avoir :
Avant de configurer JumpCloud, vous aurez besoin de deux valeurs generees par Vome.
Vous saisirez ces deux valeurs dans JumpCloud a l'etape suivante.
Dans votre nouvelle application SAML JumpCloud, entrez les informations suivantes :
https://sso.jumpcloud.com/saml2/[votre-nom-sso]. Copiez cette valeur, car vous en aurez besoin pour finaliser la configuration dans Vome.Sauvegardez l'application une fois tous les champs remplis.
Remarque : L'IdP Entity ID doit etre une URL d'emetteur reelle generee par JumpCloud. Elle ne doit pas etre identique au SP Entity ID de Vome. Si les metadonnees exportees contiennent toujours le texte de remplacement IdP Entity ID, vous devez d'abord sauvegarder l'application dans JumpCloud, puis exporter des metadonnees actualisees.
Si votre configuration requiert egalement un certificat de signature, telechargez-le separement.
Pour que les administrateurs puissent s'authentifier via JumpCloud, ils doivent etre assignes a l'application SAML JumpCloud.
Si un utilisateur n'est pas assigne a l'application dans JumpCloud, il verra une erreur d'acces lors de la tentative de connexion.
Remarque : L'application du SSO est optionnelle. Vous pouvez activer Appliquer le SSO pour exiger que tous les administrateurs s'authentifient via JumpCloud, ou le laisser desactive pour autoriser les deux methodes de connexion. Vous pouvez egalement exclure des administrateurs specifiques de cette obligation si necessaire.
Les metadonnees contiennent toujours le texte de remplacement IdP Entity ID
Cela signifie que l'application JumpCloud n'a pas ete entierement sauvegardee avant l'exportation des metadonnees. Revenez dans JumpCloud, sauvegardez l'application et telechargez une nouvelle copie des metadonnees. Televersez le fichier mis a jour dans Vome.
Erreur User not assigned to this application dans JumpCloud
L'administrateur qui tente de se connecter n'est pas assigne a l'application SAML JumpCloud. Assignez l'utilisateur ou son groupe dans JumpCloud et reessayez.
La connexion echoue apres l'authentification JumpCloud
Cela signifie generalement que l'adresse courriel renvoyee par JumpCloud ne correspond pas a un compte administrateur existant dans Vome. Confirmez que l'administrateur existe dans Vome et que JumpCloud renvoie la bonne adresse courriel via NameID ou un attribut courriel mappe.
Erreurs de verification ou de signature de rappel
Cela est generalement cause par des metadonnees perimees ou une configuration de signature incorrecte. Dans JumpCloud, confirmez que la signature est definie sur Assertion et Reponse, sauvegardez l'application, exportez de nouvelles metadonnees et reteleversez-les dans Vome.
L'integration JumpCloud actuelle couvre uniquement l'authentification des administrateurs. Les fonctionnalites suivantes ne sont pas encore disponibles :
Les administrateurs doivent etre crees dans Vome avant de pouvoir s'authentifier avec JumpCloud SSO.