Projet

Général

Profil

Actions

Fonctionnalité #22453

fermé

ANALYSE - SSO avec serveur IDP interne (et non Azure)

Ajouté par Arnaud PAUGET il y a environ 2 ans. Mis à jour il y a presque 2 ans.

Statut:
Clôturé
Priorité:
2-Sérieux
Assigné à:
-
Version cible:
Début:
15/09/2022
Echéance:

Description

Pour les besoins d'un client nous avons déployé une instance de test sur le saas pour effectuer une connexion SOO.

Particularités :
Son IDP n'est pas Azure AD mais Ping Federate (https://www.pingidentity.com/fr/resources/content-library/data-sheets/3013-pingfederate-fiche-produits.html)
Son serveur IDP n'est pas accessible depuis le web, uniquement depuis son réseau local.

La solution Ping Federate autorise et permet l'échange de ficheirs saml pour la connexion sso. Les configurations ont été faites côté client et côté Saas.

Erreur :
Nous avons une erreur 500 indiquant que les métadonnées ne sont pas trouvées (ticket lié)

Hypothèse :
Le serveur Courrier en Saas essaye de communiquer directement avec l'url de l'idp renseigné dans le paramétrage. Connexion impossible car IDP sur le réseau client.

Piste de réflexion :
Même si le serveur IDP du client n'est directement joignable depuis le saas (serveur courrier), il est pourtant bien joignable via le poste client depuis son navigateur. La redirection ou la connexion sso devrait donc bien passer via le navigateur plutôt qu'en back via le serveur.

Actions

Formats disponibles : Atom PDF