Le document ci-joint devrait vous aider à comprendre comment mettre en œuvre le SSO pour Claims Connect et Mobile Claims.
Téléchargez le document ici ▼ ▼
VERSION V1.01
Table des matières
Sommaire :
1. Options SSO
2. Configuration du SSO
3. Configuration de l'utilisateur
4. OPENID Connect 5
5. SAML 2.0
1. Options SSO
1. Claims Connect offre deux façons dont un client peut utiliser l'authentification unique (SSO).
- OpenID Connect
- SAML2.0
2. Les entreprises qui souhaitent utiliser le SSO doivent contacter leur Client Success Manager et/ou Project Manager qui peuvent activer le paramètre pour un environnement. L'activation du SSO ne signifie pas automatiquement que l'entreprise utilise le SSO. Elle permet simplement à un administrateur de configurer les points d'extrémité et les détails de sécurité qui permettront à l'utilisateur de suivre le processus SSO.
2. Configuration du SSO
1. L'authentification unique doit être activée par le support de Claims Connect.
2. Sous le menu principal, une nouvelle option apparaîtra pour les administrateurs afin d'accéder à la lame d'authentification unique. Cliquez sur le menu déroulant à côté de votre nom (1), et cliquez sur Single sign-on (2).
3. Ici, l'utilisateur aura la possibilité de configurer les paramètres pour OpenID Connect (1) ou SAML2.0 (2). Pour permettre à un utilisateur de mettre à jour les champs de configuration, déplacez le "curseur" pour activer le SSO (3). Pour les options disponibles, voir la section 4. Annexe.
4. Une fois les détails saisis dans les champs de données, cliquez sur Enregistrer (1).
5. Il est important de noter que même si les options SSO ont été saisies et sauvegardées, à moins qu'un compte utilisateur de Claims Connect ne soit lié à un identifiant SSO, les utilisateurs se connecteront toujours à Claims Connect en utilisant la méthode traditionnelle nom d'utilisateur/mot de passe.
6. De plus, lorsque les utilisateurs sont déjà connectés à Claims Connect via SSO, toute modification de cet écran peut les déconnecter et les obliger à se reconnecter.
3. Configuration de l'utilisateur
1. Le dernier élément de configuration est de lier un compte d'utilisateur de Claims Connect pour activer un SSO pour un utilisateur et entrer un identifiant de sujet SSO. Ceci peut être réalisé via l'option 'Comptes d'utilisateurs' dans le menu principal. Cliquez sur le menu déroulant à côté de votre nom (1), puis cliquez sur Comptes d'utilisateurs (2).
2. Cliquez sur le nom d'utilisateur dans la liste fournie. Une nouvelle option apparaît lors de l'affichage des détails du compte d'un utilisateur. Il suffit de cocher la case Activer l'authentification unique pour ce compte (1) et de saisir l'identifiant du sujet de l'authentification unique (2). Cliquez sur Enregistrer (3) et l'utilisateur se connectera maintenant à Claims Connect et Mobile Claims via les points d'extrémité URL SSO configurés.
3. Lorsque l'utilisateur entre son nom d'utilisateur dans Claims Connect ou Mobile Claims, l'option de mot de passe disparaîtra.
4. Sélectionner Log In (1) amènera l'utilisateur au SSO URL Endpoint où il entrera son nom d'utilisateur (celui entré dans l'identifiant du sujet) et le mot de passe qui correspond à ce compte.
5. Veuillez noter que pour les réclamations mobiles, l'utilisateur doit être connecté à Internet la première fois qu'il tente de se connecter avec SSO. Cela permet de s'assurer que l'utilisateur peut s'authentifier avec le point d'extrémité de l'URL SSO du client. Pour permettre aux utilisateurs de continuer à utiliser Mobile Claims hors ligne, il y a une option pour configurer un 'Mode hors ligne'. Les utilisateurs seront continuellement rappelés à ce sujet lorsqu'ils se connectent et n'ont pas configuré cette option. Nous recommandons l'utilisation d'un mot de passe à usage unique basé sur le temps (TOTP) tel que Google Authenticator.
4. OPENID Connect
Options de configuration d'OpenID Connect
[Identifiant du client]
- Ce champ est obligatoire.
- Ce champ doit être rempli par le client. Ce champ est utilisé comme un nom d'utilisateur. C'est ainsi que CoreLogic doit s'identifier auprès de votre système SSO.
[Clé secrète du client]
- Ce champ est obligatoire.
- Ce champ est couplé à [Client Identifier]. Ce champ est utilisé comme mot de passe. C'est ainsi que CoreLogic doit s'authentifier auprès de votre système SSO.
