Comment configurer l'authentification unique SAML avec votre fournisseur d’identité

Utilisez l'authentification unique (SSO) SAML pour permettre aux utilisateurs de se connecter à Calendly avec leur fournisseur d'identité. Cela rend la connexion plus rapide, plus sûre et plus facile à gérer.

Par exemple, vous pouvez :

Calendly prend en charge le protocole SAML 2.0 et travaille avec la plupart des fournisseurs d'identité d'entreprise (IdPs). Vous pouvez suivre ces étapes pour n'importe quel IdP, même s'il n'est pas répertorié ci-dessus.

Avant de commencer

  • Vous devez être un propriétaire ou un administrateur Calendly.
  • Utilisez la même adresse e-mail dans Calendly et votre IdP.
  • Ouvrez Calendly et votre IdP dans deux onglets de navigateur pour une configuration plus facile.
  • Calendly ne prend pas en charge le provisionnement Juste-à-Temps (JAT). Utilisez plutôt SCIM pour gérer les utilisateurs.

Configurez l'authentification unique SAML dans Calendly

Saisissez vos informations IdP dans Calendly

  1. Dans Calendly, allez dans le Centre d'administration > Connexion > Connexion unique.
  2. À la première étape, entrez les informations suivantes de votre IdP :
    Paramètre de l'IdP Champ Calendly Nécessaire ? Notes
    Identifiant émetteur ou d'entité Identifiant d'entité Oui Également appelé « URL de l'émetteur » ou « ID de l'émetteur »
    URL SSO URL de demande HTTP SAML du fournisseur d'identité Oui Également appelé « URL de connexion » ou « SAML 2.0 Endpoint »
    certificat x.509 Certificat X.509 pour l'authentification SAML Oui

    Doit être au format PEM

  3. Choisissez Enregistrer et continuer.

Configurez votre fournisseur d'identité

Ajoutez ces valeurs Calendly dans vos paramètres IdP

Paramètre de l'IdP) Valeur Nécessaire ? Notes
Public URL pour le public de Calendly Oui  Peut également être appelé « Identifiant d'entité »
URL ACS URL ACS de Calendly Oui Également connu sous le nom d' « URL de réponse » ou d' « URL de rappel »
Destinataire/Destination URL ACS de Calendly Oui Certains IdP le remplissent automatiquement
Association de requête urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST  Oui Peut être affiché comme « POST »
État de relais par défaut État de relais par défaut de Calendly Oui, si vous utilisez une connexion initiée par un IdP Nécessaire de se connecter à partir de votre tableau de bord IdP
Signature d'assertion SHA256 Oui Obligatoire
Signature de réponse SHA256 Non Facultatif
Attestation chiffrée Non pris en charge Non Calendly ne prend pas en charge cela
Identifiant de nom Adresse e-mail de l'utilisateur Oui Doit correspondre à l'e-mail de Calendly
Format d'identifiant de nom urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress ou non spécifié Oui

Utilisez l'une des options

Définir des correspondances d'attributs

Ajoutez ces noms d'attributs exacts dans votre IdP :

Nom Est-ce obligatoire ? Description
e-mail  Oui Adresse e-mail principale de l'utilisateur
prénom  Oui Prénom de l'utilisateur
nom de famille  Oui

Nom de famille de l'utilisateur

Attribuer un accès à l'utilisateur

Mettez à jour vos règles IdP afin que les bonnes personnes puissent accéder à Calendly.

Tester la connexion

  1. Dans Calendly, activez l'authentification unique SSO pour vous-même.
  2. Sélectionnez Tester la connexion.
  • Si le test fonctionne, vous verrez une bannière de réussite.
  • Si cela échoue, vérifiez que :
    • L'e-mail de l'utilisateur de l'IdP correspond à son e-mail Calendly.
    • Les attributs de votre IdP sont correctement attribués.

Appliquez l'authentification unique pour votre organisation

  1. Dans votre IdP, attribuez l'application Calendly à tous les utilisateurs.
  2. Dans Calendly, sélectionnez Imposer l'authentification unique SAML pour mon organisation, puis choisissez Appliquer.

Remarque : cela déconnecte tout le monde. Ils doivent se connecter à l'aide de SAML SSO. Le propriétaire de l'organisation peut toujours se connecter avec sa méthode d'origine en choisissant Connexion via une autre méthode.

Et après ?