Attention : cet article explique comment utiliser la nouvelle interface de la page SAML, qui sera mise à la disposition de tous les clients dans le courant de l’année 2026 (calendrier de déploiement à définir).
→Si vous observez des différences entre votre plateforme et ce qui est décrit dans cet article, merci de consulter l’article sur l’ancien menu de configuration du SAML.
Notez qu’il y a actuellement un problème connu avec la nouvelle interface de la page SAML et le fournisseur d’identité Microsoft Entra ID (Azure). Si cela vous concerne, veuillez ouvrir un ticket d’assistance pour rétablir l’ancienne interface du menu SAML sur votre plateforme.
Introduction
L'application SAML de votre plateforme vous permet de configurer l’authentification unique (SSO) en vous appuyant sur une variété de fournisseurs d’identité. De cette manière, les utilisateurs peuvent se connecter à leur plateforme de formation en utilisant les informations d’identification des sessions actives d’autres plateformes web.
Veuillez noter que la plateforme propose deux options pour la configuration du protocole SAML : Smart et Standard. Pour un aperçu des différences, consultez l’article Introduction à Docebo pour SAML.
Cet article fournit des instructions générales au sujet des configurations Smart et Standard.
Configuration du SAML avec des fournisseurs d’identité spécifiques
Si vous configurez le protocole SAML pour qu’il fonctionne avec Okta, Microsoft Entra ID (Azure AD), OneLogin ou Google, consultez également les instructions spécifiques des articles suivants :
- Configuration d’Okta
- Configuration de Microsoft Entra ID (Azure AD)
- Exemple de configuration de OneLogin
- Configuration de Google (s’ouvre dans un nouvel onglet)
De même, lors de la configuration du SAML, n’oubliez pas de régler le paramètre Assertion encryption (chiffrement des assertions) sur Déchiffré, car ce paramètre est entièrement pris en charge.
Note importante pour la migration depuis l’ancien menu de configuration du SAML
Avec l’introduction de la nouvelle interface SAML en novembre 2025 (sandbox) et ultérieurement en 2026 (dans le cadre d’un déploiement progressif sur toutes les plateformes), les métadonnées du fournisseur de services SAML (ID entité, URL de connexion et URL de déconnexion) de votre plateforme ont été modifiées.
Pendant la période de transition vers la nouvelle page SAML :
- Une fois la migration de votre plateforme vers la nouvelle page SAML effectuée, les configurations SAML préexistantes (réalisées avec les anciennes valeurs) continueront de fonctionner à condition que vous ne mettiez pas à jour l’option Certificat du fournisseur de services.
- Toutefois, si vous mettez à jour l’option Certificat de fournisseur de services , vous devrez également mettre à jour les métadonnées du fournisseur de services SAML sur votre fournisseur d’identité (IdP) avec les nouvelles valeurs des champs ID entité, URL de connexion et URL de déconnexion, copiées depuis la nouvelle interface de la page SAML.
Notez également que le shortcode {{course_saml_link}} sera obsolète d’ici la fin de l'année 2025, tandis que le shortcode {{session_saml_link}} sera obsolète en juillet 2026. Il est recommandé de les remplacer dès que possible par le shortcode {{course_link}} .
Après la période de transition liée à la migration vers la nouvelle interface de la page SAML, vous devrez mettre à jour votre Fournisseur d’identité avec les nouvelles valeurs des métadonnées copiées depuis la plateforme pour que votre intégration SAML continue de fonctionner.
Prérequis
L’application SAML doit être activée sur votre plateforme comme décrit dans l’article Gestion des applications et fonctionnalités.
Si vous envisagez de configurer l’authentification unique via SAML pour un domaine personnalisé ou secondaire, vous devez d’abord configurer le domaine sur la page de Gestion des domaines.
Accéder à la page des paramètres SAML de la plateforme
Pour commencer, ouvrez la page des paramètres SAML.
→ Vous devez effectuer cette opération sur la même plateforme (plateforme principale ou client d’entreprise étendue) que celle pour laquelle vous configurez l’authentification unique.
Dans le cas d’une plateforme principale :
- Connectez-vous à la plateforme principale, par exemple
https://academy70.docebosaas.com -
Sélectionnez Menu admin > SAML > Gérer.
