Skip To Content

Configurer un fournisseur d'identités compatible avec SAML avec votre portail

SAML (Security Assertion Markup Language) est une norme ouverte permettant un échange en toute sécurité des données d’authentification et d’autorisation entre un fournisseur d’identités d’entreprise et un fournisseur de services (en l’occurrence, Portal for ArcGIS). C'est ce que l'on appelle l'authentification unique Web SAML.

Le portail est conforme à SAML 2.0 et s'intègre avec les fournisseurs d'identités qui prennent en charge l'authentification unique Web SAML 2. Grâce à la configuration de SAML, vous n’avez pas besoin de créer des identifiants de connexion supplémentaires pour que les utilisateurs accèdent à votre portail ArcGIS Enterprise. Ils utilisent à la place l’identifiant de connexion qui est déjà configuré dans un magasin d’identités d’entreprise. Ce processus est décrit tout au long de la documentation en tant que « configuration des identifiants de connexion de l’entreprise ».

Vous pouvez également transmettre au portail des métadonnées concernant les groupes d'entreprise de votre magasin d'identités. Cela vous permet de créer des groupes sur le portail qui se basent sur les groupes d’entreprise de votre magasin d’identités.

Lorsque les membres se connectent au portail, l'accès au contenu, aux éléments et aux données est déterminé par les règles d'appartenance définies dans le groupe d'entreprise. Si vous ne communiquez pas les métadonnées requises concernant les groupes d'entreprise, vous pourrez toutefois créer des groupes. Cependant, les règles d’appartenance seront contrôlées par votre portail ArcGIS Enterprise et non par votre magasin d’identités.

Remarque :

Dans la version 10.6.1, vous pouvez également configurer une fédération de fournisseurs d’identités SAML avec votre portail.

Apparier les noms d’utilisateurs ArcGIS Online dans le portail ArcGIS Enterprise

Si le même fournisseur d’identités compatible avec SAML est utilisé dans votre organisation ArcGIS Online et sur votre portail, vous pouvez configurer les noms des utilisateurs d’entreprise pour les apparier. Le nom court de l’organisation est ajouté à la fin de tous les noms d’utilisateur d’entreprise dans ArcGIS Online. Les mêmes noms d’utilisateur d’entreprise peuvent être utilisés dans votre portail en définissant la propriété defaultIDPUsernameSuffix au sein de la configuration de sécurité du portail ArcGIS Enterprise et en la configurant de façon à être appariée avec le nom court de l’organisation. Ceci est nécessaire si le suivi de l’éditeur est activé sur un service d’entités qui est mis à jour par les utilisateurs d’entreprise à la fois depuis ArcGIS Online et votre portail.

Connexion SAML

Portal for ArcGIS prend en charge les identifiants de connexion d’entreprise initiés par les fournisseurs de services et les identifiants de connexion d’entreprise initiés par les fournisseurs d’identités. Chaque type de connexion est différent.

Identifiants de connexion initiés par les fournisseurs de services

Avec les identifiants de connexion initiés par les fournisseurs de services, les utilisateurs accèdent directement au portail et peuvent utiliser des options leur permettant de se connecter avec des comptes intégrés (gérés par le portail) ou des comptes gérés par un fournisseur d'identités compatible avec SAML. Si l'utilisateur choisit l'option du fournisseur d'identités SAML, il est redirigé vers une page Web (connue sous le nom de gestionnaire d'identifiants de connexion d'entreprise) où il est invité à saisir son nom d'utilisateur et son mot de passe d'entreprise. Au terme de la vérification de l’identifiant de connexion de l’utilisateur, le fournisseur d’identités d’entreprise informe Portal for ArcGIS que l’identité de l’utilisateur qui se connecte a été vérifiée, et l’utilisateur est redirigé vers le site Web du portail.

Si l’utilisateur choisit l’option du compte intégré, la page de connexion au site Web du portail ArcGIS Enterprise s’ouvre. L'utilisateur peut alors saisir son nom d'utilisateur et son mot de passe de compte intégré pour accéder au site Web. L’option du compte intégré peut être utilisée en cas d’indisponibilité de votre fournisseur d’identités compatible avec SAML, à condition que l’option permettant de se connecter avec un compte ArcGIS n’ait pas été désactivée.

Identifiants de connexion initiés par les fournisseurs d'identités

Avec les identifiants de connexion initiés par les fournisseurs de services, les utilisateurs accèdent directement au gestionnaire d'identifiants d'entreprise et se connectent avec leur compte. Lorsque le membre envoie ses informations de compte, le fournisseur d’identités envoie la réponse SAML directement à Portal for ArcGIS. L'utilisateur est ensuite connecté et redirigé vers le site Web du portail, où il peut immédiatement accéder aux ressources sans avoir à se reconnecter à l'organisation.

