Étape 1: Télécharger les métadonnées de Handshake
Si vous êtes membre de la JISC Access Federation (Royaume-Uni seulement), vous pouvez y accéder pour télécharger les métadonnées de Handshake.
Si vous n’êtes pas membre de la JISC Access Federation, vous pouvez en télécharger une copie ici. Les informations ci-dessous sont valables pour les implémentations au Royaume-Uni et en Europe.
Étape 2: Configurer votre service SAML
L’identifiant de Handshake est : https://app.joinhandshake.co.uk/sp
L’URL de publication de l'Assertion Consumer Service de Handshake est: https://app.joinhandshake.co.uk/saml_consume
Suggestions d’attribut ou d'ID de nom
RequestedAttribute:
FriendlyName="eduPersonPrincipalName"
Requested Format:
NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"
Note: L’attribut ou l'ID de nom que vous indiquez doit retourner une valeur correspondant au format du champ auth_identifier de vos synchronisations d'étudiant(e)s. Vous devez indiquer la valeur que vous avez sélectionnée (soit un ID de nom, soit un attribut) dans vos préférences SSO Handshake (après l’étape 4 ici). Vous ne devez pas utiliser à la fois un ID de nom et un attribut.
Configuration d'ADFS ou d'Azure AD
Nous avons créé un guide pour configurer vos règles de réclamation si vous utilisez ADFS comme fournisseur d’identité, que vous trouverez ici. La configuration des règles de réclamation pour ADFS et Azure AD sera presque identique, vous pouvez donc utiliser le guide ci-dessus comme référence si vous utilisez Azure. La principale différence entre ces deux fournisseurs d’identité est le paramètre suivant sous votre page de préférences SSO Handshake:
Vous devrez laisser cette case décochée (désactivée) si vous utilisez ADFS ou Azure AD.
Si vous configurez une intégration SAML Azure AD dans Azure, vous devrez uniquement entrer l’identifiant de l’entité et l’URL de réponse indiqués ci-dessus. Copiez l’URL de l’application Federation Metadata et importez-la dans le champ "Importer" de votre page de préférences SSO dans Handshake. Vous pouvez laisser le format d'ID de nom vide à des fins de test (ou si vous connaissez le format de l’attribut que vous attribuerez comme "auth_identifier" pour les étudiants(es), utilisez-le), et assurez-vous que Contexte d’authentification demandé n’est pas coché avant de faire le test!
Étape 3: Connectez-vous à Handshake pour configurer le SSO
La mise en place du SSO sur Handshake est en mode non-affilié! Une fois que votre administrateur(rice) du service carrière vous a ajouté à Handshake, vous pouvez commencer la configuration et le test du SSO.
D’autres questions?
Contactez notre Équipe support.