À propos de SAML Single Sign-On (SSO) pour Access Portal

Pour se connecter à une application Web d'Access Portal, les utilisateurs doivent spécifier deux fois leur nom d'utilisateur et leur mot de passe : une fois sur la page de connexion et une autre pour se connecter à l'application Web.

Pour simplifier la connexion des utilisateurs d'Access Portal, vous pouvez activer Security Assertion Markup Language (SAML) single sign-on (SSO). Après avoir configuré SAML SSO, il suffit aux utilisateurs d'Access Portal de saisir leurs identifiants une seule fois pour se connecter aux applications Web.

SAML 2.0 est une norme spécifiant la manière dont un Service Provider (SP) et un Identity Provider (IdP) échangent les informations relatives à l'identité des utilisateurs. Lorsque vous configurez le Firebox de manière à utiliser SAML SSO, il fonctionne en tant que SP. L'IdP est un service tiers que vous spécifiez.

L'IdP doit satisfaire aux exigences WatchGuard relatives aux connexions SAML 2.0. Pour de plus amples informations concernant les exigences de connexion SAML, consultez la section Exigences SAML des Identity Providers.

Les utilisateurs peuvent s'authentifier avec SAML SSO de deux manières :

  • SSO initié par le SP — L'utilisateur se connecte à Access Portal pour s'authentifier
  • SSO initié par l'IdP — L'utilisateur se connecte à l'IdP pour s'authentifier

Pour de plus amples informations concernant SAML, consultez RFC 7522.

Pour Access Portal, SAML SSO s'applique uniquement aux applications Web. Il est impossible d'utiliser SAML SSO pour les connexions RDP ou SSH d'Access Portal.

Voir Également

Configurer SAML Single Sign-On

Exigences de SAML relatives aux Identity Providers

À propos d'Access Portal