L'option de connexion avec un compte intégré à partir du gestionnaire d'identifiants de connexion d'entreprise n'est pas disponible. Pour se connecter à l'organisation avec un compte intégré, les membres doivent accéder directement au site Web du portail.

Remarque :

Si les identifiants SAML ne fonctionnent pas en raison de problèmes avec votre fournisseur d’identités SAML alors que vous avez désactivé l’option de comptes intégrés, vous ne pourrez pas accéder à votre portail ArcGIS Enterprise tant que vous n’avez pas réactivé cette option. Pour savoir comment procéder, reportez-vous à la question correspondante dans la rubrique Problèmes courants et solutions.

Fournisseurs d'identités SAML

Portal for ArcGIS prend en charge tous les fournisseurs d’identités compatibles avec SAML. Vous trouverez des instructions détaillées pour la configuration de certains fournisseurs d’identités courants compatibles avec SAML dans le référentiel ArcGIS/idp GitHub.

La procédure de configuration des fournisseurs d’identités avec ArcGIS Enterprise est décrite ci-dessous. Avant de continuer, il est conseillé de contacter l’administrateur du fournisseur d’identités de votre SAML pour obtenir les paramètres nécessaires à la configuration. Par exemple, si votre organisation utilise Microsoft Active Directory, vous devez contacter l’administrateur qui en est responsable pour configurer ou activer SAML côté fournisseur d’identités spécifique de l’organisation et obtenir les paramètres nécessaires à la configuration côté portail.

Informations requises

Portal for ArcGIS requiert la réception de certaines informations attributaires de la part du fournisseur d’identités lorsqu’un utilisateur se connecte à l’aide d’identifiants SAML. L’attribut NameID est obligatoire. Il doit être envoyé par votre fournisseur d’identités dans la réponse SAML afin que la fédération avec Portal for ArcGIS fonctionne. Puisqu’Portal for ArcGIS utilise la valeur de NameID pour identifier de manière unique un utilisateur nommé, il est recommandé d’utiliser une valeur constante qui identifie l’utilisateur de manière unique. Lorsqu’un utilisateur du fournisseur d’identités se connecte, un nouvel utilisateur doté du nom d’utilisateur NameID est créé par Portal for ArcGIS dans son magasin d’utilisateurs. Les caractères autorisés pour la valeur envoyée par NameID sont les caractères alphanumériques, _ (trait de soulignement), . (point) et @ (symbole arobase). Tous les autres caractères sont désactivés pour contenir des traits de soulignement dans le nom d’utilisateur créé par Portal for ArcGIS.

Portal for ArcGIS prend en charge le flux de l’adresse électronique, de l’adhésion à des groupes, du nom donné et du prénom d’un utilisateur provenant du fournisseur d’identités SAML.

Configurer un portail avec un fournisseur d’identités SAML

Vous pouvez configurer votre portail de sorte que les utilisateurs puissent se connecter en utilisant les mêmes nom d’utilisateur et mot de passe qu’ils utilisent pour vos systèmes existants sur site. Avant de définir les identifiants de connexion d’entreprise, vous devez configurer un type d’utilisateur par défaut pour votre organisation.

  1. Connectez-vous au site web du portail avec le rôle Administration de votre organisation et cliquez sur Organization (Organisation) > Settings (Paramètres) > Security (Sécurité).
  2. Dans la section Logins (Identifiants de connexion), sous Enterprise (Entreprise), cliquez sur le bouton Set enterprise login (Configurer un identifiant de connexion d’entreprise) et sélectionnez l’option One identity provider (Un fournisseur d’identités). Sur la page Specify properties (Spécifier les propriétés), saisissez le nom de votre organisation (par exemple Ville de Redlands). Lorsque les utilisateurs accèdent au site Web du portail, ce texte est intégré dans le nom de l’option de connexion SAML (par exemple, Utilisation de votre compte Ville de Redlands).
  3. Indiquez si vos utilisateurs peuvent rejoindre l'organisation Automatically (Automatiquement) ou Upon invitation from an administrator (À l’invitation d’un administrateur). Sélectionnez la première option pour permettre aux utilisateurs de se connecter à l'organisation avec leur identifiant de connexion d'entreprise sans intervention de l'administrateur. Leur compte est automatiquement enregistré auprès de l'organisation lors de leur première connexion. La seconde option suppose que l'administrateur enregistre les comptes nécessaires auprès de l'organisation à l'aide d'un utilitaire de ligne de commande ou d'un exemple de script Python. Une fois les comptes enregistrés, les utilisateurs peuvent se connecter à l'organisation.
    Astuce :

    Nous vous recommandons de désigner au moins un compte d'entreprise pour administrer votre portail et de rétrograder ou de supprimer le compte d'administrateur initial. Nous vous conseillons également de désactiver le bouton Create an account (Créer un compte) sur le site web du portail pour empêcher les utilisateurs de créer leurs propres comptes. Pour plus d'informations, consultez la section Désigner un compte d'entreprise comme administrateur ci-dessous.

