Zendesk prend en charge l’accès d’entreprise en connexion unique aux comptes Zendesk via SAML (Secure Assertion Markup Language) etJWT (JSON Web Token). Avec la connexion unique, les utilisateurs peuvent se connecter une fois en utilisant le formulaire de connexion de leur entreprise pour accéder à plusieurs systèmes et prestataires de services, notamment aux produits Zendesk.
在如此更曲'administrateur,美国东部时亚博间的作用d’activer les options de connexion unique. Cet article décrit comment activer plusieurs configurations de connexion unique SAM: qui peuvent servir à authentifier les membres de l’équipe (administrateurs et agents, y compris les agents light et les contributeurs), les utilisateurs finaux ou les deux.
Cet article aborde les sujets suivants :
- Fonctionnement de la connexion unique SAML pour Zendesk
- Configuration requise pour l’activation de la connexion unique SAML
- Activation de la connexion unique avec SAML
- Affectation de la connexion unique SAML aux utilisateurs
- Gestion des utilisateurs dans Zendesk après l’activation de la connexion unique SAML
- Changement de méthode d’authentification
L’équipe informatique d’une entreprise est généralement chargée de la configuration et de la gestion du système d’authentification SAML de l’entreprise. Son rôle est d’implémenter la connexion unique pour Zendesk dans le système. L’équipe peut consulter le sujet suivant dans cet article :
Articles connexes :
Fonctionnement de la connexion unique SAML pour Zendesk
SAML pour Zendesk fonctionne de la même façon que SAML avec tous les autres prestataires de services. Une utilisation courante est une entreprise dans laquelle l’authentification de tous les utilisateurs est gérée par un système d’authentification d’entreprise comme Active Directory or LDAP (souvent appeléfournisseur d’identitéouIdP). Zendesk établit une relation de confiance avec le fournisseur d’identité et l’autorise à authentifier et connecter les utilisateurs aux comptes Zendesk.
Une utilisation courante est un utilisateur qui se connecte à son système d’entreprise au début de sa journée de travail et qui, une fois connecté, a accès à d’autres applications et services de l’entreprise (comme l’e-mail ou Zendesk Support) sans avoir à se connecter indépendamment à ces services.
Si un utilisateur essaie de se connecter directement à un compte Zendesk, il est redirigé vers le service ou le serveur SAML pour s’authentifier. Une fois authentifié, il est à nouveau redirigé vers votre compte Zendesk et automatiquement connecté.
Un autre workflow consiste à permettre à vos utilisateurs d’accéder à Zendesk une fois qu’ils se sont connectés au site Web de votre entreprise. Quand un utilisateur se connecte au site Web avec ses identifiants pour ce site, le site Web envoie une demande de validation de l’utilisateur au fournisseur d’identité. Le site Web envoie ensuite la réponse du fournisseur au serveur SAML qui la transmet à votre Zendesk qui, alors, accorde une session à l’utilisateur.
Configuration requise pour l’activation de la connexion unique SAML
Rencontrez l’équipe responsable du système d’authentification SAML de votre entreprise (en général l’équipe informatique) pour vous assurer que votre entreprise satisfait les conditions suivantes :
L’entreprise a un serveur SAML avec des utilisateurs provisionnés ou connectés à un répertoire d’identités tel que Microsoft Active Directory ou LDAP. Les options incluent l’utilisateur d’un serveur SAML sur site, tel que OpenAM, ou un service SAML, tel qu’Okta, OneLogin ou PingIdentity.
Si vous utilisez un serveur ADFS (Active Directory Federation Services), l’authentification basée sur les formulaires doit être activée. Zendesk ne prend pas en charge Windows Integrated Authentication (WIA). Pour en savoir plus, consultezConfiguration de la connexion unique en utilisant Active Directory avec ADFS et SAML.
- Le trafic en direction de Zendesk utilise HTTPS, pas HTTP.
- L’URL de connexion à distance pour votre serveur SAML (parfois appelée URL de connexion unique SAML).
- (Facultatif) L’URL de déconnexion à distance vers laquelle Zendesk peut rediriger les utilisateurs quand ils se déconnectent de Zendesk.
- (facultatif) Une liste de plages IP pour rediriger les utilisateurs vers l’option de connexion appropriée. Les utilisateurs faisant des demandes à partir des plages IP spécifiées sont dirigés vers le formulaire d’authentification SAML à distance. Les utilisateurs faisant des demandes provenant d’adresses IP hors de ces plages sont dirigés vers le formulaire de connexion Zendesk normal. Si vous ne spécifiez pas de plage, tous les utilisateurs sont redirigés vers le formulaire d’authentification à distance.
