Avant de lancer le processus d'intégration, vous devez avoir demandé et approuvé un compte Onshape Entreprise ou une version d'essai, ainsi qu'un nom de domaine Onshape Entreprise.

Un exemple de nom de domaine d'entreprise peut être : MonEntreprise.onShape.com.

Vous ne pouvez utiliser qu'un seul fournisseur SSO (authentification unique) à la fois.

This configuration process might fail without parameter values customized for your organization. Use your Microsoft Entra ID (formerly Azure AD) single sign-on dashboard to add Onshape as an application and record the values that are specific for your organization. You need those values for the following procedure.

Onshape signs all outgoing SAML certification requests. You are not required to upload any certificates (for example, a SAML signing certificate), except in the case of ADFS integration because ADFS validates incoming SAML requests. Note that Microsoft also recommends migration from the latest version of ADFS to Microsoft Entra ID. See ADFS Overview for more information.

Add Onshape to your Entra ID (formerly Azure AD) single sign-on account

To enable single sign-on for your company, you must first add the Onshape application to your Entra ID (formerly Azure AD) single sign-on account:

  1. Sign in to the Microsoft Entra ID (formerly Azure AD) portal. You are taken to the home page.

    Connexion au portail Microsoft Azure

  2. In the search bar, enter Enterprise applications and select Enterprise applications.

    Selecting Enterprise applications from the search bar

  3. En haut de la page Toutes les applications, cliquez sur Nouvelle application.

    Exemple de sélection d'une nouvelle application dans la page Applications d'entreprise

  4. On the Browse Microsoft Entra Gallery page, search for Onshape in the Search application field. Then click the Onshape button.

    Example searching for Onshape in the Browse Entra Gallery page

  5. Le volet Application Onshape s'ouvre sur la droite. Cliquez sur le bouton Créer en bas du volet.

    Sélection et ouverture de l'application Onshape

    Microsoft Entra creates the new application for you. Be aware this can take a few seconds to set up.

  6. Once the app is created, click the 2. Set up single sign on button.

    Sélection de l'option Configurer l'authentification unique

  7. Since Onshape supports only SAML authentication, click the SAML box.

    Cliquer sur l'option SAML sur la page d'authentification unique

    Si le paramètre Enregistrer l'authentification unique s'ouvre, cliquez sur Oui.

    Cliquer sur Oui pour enregistrer le paramètre d'authentification unique

    La page d'authentification basée sur SAML s'ouvre.

Configuration SAML

  1. Dans la sous-section Attributs utilisateur et Revendications, cliquez sur Modifier dans le coin supérieur droit du cadre.

    Cliquer pour modifier les attributs et revendications de l'utilisateur sur la page de connexion basée sur SAML

  2. Dans la page Attributs utilisateur et Revendications qui s'ouvre, double-cliquez sur la revendicationCompanyName.

    Sélection de la revendication CompanyName sur la page Attributs et revendications de l'utilisateur

  3. Entrez votre préfixe de nom de domaine dans le champ Attribut source. Par exemple, si votre nom d'entreprise Onshape est FishBowl.onShape.com, entrez Fishbowl dans le champ. Une fois entré, vous devez également cliquer sur l'entrée située sous le champ (comme indiqué par le curseur dans l'image ci-dessous).

    Exemple de gestion d'une revendication

  4. Cliquez sur Enregistrer.

    Exemple d'enregistrement de la revendication à partir de la page Gérer la revendication

  5. Cliquez sur X dans le coin supérieur droit pour fermer la page.

    Fermeture de la page Attributs et revendications de l'utilisateur

  6. Si vous êtes invité à tester l'authentification unique, sélectionnez Non, je testerai plus tard.

    Cliquer sur le bouton Non, je testerai plus tard sur la page de connexion basée sur SAML

  7. La page de connexion basée sur SAML est affichée à nouveau. Votre page doit ressembler à l'image ci-dessous.

    Exemple montrant les demandes de revendication complétées

  8. Faites défiler la page jusqu'à la sous-section 3 Certificat de signature SAML. Au bas de cette sous-section, cliquez sur le lien télécharger "Fédération métadonnées XML". Ce fichier XML est utilisé ultérieurement dans le processus de configuration de l'authentification unique.

    Téléchargement du fichier XML des métadonnées de la fédération

  9. Un message apparaît en haut à droite lors du téléchargement réussi de ce fichier. Cliquez sur X pour ignorer le message.