  4. Fournissez les informations de métadonnées nécessaires concernant le fournisseur d'identités d'entreprise compatible avec SAML. Pour ce faire, spécifiez la source à laquelle le portail accédera pour obtenir les informations de métadonnées. Vous trouverez des instructions pour l’obtention des métadonnées auprès des fournisseurs certifiés dans le référentiel ArcGIS/idp GitHub. Trois sources sont possibles pour obtenir des informations sur les métadonnées :
    • Une URL : fournissez une URL qui renvoie des informations de métadonnées concernant le fournisseur d'identités.
      Remarque :

      Si votre fournisseur d'identités d'entreprise inclut un certificat auto-signé, vous pouvez rencontrer une erreur en essayant de spécifier l'URL HTTPS des métadonnées. Cela se produit parce que Portal for ArcGIS ne peut pas vérifier le certificat auto-signé du fournisseur d’identités. Vous pouvez également utiliser HTTP dans l'URL, une des autres options ci-dessous ou configurer votre fournisseur d'identités avec un certificat approuvé.

    • Un fichier : chargez un fichier contenant des informations de métadonnées concernant le fournisseur d'identités.
    • Paramètres spécifiés ici : entrez directement les informations de métadonnées concernant le fournisseur d'identités en fournissant les paramètres suivants :
      • Login URL (Redirect) (URL de connexion [Redirection]) : saisissez l’URL du fournisseur d’identités (qui prend en charge la liaison de redirection HTTP) que Portal for ArcGIS doit utiliser pour autoriser un membre à se connecter.
      • Login URL (POST) (URL de connexion [POST]) : saisissez l’URL du fournisseur d’identités (qui prend en charge la liaison HTTP POST) que Portal for ArcGIS doit utiliser pour autoriser un membre à se connecter.
      • Certificat : indiquez le certificat du fournisseur d’identités d’entreprise, encodé en base 64. Il s’agit du certificat qui permet à Portal for ArcGIS de vérifier la signature numérique dans les réponses SAML qui lui sont envoyées par le fournisseur d’identités d’entreprise.
    Remarque :

    Contactez l'administrateur du fournisseur d'identités pour obtenir de l'aide sur l'identification de la source des informations de métadonnées que vous devez communiquer.

  5. Pour terminer le processus de configuration et établir une relation de confiance avec le fournisseur d'identités, enregistrez les métadonnées du fournisseur de services du portail auprès de votre fournisseur d'identités d'entreprise. Vous pouvez obtenir les métadonnées de votre portail de deux façons :
    • Dans la section Security (Sécurité) de l’onglet Settings (Paramètres) de votre organisation, cliquez sur le bouton Download service provider metadata (Télécharger les métadonnées du fournisseur de services) pour télécharger le fichier de métadonnées de votre organisation.
    • Ouvrez l’URL des métadonnées et enregistrez-les en tant que fichier .xml sur votre ordinateur. L’URL est https://webadaptorhost.domain.com/webadaptorname/sharing/rest/portals/self/sp/metadata?token=<token>, par exemple, https://samltest.domain.com/arcgis/sharing/rest/portals/self/sp/metadata?token=G6943LMReKj_kqdAVrAiPbpRloAfE1fqp0eVAJ-IChQcV-kv3gW-gBAzWztBEdFY. Vous pouvez générer un jeton avec https://webadaptorhost.domain.com/webadaptorname/sharing/rest/generateToken. Lorsque vous saisissez l’URL sur la page Generate Token (Générer un jeton), indiquez le nom de domaine complet du serveur du fournisseur d’identités dans le champ Webapp URL (URL de l’application Web). Sélectionnez une autre option, telle que IP Address (Adresse IP) ou Address of this request's origin (Adresse IP de l'origine de cette requête), au risque de générer un jeton incorrect.

    Vous trouverez des instructions pour l’inscription des métadonnées du fournisseur de services du portail auprès des fournisseurs certifiés dans le référentiel ArcGIS/idp GitHub.