- L’empreinte digitale SHA2 du certificat SAML de votre serveur SAML. Les certificats X.509 sont pris en charge et doivent être au format PEM ou DER, mais vous devrez toujours fournir une empreinte digitale SHA2 pour le certificat X.509. Il n’y a pas de limite de taille maximale pour l’empreinte digitale SHA.
Il est possible que l’équipe informatique ait besoin de plus d’informations de Zendesk pour configurer l’implémentation SAML. Dites-lui de consulter laFiche pour l’implémentation techniquede cet article.
Une fois que vous avez vérifié que vous remplissez toutes les exigences et disposez de toutes les informations nécessaires, vous êtes prêt àactiver la connexion unique SAML.
Activation de la connexion unique avec SAML
Les administrateurs peuvent activer la connexion unique SAML pour les utilisateurs finaux uniquement, pour les membres de l’équipe (y compris les agents light et les contributeurs) uniquement ou pour les deux groupes. Vous pouvez créer plusieurs configurations de connexion unique SAML. Avant de commencer, procurez-vous les informations obligatoires auprès de l’équipe informatique de votre entreprise. ConsultezConfiguration requise pour l’activation de la connexion unique SAML.
Pour activer la connexion unique SAML dans Zendesk
- Dans leCentre d’administration, cliquez sur l’icôneCompte() dans la barre latérale, puis sélectionnezSécurité > Connexion unique.
- Cliquez surCréer une configuration de connexion unique, puis sélectionnezSAML.
- Entrez unnom de configurationunique.
- Dans le champURL de connexion unique SAML, saisissez l’URL de connexion à distance pour votre serveur SAML.
- Saisissez l’empreinte digitale du certificatSHA-256. Nous en avons besoin pour communiquer avec votre serveur SAML.
- (Facultatif) PourURL de déconnexion à distance, saisissez une URL de déconnexion vers laquelle les utilisateurs doivent être redirigés quand ils se déconnectent de Zendesk.
- (Facultatif) Pour lesplages IP, saisissez une liste de plages pour rediriger les utilisateurs vers l’option de connexion appropriée.
Les utilisateurs faisant des demandes à partir des plages IP spécifiées sont dirigés vers le formulaire d’authentification SAML à distance. Les utilisateurs faisant des demandes provenant d’adresses IP hors de ces plages sont dirigés vers le formulaire de connexion Zendesk normal. Ne spécifiez pas de plage si vous voulez que tous les utilisateurs soient redirigés vers le formulaire d’authentification à distance.
- SélectionnezAfficher le bouton lorsque les utilisateurs se connectent倒ajouter联合国小结Continuer avec la connexion uniqueà la page de connexion Zendesk.
你们可以personnaliser le libelle du小结saisissant une valeur dans le champNom du bouton. Les libellés de bouton personnalisés sont utiles si vous ajoutez plusieurs boutons de connexion unique à la page de connexion. ConsultezAjout de boutons Continuer avec la connexion unique à la page de connexion Zendeskpour en savoir plus.
- Cliquez surEnregistrer.
Par défaut, les configurations de connexion unique d’entreprise sont inactives. Vous devezaffecter la configuration de connexion unique aux utilisateurspour l’activer.
Affectation de la connexion unique SAML aux utilisateurs
Après avoir créé votre configuration de connexion unique SAML, vous devez l’activer en l’affectant aux utilisateurs finaux, aux membres de l’équipe ou aux deux.
Pour affecter une configuration de connexion unique aux membres de l’équipe ou aux utilisateurs finaux
- Ouvrez les paramètres de sécurité pour les membres de l’équipe et les utilisateurs finaux.
- Dans leCentre d’administration, cliquez surCompte() dans la barre latérale, puis sélectionnezSécurité > Authentification des membres de l’équipe.
- Dans leCentre d’administration, cliquez surCompte() dans la barre latérale, puis sélectionnezSécurité > Authentification des utilisateurs finaux.
- Si vous affectez une configuration de connexion unique aux membres de l’équipe, sélectionnezAuthentification externepour afficher les options d’authentification.
Ces options sont déjà affichées pour les utilisateurs finaux.
- Cliquez sur l’optionConnexion uniquedans la sectionAuthentification externe, puis sélectionnez le ou les noms de la ou des configurations de connexion unique que vous voulez utiliser.