Dans le cas d’un client d’une entreprise étendue :
- Se connecter au client de l’entreprise étendue, par exemple
https://academy70.docebosaas.com/design2 - Sélectionnez Menu admin > SAML > Gérer.
Attention : notez que la page des paramètres SAML 2.0 sera la même dans les deux cas (plateforme principale ou client d’entreprise étendue). Néanmoins :
- Les paramètres SAML que vous définissez lorsque vous êtes connecté au client de l’entreprise étendu ne s’appliqueront qu’à ce client..
- Les paramètres SAML que vous définissez lorsque vous êtes connecté à la plateforme principale (racine) s’appliquent à la plateforme principale et à tous les clients de l’entreprise étendue dépourvus de leur propre configuration SAML.
Une fois la page des paramètres SAML ouverte, si le protocole SAML a déjà été configuré, vous verrez votre configuration préexistante : consultez le chapitre Configurer ou modifier les champs des paramètres SAML.
Si le SAML n’est pas encore configuré, vous verrez un écran vide où vous pourrez démarrer une nouvelle configuration SAML.
Ancienne interface de configuration SAML pour un client d’une entreprise étendue :
Vous pouvez également accéder aux paramètres SAML d’un client d’une entreprise étendue de la manière suivante :
- Sélectionnez Menu admin > Extended Enterprise > Gérer.
- Cliquez sur l'icône en forme d’engrenage sur la ligne du client pour lequel vous configurez l’authentification unique.
-
Dans le volet de navigation verticale, sélectionnez SAML 2.0 - Paramètres. Ensuite, sélectionnez Activer les paramètres personnalisés pour ce client.
Notez toutefois qu’avec cette méthode, vous devrez configurer les champs via l’ancienne interface. Pour cela, veuillez vous référer à l’article sur l’Ancienne interface de configuration SAML. Cet article couvre plutôt la nouvelle interface de la page SAML, à laquelle vous pouvez accéder en vous connectant à la plateforme requise (racine ou d’entreprise étendue) en sélectionnant Menu admin > SAML > Gérer.
Démarrer une nouvelle configuration du SAML
Pour démarrer une nouvelle configuration du SAML
- Accédez à la page des paramètres SAML et cliquez sur le bouton Configurer SAML.
- Dans le panneau latéral de droite, choisissez si vous souhaitez utiliser le type de configuration Smart ou Standard. La configuration Smart est légèrement plus simple, mais si nécessaire, vous pouvez également passer à l’approche Standard.
- Ensuite, cliquez sur Confirmer.
Les paramètres SAML pour le type de configuration choisi s’affichent. Continuez à les configurer comme décrit dans le chapitre Configurer ou modifier les champs des paramètres SAML.
À noter : vous ne pourrez pas modifier une configuration existante de Smart à Standard ou vice versa. Si vous souhaitez changer de configuration, vous devez réinitialiser la configuration actuelle et recommencer.
Configurer ou modifier les champs des paramètres SAML
En ouvrant la page des paramètres SAML, vous verrez une section sur la gauche divisée en quatre onglets verticaux :
-
Paramètres de connexion : configurez la connexion entre la plateforme et votre fournisseur d’identité pour l’authentification unique (SSO).
→ Certains de ces paramètres varient selon que vous avez choisi le type de configuration Smart ou Standard. - Provisionnement des utilisateurs (facultatif) : cette section vous permet de créer automatiquement un nouvel utilisateur sur la plateforme si l’authentification unique est valide mais que cet utilisateur n’existe pas encore sur la plateforme.
- Options de connexion et de déconnexion (facultatif) : vous permet de personnaliser comment les utilisateurs se connectent et se déconnectent de la plateforme avec l’authentification unique via le protocole SAML.
- Réinitialiser la configuration : sélectionnez cette option si vous devez tout reconfigurer.
Le tableau suivant résume les paramètres applicables à chaque type de configuration, avec des liens vers les chapitres correspondants.
Les configurations SAML nouvellement créées sont Inactives par défaut. Lorsque vous avez terminé la configuration SAML et cliqué sur Enregistrer les modifications, n’oubliez pas de la faire passer sur Active à l’aide du bouton situé en bas de l’écran.
Paramètres de connexion > URL SSO et ID entité (uniquement pour la configuration Smart)
Pour la configuration Smart, vous devez saisir dans cet espace les informations suivantes, nécessaires pour établir la connexion avec le fournisseur d’identité.
