Intégration avec OneLogin
Avant de lancer le processus d'intégration, vous devez avoir demandé et approuvé un compte Onshape Entreprise ou une version d'essai, ainsi qu'un nom de domaine Onshape Entreprise.
Un exemple de nom de domaine d'entreprise peut être : MonEntreprise.onShape.com.
Notez que vous ne pouvez utiliser qu'un seul fournisseur d'authentification unique à la fois.
Ce processus de configuration risque d'échouer si les valeurs de paramètres ne sont pas personnalisées pour votre organisation. Utilisez le tableau de bord de votre fournisseur d'identité SSO personnalisé (par exemple : Okta, PingOne ou ClassLink) pour ajouter Onshape en tant qu'application et enregistrer les valeurs spécifiques à votre organisation. Vous avez besoin de ces valeurs pour la procédure suivante.
Onshape signe toutes les demandes de certification SAML sortantes. Vous n'êtes pas obligé de télécharger des certificats (par exemple, un certificat de signature SAML), sauf dans le cas d'une intégration ADFS, car ADFS valide les demandes SAML entrantes. Notez que Microsoft recommande de migrer de la dernière version d'ADFS vers Microsoft Entra ID. Consultez la Vue d'ensemble d'ADFS pour plus d'informations.
En règle générale, un fournisseur SSO est configuré pour une entité Enterprise. Si vous configurez une configuration multi-locataires (un fournisseur SSO avec plusieurs entités Enterprise) à l'aide de SAML 2.0, l'administrateur doit utiliser com.onshape.saml2.sp.<préfixe du domaine> comme identifiant d'entité Onshape, et cocher la case Utiliser entityId avec le préfixe de domaine de la société. Consultez la section « Configuration du fournisseur SSO dans Onshape » ci-dessous.
Configuration SSO OneLogin pour Onshape
Connectez-vous au panneau d'administration OneLogin pour configurer un nouveau connecteur d'application sur Onshape. Accédez à .onelogin.com/admin
Ajouter une nouvelle application
- Sélectionnez Applications dans la barre de navigation supérieure.
- Sélectionnez Applications.
- Cliquez sur Ajouter une application dans le coin supérieur droit.
- Recherchez SAML.
-
Sélectionnez Connecteur de test SAML (avancé).
- Définissez le nom d'affichage sur « Onshape » et utilisez toutes les icônes applicables.
- Cliquez sur Enregistrer.
Configuration
Une fois l'application sauvegardée, d'autres options seront disponibles pour modification. La section suivante permet de configurer les détails importants de l'application pour l'intégration. Les détails de chaque section se trouvent sur la page de configuration du connecteur de test.
- RelayState : laisser vide
- Audience (EntityID): com.onshape.saml2.sp
- Destinataire : https://cad.onshape.com/identity/saml2/sso
- Validateur d'URL ACS (utilisateur) * : https://cad.onshape.com/identity/saml2/sso $
- URL ACS (utilisateur) * : https://cad.onshape.com/identity/saml2/sso
- URL de déconnexion unique : https://.onshape.com
- URL de connexion : https://.onshape.com
- SAML non valide avant : 3 (valeur par défaut)
- SAML non valide le ou après : 3 (valeur par défaut)
- Initiateur SAML : OneLogin (si vous souhaitez que votre page portail se connecte directement)
- Format SAML NameID : e-mail
- Type d'émetteur SAML : Spécifique
- Élément de signature SAML : Assertion
- Chiffrer l'assertion : (Non coché)
- Méthode de chiffrement SAML : TRIPLEDES-CBC (par défaut)
- Signer la réponse SLO : (non coché)
- SAML sessionNotOnOrAfter : 1440 (par défaut)
- Étiquette Générer une valeur d'attribut pour les valeurs vides : (coché)
- Signer la demande SLO : (non coché)
Paramètres
Cette option doit être configurée pour transmettre les informations appropriées à Onshape pendant la procédure d'échange de données SSO. Ces valeurs sont les suivantes :
- Valeur NameID : Email (valeur par défaut)
-
CompanyName : type de macro (tapez le nom de domaine personnalisé dans le champ), par exemple, dans un domaine qui est « company.onshape.com » entrer uniquement « société » dans ce champ
- firstName : Mapper au prénom et inclure dans l'assertion SAML
- lastName : Mapper vers Last Name et inclure dans l'assertion SAML
Authentification unique (SSO)
Ici, vous devrez définir uniquement l'option d'algorithme de signature SAML.