La connexion unique peut ne pas couvrir toutes les utilisations, et l’authentification Zendesk reste donc active par défaut.
- Choisissez la façon dont vous voulez que les utilisateurs se connectent.
Laissez-les choisirpermet aux utilisateurs de se connecter en utilisant n’importe quelle méthode d’authentification active. ConsultezPermettre aux utilisateurs de se connecter à Zendesk de différentes façons.
Redirection vers la connexion uniqueautorise uniquement les utilisateurs à s’authentifier en utilisant laconfiguration de connexion unique principale. Ils ne voient pas d’autres options de connexion, même si ces options d’authentification sont actives. Quand vous sélectionnezRedirection vers la connexion unique, le champConnexion unique principales’affiche pour que vous puissiez sélectionner la configuration de connexion unique principale.
- Cliquez surEnregistrer.
Gestion des utilisateurs dans Zendesk après l’activation de la connexion unique SAML
Après l’activation de la connexion unique SAML dans Zendesk, les modifications apportées aux utilisateurs à l’extérieur de Zendesk sont synchronisées avec votre compte Zendesk. Par exemple, si un utilisateur est ajouté à votre système Active Directory ou LDAP, l’utilisateur est automatiquement ajouté à votre compte Zendesk. Si un utilisateur est supprimé de votre système interne, il ne peut plus se connecter à Zendesk, mais son compte existe toujours dans Zendesk.
Par défaut, les seules données utilisateur stockées dans Zendesk quand la connexion unique est activée sont le prénom, le nom et l’adresse e-mail de l’utilisateur. Zendesk ne stocke pas les mots de passe. Par conséquent, vous devez désactiver toutes les notifications par e-mail automatisées envoyées par Zendesk au sujet des mots de passe. ConsultezDésactivation des notifications par e-mail au sujet des mots de passe de Zendesk..
Pour fournir une meilleure expérience client, vous devriez envisager de stocker plus que le nom et l’adresse e-mail de l’utilisateur dans Zendesk. ConsultezObtention de données utilisateur supplémentaires.
Désactivation des notifications par e-mail au sujet des mots de passe de Zendesk
Quand un utilisateur est ajouté à un compte Zendesk, une notification par e-mail automatique peut lui être envoyée pour lui demander de vérifier son adresse e-mail et de créer un nom d’utilisateur et un mot de passe.
Un profil utilisateur Zendesk est créé pour chaque nouvel utilisateur qui accède à votre compte Zendesk par le biais de SAML ou JWT. Comme il est authentifié par un mot de passe qui ne dépend pas de Zendesk, le profil est créé sans mot de passe car l’utilisateur n’a pas besoin de se connecter à Zendesk. Cependant, par défaut, chaque nouvel utilisateur recevra un e-mail lui demandant de confirmer son adresse e-mail et de créer un nom d’utilisateur et un mot de passe.
- Dans leCentre d’administration, cliquez surUtilisateurs() dans la barre latérale, puis sélectionnezConfiguration > Utilisateurs finaux.
- Dans la section电子邮件du compte, désélectionnez l’optionAussi envoyer un e-mail de vérification lors de la création d’un nouvel utilisateur par un agent ou un administrateur.
- DansPermettre aux utilisateurs de changer de mot de passe, désélectionnez cette option.
Changement de méthode d’authentification
Si vous utilisez une méthode de connexion unique tierce pour créer et authentifier les utilisateurs dans Zendesk, puis passez à l’authentification Zendesk, ces utilisateurs n’auront pas de mot de passe pour se connecter. Pour obtenir l’accès, ces utilisateurs doivent réinitialiser leur mot de passe à la page de connexion Zendesk.
Fiche pour l’implémentation technique
这个部分est destinee队报》负责的du système d’authentification SAML de l’entreprise. Elle fournit des détails au sujet de l’implémentation de la connexion unique SAML pour Zendesk.
Sujets couverts :
- Données utilisateur nécessaires pour identifier l’utilisateur en cours d’authentification
- Configuration du fournisseur d’identité pour Zendesk
- Configuration du serveur SAML pour Zendesk
- Paramètres renvoyés à vos URL de connexion et déconnexion à distance
- Dépannage de la configuration SAML pour Zendesk
Données utilisateur nécessaires pour identifier l’utilisateur en cours d’authentification
Quand vous implémentez l’accès par connexion unique SAML à vos comptes Zendesk, vous spécifiez certaines données utilisateur pour identifier l’utilisateur en cours d’authentification.