→ Ces deux valeurs sont obtenues auprès de votre fournisseur d’identité
URL pour l’authentification unique : le point de terminaison SAML HTTP de votre fournisseur d’identité. Il s’agit de l’adresse web réelle où les demandes SAML sont envoyées pour initier l’authentification
ID du fournisseur d’identité : il s’agit d’un identifiant unique pour le service d’authentification SAML de votre compte auprès du fournisseur d’identité. Par exemple, pour OneLogin, il s’agit de Issuer URL (URL émetteur), tandis que pour Microsoft Entra, il s’agit de Microsoft Entra Identifier (identifiant Microsoft Entra).
Paramètres de connexion > Certificat X.509 (uniquement avec la configuration Smart)
Ici, vous devez télécharger le certificat X.509 obtenu auprès du fournisseur d’identité.
→ Votre certificat X.509 sera validé lors du téléchargement. Voir le chapitre Validation et expiration des certificats ci-dessous.
À noter : lorsque vous téléchargez le certificat X.509 du fournisseur d’identité, définissez l’empreinte SHA sur l’algorithme de chiffrement SHA-256, car c’est celui qui est utilisé sur la plateforme. L’algorithme SHA-1 n’est plus pris en charge.
Validation et expiration des certificats
La plateforme valide automatiquement les certificats téléchargés, en assure le suivi et vous informe de leur expiration. Cela s’applique à la fois aux fichiers du certificat X.509 et du certificat du fournisseur de services.
Validation : une fois le téléversement du fichier de certificat X.509 terminé, un message apparaîtra pour vous indiquer si le fichier téléversé est valide ou non.
Vous pouvez cliquer sur le bouton Visualiser détails pour vérifier comment la plateforme a lu et validé vos fichiers de certificats, y compris leur statut de validité et leurs dates d’expiration.
Expiration :
Votre plateforme utilisera automatiquement les dates d’expiration de vos certificats téléversés, afin d’envoyer à tous les Superadmins des notifications obligatoires concernant les mises à jour nécessaires de votre configuration SAML à l’approche de votre date d’expiration (30, 15, 5 et un jours avant l’expiration du certificat). Ces notifications ne peuvent pas être modifiées ou désactivées. De cette manière, vous pouvez mettre à jour votre configuration SAML avant qu’elle n’expire, de sorte que vos utilisateurs parviennent encore à se connecter à la plateforme. Dans le cas d’une entreprise étendue, des notifications seront envoyées pour les configurations SAML à la fois sur la plateforme principale et sur tous les clients de l’entreprise étendue.
Paramètres de connexion > Métadonnées XML (uniquement avec la configuration Standard)
Dans le cas de la configuration standard, vous pouvez coller dans ce champ le contenu du fichier de métadonnées XML obtenu auprès de votre fournisseur d’identité.
→ Le fichier de métadonnées contient généralement l’identifiant de l’entité, l’URL SSO, l’URL SLO et les certificats du fournisseur d’identité.
Paramètres de connexion > Attribut du nom d’utilisateur
Dans cet espace, vous devez définir le champ du fournisseur d’identité (Attribut du nom d’utilisateur) qui sera utilisé pour identifier de manière unique l’utilisateur sur la plateforme.
- Le champ sélectionné doit être renseigné pour tous les utilisateurs du côté du fournisseur d’identité, et être distinct pour chaque utilisateur.
- Par défaut, le champ que vous indiquerez dans Attribut du nom d’utilisateur sera associé au champ Nom d’utilisateur sur la plateforme.
*Dans le cas de la configuration standard, vous pouvez éventuellement faire correspondre l’Attribut du nom d’utilisateur à un champ différent de la plateforme. Consultez le chapitre suivant à propos du Champ unique.
Paramètres de connexion > Champ unique (uniquement avec la configuration Standard)
Le Champ unique vous permet de définir le champ utilisateur de la plateforme (Nom d’utilisateur, UUID, E-mail) qui sera mappé avec le champ du fournisseur d’identité défini via l’Attribut du nom d’utilisateur.
- Si les deux champs correspondent, l’utilisateur s’authentifiant via SSO sera considéré comme existant sur la plateforme et sera connecté à ce compte.