    Fermeture de l'avis de téléchargement terminé

Configuration des utilisateurs et des groupes

  1. Dans le volet de navigation de gauche, sélectionnez Utilisateurs et groupes.

    Sélection d'utilisateurs et de groupes dans la barre de navigation sur la gauche de la page de connexion basée sur SAML

  2. La page Utilisateurs et groupes apparaît. Cliquez sur Ajouter un utilisateur/groupe.

    Cliquer sur le bouton Ajouter un utilisateur/groupe sur la page Utilisateurs et groupes

  3. La page Ajouter une mission s'ouvre. Sur la gauche, cliquez sur Utilisateurs - Aucun sélectionné.

    Le volet Utilisateurs s'ouvre sur la droite. Recherchez, puis sélectionnez les utilisateurs que vous souhaitez inviter. Chaque utilisateur est déplacé dans la sous-section de panneau Éléments sélectionnés ci-dessous. Une fois que tous les membres sélectionnés sont répertoriés dans ce volet, cliquez sur le bouton Sélectionner.

    Affectation d'utilisateurs au groupe d'utilisateurs/à l'équipe

  4. Cliquez sur Attribuer.

    Cliquer sur le bouton Attribuer sur la page Ajouter une mission

  5. The Users and groups page appears with the new users.

    Les nouveaux utilisateurs ajoutés à la page Utilisateurs et groupes

    At this point, you can leave the Microsoft Entra portal and open your Microsoft active directory application dashboard.

    Exemple du tableau de bord de l'application Microsoft Active Directory

Télécharger le fichier de configuration XML dans Onshape

  1. Connectez-vous à votre compte d'entreprise Onshape, en utilisant votre nom de domaine spécialisé, en tant qu'administrateur. Sélectionnez Paramètres d'entreprise dans votre compte.

    Sélection de mon compte : Paramètres d'entreprise

  2. Sélectionnez Authentification dans le menu de navigation de gauche.

    Sélection de l'authentification dans le panneau de navigation de gauche

  3. Dans la sous-section Authentification unique (SSO), cliquez sur le bouton Configurer un fournisseur SSO.

    Cliquez sur le bouton Configurer le fournisseur SSO sur la page Authentification

  4. La boîte de dialogue Créer un fournisseur SSO s'ouvre. Dans le champ Nom, entrez un nom à trois lettres, tel que MSA. Dans le menu déroulant Type de fournisseur, sélectionnez Microsoft Azure. Cliquez ensuite sur le bouton Charger le fichier de configuration.

    Boîte de dialogue Créer un fournisseur SSO

  5. Localisez et sélectionnez le fichier XML que vous avez téléchargé précédemment, puis cliquez sur Ouvrir.

    Ouverture du fichier de métadonnées XML

  6. Cliquez sur OK.

    Cliquez sur OK pour finaliser la création du fournisseur SSO

  7. Le fichier est téléchargé. Une notification s'affiche lorsque le téléchargement est terminé.

    Réception d'une notification indiquant que le fichier XML a été chargé avec succès

  8. You can disable the typical Onshape password sign-in for your users and show only the SSO provider sign-in prompt for the Onshape URL. However, do not perform this step at this time. Make sure you can sign in to Onshape yourself (as administrator) before disabling this additional sign-in option. You can return here later, once you verify you can sign in through your SSO provider.

    En choisissant d'imposer la connexion à Onshape via l'authentification unique, les utilisateurs ne peuvent pas non plus se connecter directement à des domaines hors entreprise, tels que cad.onshape.com.

  9. Déconnectez-vous de vos comptes Onshape et Microsoft. Assurez-vous de procéder à une actualisation des deux comptes. Lorsque vous atteignez à nouveau la page de connexion Onshape, la page comporte un nouveau lien Se connecter en bas, pour votre fournisseur d'authentification unique.

    Connexion à Onshape à l'aide du bouton Connexion avec Microsoft (SSO)

Pour pouvoir se connecter à Onshape, les administrateurs doivent permettre à leurs utilisateurs (dans leur compte à authentification unique) d'utiliser l'application Onshape.

Dépannage

Si l'erreur suivante s'affiche :

Message d'erreur possible lors de la connexion

Fermez tous les onglets, déconnectez-vous complètement et connectez-vous à nouveau à Microsoft.

Connectez-vous à nouveau à Onshape.

Sachez que le bouton "Test de connexion" du panneau d'administration AD ne fonctionne pas.