Ces sujets décrivent les données que vous devez fournir :
Spécification de l’adresse e-mail de l’utilisateur dans l’ID du nom (NameID) du sujet SAML
Zendesk utilise les adresses e-mail pour identifier les utilisateurs. Vous devez spécifier l’adresse e-mail de l’utilisateur dans l’ID du nom du sujet SAML
Par exemple :
stevejobs@yourdomain.com
Si les attributs de prénom et de nom ne sont pas fournis, Zendesk utilisera le nom d’utilisateur de l’adresse e-mail fourni dans l’élément
comme nom de l’utilisateur. La première partie d’une adresse e-mail, avant le symbole @, est le nom d’utilisateur.
Si le nom d’utilisateur inclut un point, nous nous en servirons pour segmenter et séparer le prénom et le nom. En l’absence de point, la totalité du nom d’utilisateur devient le nom de l’utilisateur dans Zendesk. Par exemple, si l’adresse e-mail
étaitstanley.yelnats@votre_domaine.com, le nom de l’utilisateur dans Zendesk seraitStanley Yelnats. Cependant, si l’adresse e-mail étaitstanleyyelnats@votre_domaine.com, le nom de l’utilisateur dans Zendesk seraitStanleyyelnats.
Spécification de deux attributs utilisateur dans l’assertion SAML
Si vous spécifiez les attributs deprénomet denom, vous devez utiliser l’espace de nom complet et non les noms conviviaux. Par exemple, quand le nom convivial est « nom », la valeur que vous devez utiliser pour l’attribut esthttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
Concept | Attribut | Description | Exemple de valeur |
---|---|---|---|
prénom | givenname | Prénom de l’utilisateur. Vous devez spécifier l’espace de nommage complet pour cet attribut. |
|
nom | surname | Nom de l’utilisateur. Un utilisateur dans Zendesk est créé ou mis à jour en fonction de ce prénom et ce nom. Voir l’exemple ci-après. Vous devez spécifier l’espace de nommage complet pour cet attribut. |
|
Exemple de prénom et de nom :
James Dietrich
Zendesk prend en charge desattributs utilisateur supplémentaires. Parlez à votre administrateur Zendesk Support pour savoir de quelles données il a besoin dans Support.
Obtention de données utilisateur supplémentaires
Les seules données utilisateur que Zendesk exige de votre système d’authentification sont le prénom, le nom et l’adresse e-mail de l’utilisateur. Le prénom et le nom sont les seuls noms d’attribut que vous devriez utiliser pour capturer des informations au sujet du nom d’un utilisateur. Mais vous pouvez obtenir plus de données en demandant à votre équipe informatique d’ajouter des attributs utilisateur aux assertions SAML que le fournisseur d’identité envoie à Zendesk quand un utilisateur se connecte.
Uneassertion SAMLcontient une ou plusieurs déclarations au sujet de l’utilisateur. Une déclaration est la décision d’autorisation (si l’utilisateur a obtenu l’accès ou non). Une autre déclaration peut se composer d’attributs décrivant l’utilisateur connecté.