- Sinon, l’utilisateur connecté via SSO n’existe pas encore sur la plateforme (mais il peut être créé automatiquement si vous configurez le provisionnement des utilisateurs).
→ Il est recommandé de définir le champ Nom d’utilisateur.
Remarque : l’UUID est un identifiant utilisateur unique en lecture seule sur la plateforme
Remarques importantes concernant les champs uniques :
- Lorsque le Champ unique sélectionné est E-mail, si plusieurs comptes d’utilisateurs ont la même adresse e-mail sur votre plateforme, lorsque l’un des comptes concernés tentera de se connecter à la plateforme via SAML, l’accès à la plateforme sera accordé au compte le plus récemment créé.
- Vous ne pouvez pas créer de nouveaux utilisateurs via SAML si vous sélectionnez l’attribut UUID, car ce dernier n’est généré que lorsqu’un utilisateur est créé sur la plateforme.
Paramètres de connexion > Métadonnées du fournisseur de services SAML
Vous pouvez copier les valeurs des champs ID entité, URL de connexion et URL de déconnexion affichés ici pour les ajouter à la configuration de votre fournisseur d’identité.
Vous pouvez également y télécharger le fichier de métadonnées, si votre fournisseur l’exige.
Important : si vous avez une configuration SAML héritée de l’ancienne version, vous devrez mettre à jour votre fournisseur d’identité avec les nouvelles valeurs des métadonnées copiées ici. Cela permettra à votre intégration de continuer à fonctionner après la période de transition ou après la mise à jour du Certificat du fournisseur de services. Pour plus de détails, consultez la Note importante pour la migration à partir d’une configuration SAML existante.
Paramètres de connexion > Certificat du fournisseur de services
Ce certificat permet à la plateforme de signer les demandes d’authentification SAML et les assertions envoyées au fournisseur d’identité. Certains fournisseurs d’identités / fédérations peuvent exiger que les fournisseurs de services détiennent un certificat.
La génération de ce certificat est facultative, mais obligatoire si vous souhaitez configurer le Comportement de déconnexion.
Pour générer un certificat :
Cochez la case Autoriser le certificat du fournisseur de services. Lorsque vous enregistrez la configuration, le certificat est généré et les boutons suivants apparaissent :
- Download certificate (Télécharger le certificat)
- Copy certificate (Copier le certificat)
- Generate new certificate (Générer le nouveau certificat)
Notez que lorsque vous cliquez sur Generate new certificate, le nouveau certificat est généré sans que vous ayez à Enregistrer les modifications, et les boutons Download et Copy fourniront déjà le nouveau certificat.
Si vous décochez la case et enregistrez les modifications, le certificat généré est supprimé
→ Vous devrez ensuite télécharger le certificat et le téléverser sur le site du fournisseur d’identité.
Important : si votre configuration SAML est héritée d’une migration, lorsque vous mettrez à jour le certificat du fournisseur de services, vous devrez également mettre à jour votre fournisseur d’identité avec les nouvelles valeurs des métadonnées du fournisseur de services, si vous ne l'avez pas déjà fait. Pour en savoir plus, consultez la Note importante pour la migration à partir d’une configuration SAML héritée.
Notifications d’expiration : la plateforme enverra des notifications pour avertir que le certificat du fournisseur de services est sur le point d’expirer. Pour en savoir plus, consultez le chapitre Validation et expiration des certificats.
Provisionnement des utilisateurs
Le provisionnement des utilisateurs vous permet d’en créer automatiquement de nouveaux sur la plateforme si l’authentification unique est valide, mais que l’utilisateur n’y existe pas encore. Cette fonction vous permet également de mettre à jour automatiquement les détails d’un utilisateur sur la plateforme en se basant sur les informations correspondantes chez le fournisseur d’identité.
→ Vous pouvez configurer cela dans l’onglet Provisionnement des utilisateurs des paramètres SAML.
Astuce : par défaut, un utilisateur est considéré comme existant sur la plateforme si son nom d’utilisateur correspond au champ du fournisseur d’identité que vous avez défini comme Attribut du nom d’utilisateur.
Pour la configuration SAML Standard uniquement, vous pouvez si nécessaire définir un champ de correspondance différent (UUID ou E-mail au lieu de Nom d’utilisateur) dans le Champ unique.
