Skip to content
Zyllio Documentation French
  • Pages
    • Bienvenue
    • Première application
    • Tableau de bord
    • Outil de conception
    • Editeur d'écrans
    • Editeur de séquence d'écrans
    • Simulation
    • Publications
    • Plugins
    • Tutoriels
      • Google Sheets
      • Airtable
      • timetonic
        Timetonic
      • Formules
      • Variables
      • Chat
      • Twilio
      • Authentification
      • icon picker
        SSO
      • Intégration REST
      • Paiements Stripe
      • make
        Make
      • zapier
        Zapier
      • Domaine personnalisé
      • Mode déconnecté (offline)
      • Push notifications
      • Favoris / Follower / Like
      • Transférer une application
      • xano
        Xano
      • baserow
        Baserow
      • Traductions
      • API SAAS
      • Monétiser vos apps (SAAS)
    • FAQ

SSO

info
Disponible depuis le plan Entreprise

Introduction

Le Single Sign-On (SSO) permet aux utilisateurs de se connecter à Zyllio en utilisant leurs identifiants de connexion habituels. Cette méthode sécurisée centralise la gestion des accès et simplifie l'expérience utilisateur.

Définitions

Identity Provider (Le système client) : C'est la plateforme qui gère les identités des utilisateurs (ex: Microsoft Entra ID/Azure, Okta, Google Workspace). Il authentifie l'utilisateur avant de l'envoyer vers Zyllio.
Service Provider (Zyllio) : C'est l'application finale qui fournit le service. Zyllio fait confiance aux informations envoyées par le système client.
Métadonnées (Metadata) : C'est un fichier ou un texte au format XML qui contient les certificats et les paramètres nécessaires pour établir une liaison sécurisée entre le système client et Zyllio.

Procédure de configuration

Activation

La première étape consiste à basculer l'interrupteur Activer. Cette action débloque les champs de configuration et autorise Zyllio à traiter les demandes de connexion SAML2.

Déclaration de Zyllio dans le système client

Pour que le système client accepte de connecter des utilisateurs à Zyllio, il doit connaître les paramètres de notre application :
Consultez la section Service Provider sur cette page.
Cliquez sur le bouton TÉLÉCHARGER LE FICHIER pour récupérer les métadonnées de Zyllio.
Action : Ce fichier doit être importé dans l'interface d'administration du système client pour créer la liaison.

Liaison du système client vers Zyllio

Une fois la configuration faite côté client, le système client génère ses propres métadonnées pour permettre à Zyllio de le reconnaître :
Récupérez le texte XML des métadonnées fourni par le système client.
Collez ce texte dans le champ prévu à cet effet sous la section Identity Provider.
Une fois enregistré, la configuration est opérationnelle.

Conseils pour le déploiement

Vérification : Effectuez un test de connexion dans une fenêtre de navigation privée pour valider le bon fonctionnement du flux.
Continuité : Assurez-vous qu'un compte administrateur conserve un accès classique (email/mot de passe) le temps de valider la configuration SSO afin d'éviter tout verrouillage accidentel.

Sécurité : ces fichiers ne sont pas des "secrets"

Contrairement à un mot de passe ou à une clé API privée, les fichiers de métadonnées XML échangés entre le système client et Zyllio ne sont pas des secrets confidentiels.
Voici pourquoi vous pouvez les manipuler sans crainte :
Une simple carte d'identité : Les métadonnées contiennent essentiellement des informations publiques sur la configuration : les URLs de connexion, le nom de l'entité (EntityID) et des certificats publics.
Certificats publics vs Clés privées : Le fichier contient la partie "publique" du certificat. Elle sert uniquement à vérifier la signature des messages. La clé privée, qui est le véritable secret, reste bien à l'abri dans les serveurs du système client et n'est jamais transmise.
Échange de confiance : Ce n'est pas parce qu'une personne intercepte ce fichier qu'elle peut se connecter à votre place. Le fichier sert uniquement à établir le "pont" technique entre les deux systèmes.
En résumé : L'import et l'export de ces fichiers sont des procédures standards de mise en relation. Ils ne contiennent aucune donnée permettant de décrypter vos mots de passe ou d'accéder indûment à vos données.

Ecrans d’authentification

Gestion des utilisateurs

Pour que la connexion fonctionne, Zyllio doit savoir à quel compte interne correspond l'utilisateur qui se connecte via le SSO :
Table Utilisateur : Une table utilisateur doit être configurée dans Zyllio.
Identifiant unique : Cette table doit impérativement contenir une colonne Email. C'est cette adresse email qui sert de clé de correspondance : une fois l'authentification réussie côté client, Zyllio cherche l'utilisateur correspondant via son email pour lui ouvrir sa session.

Actions disponibles

Une fois configuré, deux actions sont disponibles pour gérer la connexion SSO :
Authentification : Connecte l'utilisateur de manière sécurisée après vérification auprès du système client.
image.png
Déconnexion : Ferme la session de l'utilisateur de manière propre sur Zyllio.
image.png




Want to print your doc?
This is not the way.
Try clicking the ··· in the right corner or using a keyboard shortcut (
CtrlP
) instead.