[Utiliser PKCE]
- Il s'agit d'une fonctionnalité de sécurité supplémentaire facultative pour le flux de travail OpenID Connect que CoreLogic et votre système SSO utiliseront pour communiquer. Le flux de travail sur lequel nous nous appuyons (Code d'autorisation échangé côté serveur de système à système) ne bénéficie pas beaucoup de cette option, mais certains systèmes l'exigent.
[URL du point de connexion]
- Ce champ est obligatoire.
- Il s'agit de l'URL vers laquelle l'utilisateur sera redirigé pour confirmer son nom d'utilisateur lorsqu'il essaiera de se connecter à CoreLogic.
[URL du point d'arrivée de la validation du jeton]
- Ce champ est obligatoire.
- Il s'agit de l'URL que les serveurs CoreLogic contacteront pour compléter la partie système à système de l'authentification.
[User info endpoint URL]
- Il s'agit de l'URL que les serveurs CoreLogic contacteront pour obtenir des informations supplémentaires afin de lier les attributs de l'utilisateur CoreLogic à des attributs spécifiques de votre système. Le système CoreLogic peut utiliser ces informations pour mettre à jour ses propres informations sur les utilisateurs.
[URL du point de terminaison de la révocation du jeton]
- Il s'agit de l'URL que les serveurs CoreLogic contacteront pour indiquer à votre système SSO que l'utilisateur s'est déconnecté de CoreLogic.
[clé d'identité]
- Ce champ est obligatoire.
- Il s'agit du nom de l'attribut envoyé par votre système SSO qui sera utilisé pour relier un utilisateur de votre système SSO à un utilisateur CoreLogic.
- Notez que la valeur correspondant à cet attribut est configurable pour chaque utilisateur CoreLogic indépendamment afin de correspondre à votre système SSO. Si la valeur stockée dans cet attribut doit être mise en correspondance avec les systèmes CoreLogic sans tenir compte de la casse, la case à cocher "insensible à la casse" peut être utilisée à cet effet.
[URL de l'émetteur]
Il s'agit du nom du système SSO qui sera utilisé pour s'identifier auprès du système CoreLogic.
[OpenID Scopes]
- Ce champ ne peut pas être modifié par le client.
- Il s'agit de l'ensemble des autorisations ou des informations que CoreLogic demandera lorsqu'un utilisateur essaiera de se connecter. Il s'agit uniquement de l'autorisation de connexion et du profil (informations sur l'utilisateur pour mettre à jour le système CoreLogic).
[Redirect URIs]
- Ce champ ne peut pas être modifié par le client.
- Ces champs doivent être fournis à votre équipe informatique.
- Il s'agit des URL vers lesquelles votre système SSO doit rediriger les utilisateurs une fois qu'ils ont été authentifiés. CoreLogic indiquera à votre système SSO l'URL vers laquelle l'utilisateur doit être redirigé, mais il s'agira toujours de l'une de ces URL.
Toute URL ne figurant pas dans cette liste peut être rejetée par votre système SSO.
- Remarque : les parties telles que {this} dans ces URL peuvent être remplacées par d'autres chaînes en fonction du contexte exact et du système CoreLogic auquel l'utilisateur essaie de se connecter : {port} peut être remplacé par n'importe quelle valeur numérique et les autres peuvent être remplacés par n'importe quel texte n'incluant pas # ou &. Votre équipe informatique doit en tenir compte lors de la configuration de votre système SSO.
5. SAML 2.0
Émetteur du fournisseur d'identité (EntityId)
- Ce champ est obligatoire.
- Ce champ doit être fourni par votre équipe informatique.
- Il s'agit du nom du système SSO qui sera utilisé pour s'identifier auprès de CoreLogic.
Certificat de signature du fournisseur d'identité
- Ce champ est obligatoire.
- Ce champ doit être fourni par votre équipe informatique.
- Il s'agit du certificat cryptographique que votre système SSO utilise pour confirmer son identité à CoreLogic. Le texte doit commencer et se terminer par : ----- BEING CERTIFICATE----- // ----- END CERTIFICATE-----
Certificat de signature alternatif du fournisseur d'identité
- Ce champ est facultatif.
- Il doit être fourni par votre équipe informatique.
- Il s'agit d'un autre certificat cryptographique que votre système SSO utilise pour confirmer son identité à CoreLogic. Ce champ n'est utile que lorsque votre équipe informatique est en train de passer à un nouveau certificat. Le texte doit commencer et se terminer par : ----- BEING CERTIFICATE----- // -----END CERTIFICATE-----
URL du service d'authentification unique
- Ce champ est obligatoire.
- Il doit être fourni par votre équipe informatique.
- Il s'agit de l'URL vers laquelle l'utilisateur sera redirigé pour confirmer son nom d'utilisateur lorsqu'il essaiera de se connecter à CoreLogic.
Choix de la liaison (liaison Artifact ou liaison HTTP POST)
- Il s'agit d'un champ obligatoire.