Activer la création d’utilisateurs provisionnés :
Pour commencer, cochez la case Activer pour le provisionnement des utilisateurs. Tout utilisateur se connectant via SSO et n’existant pas encore sur la plateforme sera créé à la volée, par défaut. Son Nom d’utilisateur sur la plateforme correspondra au champ du fournisseur d’identité défini dans la case Attribut du nom d’utilisateur.
→ Remarque au sujet de la configuration standard : si un champ unique différent du Nom d’utilisateur est utilisé à des fins de correspondance, veuillez noter que l’option UUID ne permettra pas de créer les utilisateurs provisionnés. En outre, l’option E-mail ne fonctionnera correctement que si tous les utilisateurs ont des courriels distincts.
Remarque sur le placement par défaut dans une branche : pour l’authentification unique sur la plateforme racine, les utilisateurs nouvellement créés seront placés dans la branche racine. Dans le cas d’un client d’entreprise étendue, les utilisateurs nouvellement créés seront placés dans la branche associée au client.
Ajouter davantage de champs provisionnés :
En plus du Nom d’utilisateur, vous pourriez vouloir renseigner d’autres détails d’un utilisateur provisionné à l’aide des informations récupérées auprès du fournisseur d’identité.
Ces paramètres peuvent être configurés dans la case Correspondance des champs.
Cliquez sur le bouton Ajouter des champs et, dans le panneau Ajouter des champs utilisateur qui s’ouvre, sélectionnez le champ utilisateur de la plateforme ou le champ utilisateur supplémentaire que vous souhaitez ajouter.
- Vous pouvez également sélectionner plusieurs champs à la fois.
- Lors de la sélection des champs, reportez-vous à la liste des champs utilisateur pris en charge pour le provisionnement SAML ci-dessous.
Lorsque vous avez terminé, cliquez sur Ajouter.
→ Les champs de plateforme que vous avez ajoutés apparaîtront dans la section Correspondance des champs.
Ensuite, dans la case Attribut SAML à côté du champ nouvellement ajouté, saisissez l’attribut correspondant du fournisseur d’identité que vous souhaitez utiliser pour ce champ.
Notez que chaque champ de la plateforme et du fournisseur d’identité ne peut être utilisé qu’une seule fois. Vous ne pouvez pas faire correspondre plusieurs champs de plateforme au même attribut, ou vice versa.
Champs utilisateur pris en charge pour le provisionnement SAML :
Nom d’utilisateur, Prénom, Nom de famille, E-mail, Nom de la branche, Code de la branche, Langue et Champs supplémentaires.
| Champ sur la plateforme | Remarques |
| Nom d’utilisateur | |
| Prénom Nom |
Si dans le menu Paramètres avancés > Auto-inscription vous avez coché l'option Nom et prénom sont requis pour s’enregistrer, assurez-vous d’inclure ces champs dans la section Ajouter des champs, afin que les utilisateurs provisionnés puissent être créés. |
| Nom de la branche | |
| Code de la branche | |
| Langue | Dans le champ "langue" de votre fournisseur d’identité, l'entrée doit utiliser l’un des codes de langue que la plateforme utilise pour les identifier (en = anglais, de = allemand, etc.). Si le code indiqué dans ce champ pour un utilisateur spécifique ne correspond à aucun des codes de langue de la plateforme, l’utilisateur se verra attribuer la langue par défaut de la plateforme lors de l’activation. |
| Champs supplémentaires |
Si vous souhaitez remplir le champ supplémentaire utilisateur country (pays) via SSO, une valeur acceptable serait soit Country ID (ID de pays), soit Country Name (nom de pays) comme indiqué dans l’article intitulé Liste des codes pays ISO 3166-1. Si vous avez défini des champs supplémentaires utilisateur obligatoires sur la plateforme, assurez-vous qu’ils sont bien mappés ici afin qu’ils puissent être remplis. Dans le cas contraire, l’utilisateur ne pourra pas être créé correctement. |
Verrouiller les champs d’utilisateur provisionnés :
Cochez la case Verrouiller les champs d’utilisateur provisionnés pour empêcher les utilisateurs de modifier le moindre champ utilisateur provisionné depuis l’espace Mon profil. Ces champs apparaîtront grisés et seront désactivés, de sorte que l’utilisateur ne puisse pas modifier la valeur obtenue auprès du fournisseur d’identité.