Téléchargez les métadonnées SAML
Maintenant que OneLogin est configuré et enregistré, dans le coin supérieur droit, déroulez le menu Plus de tâches et sélectionnez Métadonnées SAML, qui télécharge un fichier XML sur votre machine locale. Ce fichier sera utilisé lors de la configuration de OneLogin dans les paramètres d'authentification Onshape Enterprise.
Configurer le fournisseur SSO dans Onshape
Une fois qu'Onshape est configuré dans le fournisseur d'identité et que vous avez téléchargé le fichier de métadonnées du fournisseur d'identité (appelé fichier de configuration dans Onshape), le fournisseur SSO peut être configuré dans Onshape.
Les images d'exemple ci-dessous montrent la configuration d'un fournisseur d'identité générique, mais les étapes sont les mêmes pour tous les fournisseurs d'identité.
- Connectez-vous à votre compte d'entreprise Onshape, en utilisant votre nom de domaine spécialisé, en tant qu'administrateur. Sélectionnez Paramètres d'entreprise dans votre compte :

- Sélectionnez Authentification dans le menu de navigation de gauche.
-
Dans la sous-section Authentification unique (SSO), cliquez sur le bouton Configurer un fournisseur SSO :
-
La boîte de dialogue Créer un fournisseur SSO s'ouvre :
-
Dans le champ Nom, entrez un nom, tel que SSO personnalisé
-
Dans la liste déroulante Type de fournisseur, sélectionnez votre fournisseur SSO.
-
Laissez la case Activer le fournisseur SSO cochée.
-
Laissez la case Désactiver la connexion par mot de passe Onshape décochée pour le moment.
-
Cochez Utiliser entityId avec le préfixe de domaine de la société si vous avez une configuration multi-clients (un fournisseur SSO avec plusieurs entreprises).
-
Cliquez sur le bouton Charger le fichier de configuration :
Désactiver la connexion par mot de passe Onshape désactive la connexion par mot de passe Onshape classique pour vous et vos utilisateurs. Seule l'invite de connexion du fournisseur SSO s'affiche pour l'URL Onshape. Avant de cocher cette option, assurez-vous de pouvoir vous connecter vous-même à Onshape (en tant qu'administrateur). Vous pourrez revenir ici plus tard et l'activer une fois que la connexion via votre fournisseur SSO aura été vérifiée et fonctionnera correctement.
En choisissant d'imposer la connexion à Onshape via l'authentification unique, les utilisateurs ne peuvent pas non plus se connecter directement à des domaines hors entreprise, tels que cad.onshape.com.
En règle générale, un fournisseur SSO est configuré pour une entité Enterprise. Si vous configurez une configuration multi-locataires (un fournisseur SSO avec plusieurs entités Enterprise) à l'aide de SAML 2.0, l'administrateur doit utiliser com.onshape.saml2.sp.<préfixe du domaine> comme identifiant d'entité Onshape, et cocher la case Utiliser entityId avec le préfixe de domaine de la société.
-
-
Recherchez et sélectionnez le fichier de configuration des métadonnées que vous avez téléchargé précédemment, puis cliquez sur Ouvrir :
-
Cliquez sur OK :
-
Le fichier est téléchargé. Une notification s'affiche lorsque le téléchargement est terminé :
- Déconnectez-vous de votre compte Onshape et de votre compte de fournisseur SSO. Assurez-vous de rafraîchir les deux comptes. Lorsque vous accédez de nouveau à la page d'ouverture de session Onshape, celle-ci comporte un nouveau lien Se connecter en bas, pour votre fournisseur SSO.

Pour pouvoir se connecter à Onshape, les administrateurs doivent permettre à leurs utilisateurs (dans leur compte à authentification unique) d'utiliser l'application Onshape.