Attribut | Description |
---|---|
organization | Nom ou ID d’une organisation à laquelle ajouter l’utilisateur. L’attribut external_id d’une organisation n’est pas pris en charge. Si l’organisation n’existe pas dans Zendesk, elle ne sera pas créée. L’utilisateur, lui, sera créé, mais ne sera ajouté à aucune organisation. |
organizations | Valeurs séparées par des virgules commeorg1 ,org2 ,org3 |
organization_id | Exemple :134211213 |
organization_ids | Valeurs séparées par des virgules comme23423433, 234324324, 23432 |
ou | Nom d’une unité organisationnelle. Spécifiez-la comme un attributorganization . |
phone | Numéro de téléphone, spécifié sous forme de chaîne. |
tags | Marqueurs à définir pour un utilisateur. Ces marqueurs remplacent tous les autres marqueurs qui existent dans le profil utilisateur. |
remote_photo_url | URL d’une photo pour le profil utilisateur. |
locale (pour agents) locale_id (pour utilisateurs finaux) |
Langue dans Zendesk, spécifiée en tant que chiffre. Pour obtenir la liste des codes valides, consultez la section portant sur leslanguesdans la documentation de l’API. |
role | Rôle de l’utilisateur. Peut être défini surutilisateur final,agentouadministrateur. Par défaut :utilisateur final. |
custom_role_id | Applicable uniquement si la valeur de l’attributroleci-dessus estagent. Vous pouvez obtenir les ID de vos rôles personnalisés avec l’API de rôles personnalisés. |
external_id | Un ID utilisateur de votre système si vos utilisateurs sont identifiés par autre chose qu’une adresse e-mail ou si leurs adresses e-mail sont susceptibles de changer. Spécifié sous la forme d’une chaîne. |
user_field_ |
Une valeur pour un champ d’utilisateur personnalisé dans Zendesk Support. ConsultezAjout de champs personnalisés aux utilisateurs. user_field_employee_number oùemployee_number est la clé du champ dans Zendesk. L’envoi d’une valeur nulle ou d’une chaîne vide dans la valeur d’attribut supprime toute valeur de champ personnalisé définie dans Zendesk Support. |
Nom convivial | Nom SAML2 formel |
---|---|
ou (organization unit) | urn:oid:2.5.4.11 |
displayName | urn:oid:2.16.840.1.113730.3.1.241 |
Configuration du fournisseur d’identité pour Zendesk
Attribut | Valeur |
---|---|
entityID | https://votre_sousdomaine.zendesk.com |
AudienceRestriction | votre_sousdomaine.zendesk.com |
Pour les deux valeurs, remplacezvotre_sousdomainepar le sous-domaine Zendesk Support. Si vous n’êtes pas sûr du sous-domaine, demandez à l’administrateur Zendesk.
Zendesk applique l’attributAudienceRestriction
.
Configuration du serveur SAML pour Zendesk
Certains serveurs SAML peuvent exiger les informations suivantes lors de la configuration d’une intégration avec Zendesk :
URL ACS (Access Consumer Service) : spécifiezhttps://votre_sousdomaine.zendesk.com/access/saml(sensible à la casse), où « accountname » est votre sous-domaine Zendesk.
Redirections vers l’URL de connexion unique SAML : utilisezHTTP POST.
Algorithme d’adressage (ADFS) : Zendesk prend en charge l’algorithme SHA-2 lors de l’utilisation d’ADFS (Active Directory Federation Services).
Paramètres renvoyés à vos URL de connexion et déconnexion à distance
Quand il redirige les utilisateurs vers votre système d’authentification, Zendesk ajoute les paramètres suivants aux URL de connexion et déconnexion à distance.
Attribut | Description |
---|---|
brand_id | La marque du centre d’aide dans lequel se trouvait l’utilisateur quand il a essayé de se connecter. Pour en savoir plus, consultezCréation d’un centre d’aide pour l’une de vos marques. |
Attribut | Description |
---|---|
L’adresse e-mail de l’utilisateur en cours de déconnexion. | |
external_id | Un identifiant unique de votre système, stocké dans le profil d’utilisateur Zendesk. |
brand_id | La marque du centre d’aide dans lequel se trouvait l’utilisateur quand il s’est déconnecté. Pour en savoir plus, consultezCréation d’un centre d’aide pour l’une de vos marques. |
Si vous préférez ne pas recevoir les informations d’e-mail et d’ID externe dans l’URL de déconnexion, demandez à votre administrateur Zendesk de spécifier des paramètres vides dans le champURL de déconnexion à distancede l’interface d’administrateur. ConsultezActivation de la connexion unique SAML. Par exemplehttps://www.votre_domaine.com/user/signout/?email=&external_id=.
Dépannage de la configuration SAML pour Zendesk
Voici les metadonnees SAML 2.0 亚博Zendesk:
<?xml version = " 1.0 " encoding = " utf - 8 "独立= yes"?> urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Zendesk attend une assertion SAML ressemblant à ce qui suit :
myidp.entity.id
标记– Remplacez « accountname » dans l’attributDestination
par votre sous-domaine Zendesk.
Zendesk s’attend à ce que les attributs utilisateur soient spécifiés dans la déclaration d’attribut d’une assertion (
) comme dans l’exemple suivant :
Acme Rockets tag1 tag2 555-555-1234 agent 12345
Pour les noms et descriptions des attributs utilisateur pris en charge par Zendesk, consultez le tableau dansObtention de données utilisateur supplémentairesci-dessus. Notez que l’espace de nom complet n’est pas pris en charge pour les attributs utilisateur facultatifs.
0 Commentaires
Vous devezvous connecterpour laisser un commentaire.