→ Pour connaître les limitations importantes et les problèmes pouvant survenir avec des champs verrouillés, veuillez vous référer à l’article Conseils généraux pour la configuration du SSO > Verrouiller les champs utilisateurs provisionnés.
Mettre à jour les champs provisionnés:
Cochez la case Si l’utilisateur existe déjà, mettre à jour ses informations pour mettre automatiquement à jour sur la plateforme les valeurs de tous les champs provisionnés qui ont été modifiés du côté du fournisseur d’identité. Si vous ne sélectionnez pas cette option, vous devrez copier manuellement toutes les modifications pour que les champs provisionnés restent alignés.
Options de connexion et de déconnexion
Dans cette section, vous pouvez personnaliser comment les utilisateurs se connectent et se déconnectent de la plateforme avec l’authentification unique via le protocole SAML.
Modalité de connexion SSO
Dans cette section, vous pouvez configurer comment les utilisateurs se connectent à la plateforme à l’aide du SSO. Vous pouvez, au choix :
- Afficher la fenêtre de connexion standard, et à partir de là, les utilisateurs cliqueront sur un bouton pour continuer vers le fournisseur SSO
- Les rediriger automatiquement vers le fournisseur sans afficher la fenêtre de connexion
Pour en savoir plus, consultez l’article Conseils généraux pour la configuration du SSO > Comportement du SSO.
Déconnexion du fournisseur d'identité
Sélectionnez cette option si vous souhaitez que les utilisateurs soient automatiquement déconnectés du fournisseur d’identité en se déconnectant de la plateforme.
→ Pour pouvoir la configurer, vous devez d’abord avoir téléchargé le certificat du fournisseur de services
Lorsque cette option est sélectionnée, le champ de texte URL déconnexion apparaît. Vous devez y définir l’URL sur laquelle les utilisateurs atterriront en se déconnectant de la plateforme et du fournisseur d’identité. Grâce à cette configuration, les utilisateurs peuvent atterrir sur une URL différente de celle utilisée pour l’authentification unique.
Réinitialiser ou désactiver la configuration SAML
Si vous souhaitez supprimer l’authentification unique via SAML d’une plateforme, vous pouvez soit :
- Désactiver le SAML : pour le désactiver temporairement, sans perdre aucun de vos paramètres
- Réinitialiser SAML : pour effacer complètement la configuration SAML existante
Désactiver SAML :
Pour désactiver la configuration SAML actuelle, cliquez sur le bouton Active en bas de l’écran et sélectionnez l'option Inactive.
→ L’authentification unique via SAML sera temporairement désactivée sur la plateforme jusqu’à ce que vous réactiviez la configuration SAML.
Réinitialiser SAML :
Cette option supprimera tous les paramètres SAML actuels et rétablira le SAML à son état non configuré initial.
Pour ce faire, cliquez sur le bouton Réinitialiser SAML et, dans la fenêtre qui s’ouvre, cochez la case pour confirmer et cliquez à nouveau sur Réinitialiser SAML .
→ L’authentification unique via SAML ne sera plus disponible sur la plateforme. Pour la rétablir, vous devrez reprendre la configuration depuis le début.
Conseil : SAML et clients d’entreprises étendues
N’oubliez pas que les règles suivantes s’appliquent aux clients d’entreprises étendues :
- Si un client d’une entreprise étendue a sa propre configuration SAML active , c’est cette configuration qui s’appliquera à ce client (indépendamment des paramètres SAML de la plateforme principale).
- Toutefois, si le SAML n’est pas configuré (ou s’il est configuré mais inactif) sur un client de l’entreprise étendue, ce dernier héritera de la configuration SAML de la plateforme principale.
Concrètement, cela signifie que :
- Si vous désactivez ou réinitialisez le SAML sur la plateforme principale : l’authentification unique via SAML sera également supprimée pour tous les clients de l’entreprise étendue dépourvus de leur propre configuration SAML.
- Si vous désactivez ou réinitialisez le SAML sur un client de l’entreprise étendue : le client utilisera la configuration SAML de la plateforme principale (le cas échéant). Si le SAML n’est pas activé ou configuré sur la plateforme principale, le client ne disposera plus de l’authentification unique via SAML.