- C'est un champ qui doit être fourni par votre équipe informatique.
- Il s'agit de choisir le flux SAML interne que CoreLogic et votre système SSO utiliseront pour communiquer.
Requiert une seule URL de service consommateur d'assertion
- Ce champ est obligatoire.
- Ce champ doit être fourni par votre équipe informatique.
- Ce champ n'est obligatoire que si la liaison d'artefact est utilisée.
- Ce champ sera masqué s'il n'est pas nécessaire.
- Il s'agit d'une autre option concernant le flux de travail SAML interne entre CoreLogic et votre système SSO. Tous les systèmes ne permettent pas d'avoir des URL de redirection multiples/dynamiques vers lesquelles envoyer les utilisateurs une fois qu'ils ont été authentifiés.
URL du service de résolution d'artefacts
- Ce champ est obligatoire.
- Ce champ doit être fourni par votre équipe informatique.
- Ce champ n'est obligatoire que si la liaison d'artefact est utilisée.
- Il s'agit de l'URL que le serveur CoreLogic utilisera pour récupérer des informations de connexion supplémentaires au cours du processus de liaison d'artefacts.
Nom de l'attribut "First name
- Ce champ est facultatif.
- Il est utilisé pour lier les attributs des utilisateurs CoreLogic à des attributs spécifiques de votre système.
- Le système CoreLogic peut utiliser ces informations pour mettre à jour ses propres informations sur les utilisateurs.
Nom de l'attribut "Nom de famille
- Ce champ est facultatif.
- Il est utilisé pour relier les attributs des utilisateurs CoreLogic à des attributs spécifiques de votre système.
- Le système CoreLogic peut utiliser ces informations pour mettre à jour ses propres informations sur les utilisateurs.
Nom de l'attribut "Adresse électronique
- Ce champ est facultatif.
- Il est utilisé pour relier les attributs des utilisateurs CoreLogic à des attributs spécifiques de votre systèmecorelogic.com.
- Le système CoreLogic peut utiliser ces informations pour mettre à jour ses propres informations sur les utilisateurs.
Nom de l'attribut "Numéro de téléphone
- Ce champ est facultatif.
- Il est utilisé pour relier les attributs des utilisateurs CoreLogic à des attributs spécifiques de votre système.
- Le système CoreLogic peut utiliser ces informations pour mettre à jour ses propres informations sur les utilisateurs.
Fournisseur de services émetteur (EntityId)
- Ce champ est verrouillé et ne peut être modifié par le client.
- Ce champ doit être fourni à votre équipe informatique.
- Il s'agit du nom que le système de CoreLogic utilisera pour s'identifier auprès de votre système SSO.
Suffixe de l'émetteur du fournisseur de services
- Ce champ est facultatif.
- Il doit être fourni par votre équipe informatique.
- Si l'émetteur du fournisseur de services (EntityId) n'est pas assez précis, votre système SSO peut fournir un suffixe que CoreLogic ajoutera au nom qu'il utilise pour s'identifier auprès de votre système SSO. Cela peut être utile si plusieurs systèmes CoreLogic sont configurés pour interagir avec votre système SSO (par exemple, un environnement Staging et un environnement Production).
Service Provider Assertion Consumer Service URL
- Ce champ est verrouillé et ne peut pas être modifié par le client.
- Ce champ doit être fourni à votre équipe informatique.
- Il s'agit de l'URL vers laquelle votre système doit rediriger les utilisateurs une fois qu'ils ont été authentifiés.
Certificat de signature du fournisseur de services
- Ce champ est verrouillé et ne peut être modifié par le client.
- Ce champ doit être fourni à votre équipe informatique.
- Il s'agit du certificat cryptographique que CoreLogic utilisera pour confirmer son identité à votre système.
- Alors que CoreLogic est en train de changer de certificat, un certificat alternatif sera également fourni (le champ n'apparaît pas s'il n'est pas utilisé). Les deux doivent être approuvés.
Vous n'avez pas à surveiller la configuration du certificat alternatif. CoreLogic vous contactera par e-mail ou par tout autre moyen de communication si nécessaire.
Support CoreLogic
Support.claims@corelogic.com ou appelez le 1-877-862-8069
CORELOGIC et le logo CoreLogic sont des marques commerciales de CoreLogic, Inc. et/ou de ses filiales. Toutes les autres marques sont la propriété de leurs détenteurs respectifs. Ce matériel ne peut être reproduit sous quelque forme que ce soit sans autorisation écrite expresse.
Cet article a-t-il été utile ?
C'est super !
Merci pour votre commentaire
Désolé ! Nous n'avons pas pu vous être utile
Merci pour votre commentaire
Commentaires envoyés
Nous apprécions vos efforts et nous allons corriger l'article