Comparaison des champs utilisateur avec le protocole SAML et l’application d’automatisation
En fonction du champ, vous pouvez les importer via CSV, via SAML ou via l’application d’automatisation.
Voici une comparaison des champs que vous pouvez importer grâce à l’application d’automatisation ou au SSO via SAML :
| Champ de données utilisateur Docebo | Application d’automatisation | Connexion SSO via SAML |
|---|---|---|
| Nom d’utilisateur | Oui | Oui |
| Prénom | Oui | Oui |
| Nom | Oui | Oui |
| Oui | Oui | |
| Niveau | Oui | |
| Nom du profil | Oui | |
| Nom de la branche | Oui | Oui |
| Code de la branche | Oui | Oui |
| Chemin du nom de la branche | Oui | |
| Chemin du code branche | Oui | |
| Mot de passe | Oui | |
| Mot de passe crypté | Oui | |
| Actif | Oui | |
| Forcer le changement de mot de passe | Oui | |
| Expire le | Oui | |
| Langue | Oui | Oui |
| Format de la date | Oui | |
| Fuseau horaire | Oui | |
| Nouveau nom d'utilisateur | Oui | |
| ID utilisateur | ||
| Is manager (Est un manager) | Oui | |
| UUID | ||
| Manager direct | Oui (Note : le champ permettant de modifier cette valeur est Is Manager) |
|
| Other manager types (Autres types de manager) | ||
| Champs supplémentaires | Oui | Oui |
À noter : la création de branches via CSV n’est pas prise en charge avec le protocole SAML. Tous les utilisateurs seront automatiquement placés dans la branche racine dans les configurations à un seul domaine, ou dans la branche correspondant au sous-domaine concerné si l’application Extended enterprise est activée.
Lorsque vous déterminez votre stratégie de provisionnement, demandez-vous si vous souhaitez surveiller vos utilisateurs ou envoyer des notifications avant la mise en service. Si c’est le cas, vous devrez précharger ces utilisateurs.
Meilleures pratiques
Remplissage automatique des groupes
Pour tirer le meilleur parti de cette intégration, vous pouvez créer des groupes automatiques, puis utiliser l’application Règles d’inscription de Docebo pour inscrire automatiquement ces groupes à des cours ou des plans de formation. Ainsi, lorsqu’un nouvel utilisateur est créé, vous n’aurez pas à l’assigner manuellement à des groupes, des cours ou des plans de formation.
Veuillez noter que pour associer correctement les champs SAML nouvellement ajoutés aux champs supplémentaires de la plateforme nouvellement ajoutés et les utiliser pour remplir automatiquement les groupes, vous devez toujours vous déconnecter de la plateforme de formation et du fournisseur d’identité. Par conséquent, assurez-vous d’avoir activé l’option dans la section Comportement de déconnexion. Si cette option n’est pas activée, le processus de provisionnement des utilisateurs n’aura pas lieu.
Configuration d’un domaine après la configuration du SSO via SAML
Si un domaine personnalisé ou un domaine secondaire doit être configuré après avoir paramétré le SSO via SAML :
- Tout d’abord, configurez complètement le domaine personnalisé ou le domaine secondaire sur votre plateforme, comme indiqué dans l’article correspondant : Gestion des domaines : configuration de domaines personnalisés ou Gestion des domaines : configuration de domaines secondaires.
- Ensuite, accédez à la page des paramètres SAML et, dans la section SAML 2.0 metadata (Métadonnées SAML 2.0 SP), copiez les nouvelles informations (telles que ID entité, URL de connexion ou URL de déconnexion) . Ensuite, utilisez-les pour mettre à jour la configuration du côté du fournisseur d’identité. De cette manière, le fournisseur d’identité sera connecté au domaine nouvellement configuré plutôt qu’à l’URL de la plateforme précédente.
Certification AWS
Docebo est disponible sur le catalogue AWS SSO.
Remarques supplémentaires
À noter : pour éviter les configurations SAML inappropriées, Docebo a mis en place un bloqueur depuis avril 2018. Si la connexion tourne inlassablement en boucle, Docebo a ajouté un stoppeur qui affichera une page d’erreur. De plus, le navigateur qui a démarré la boucle sera déconnecté pendant une heure.