  6. Configurez les paramètres avancés comme il convient :
    • Encrypt Assertion (Chiffrer l’assertion) : activez cette option pour indiquer au fournisseur d’identités SAML que Portal for ArcGIS prend en charge les réponses d’assertion SAML chiffrées. Lorsque cette option est sélectionnée, le fournisseur d'identités chiffre la section d'assertion des réponses SAML. Tout le trafic SAML en direction et en provenance de Portal for ArcGIS est déjà chiffré à l’aide du protocole HTTPS, mais cette option ajoute une couche de chiffrement.
    • Enable signed request (Activer la demande signée) : activez cette option pour que Portal for ArcGIS signe la demande d’authentification SAML envoyée au fournisseur d’identités. La signature de la demande de connexion initiale envoyée par Portal for ArcGIS autorise le fournisseur d’identités à vérifier que toutes les demandes de connexion proviennent d’un fournisseur de services approuvé.
    • Propagate logout to Identity Provider (Propager la déconnexion au fournisseur d’identités) : activez cette option pour que Portal for ArcGIS utilise une URL de déconnexion pour déconnecter l’utilisateur du fournisseur d’identités. Indiquez l'URL à utiliser dans le paramètre URL de déconnexion. Si le fournisseur d’identités exige que l’URL de déconnexion soit signée, l’option Enable Signed Request (Activer la demande signée) doit également être sélectionnée. Lorsque cette option n’est pas disponible, cliquer sur Sign Out (Se déconnecter) dans Portal for ArcGIS déconnecte l’utilisateur de Portal for ArcGIS mais pas du fournisseur d’identités. Si le cache du navigateur Web de l’utilisateur n’est pas vidé, une tentative visant à se reconnecter immédiatement à Portal for ArcGIS en utilisant l’option de connexion d’entreprise entraînera une connexion immédiate sans qu’il soit nécessaire de fournir les informations d’identification de l’utilisateur au fournisseur d’identités SAML. Ceci est une faille de sécurité susceptible d’être exploitée lors de l’utilisation d’un ordinateur facilement accessible à des utilisateurs non autorisés ou au public.
    • Update profiles on sign in (Mettre à jour les profils lors de la connexion) : activez cette option pour que Portal for ArcGIS mette à jour les attributs givenName et email address des utilisateurs s’ils ont changé depuis leur dernière connexion. Cette propriété est sélectionnée par défaut.
    • Enable SAML based group membership (Activer l’adhésion au groupe SAML) : activez cette option pour autoriser les administrateurs du portail à relier des groupes dans votre fournisseur d’identités SAML aux groupes créés dans votre portail ArcGIS Enterprise. Lorsque cette option est sélectionnée, Portal for ArcGIS analyse la réponse d’assertion SAML pour déterminer à quels groupes appartient un membre. Vous pouvez alors spécifier un ou plusieurs groupes d’entreprise fournis par votre fournisseur d’identités sous Who can join this group? (Qui peut rejoindre ce groupe ?) lorsque vous créez un groupe dans votre portail. Cette fonction n’est pas sélectionnée par défaut.
    • URL de déconnexion : entrez l’URL du fournisseur d’identités à utiliser pour déconnecter l’utilisateur actuellement connecté. Si cette propriété est spécifiée dans le fichier de métadonnées du fournisseur d'identités, elle est définie automatiquement.
    • Entity ID (ID d’entité) : mettez à jour cette valeur pour utiliser un nouvel ID d’entité qui identifie de manière unique votre organisation Portal for ArcGIS auprès du fournisseur d’identités SAML.

Configurer un fournisseur d’identités compatible SAML pour un portail haute disponibilité

Portal for ArcGIS utilise un certificat avec l’alias samlcert lors de l’envoi de demandes signées (pour les connexions et les déconnexions) au fournisseur d’identités et lors du déchiffrement des réponses chiffrées reçues de la part du fournisseur d’identités. Si vous configurez un portail ArcGIS Enterprise haute disponibilité et que vous utilisez un fournisseur d’identités compatible SAML, vous devez vous assurer que chaque instance de Portal for ArcGIS utilise le même certificat lorsqu’elle communique avec le fournisseur d’identités.

La meilleure manière de vérifier que toutes les instances utilisent un certificat identique pour SAML consiste à générer un nouveau certificat avec l’alias samlcert et à l’importer dans chaque instance de Portal for ArcGIS dans votre déploiement haute disponibilité.

  1. Connectez-vous au répertoire administrateur de Portal à l’adresse https://example.domain.com:7443/arcgis/portaladmin.
  2. Accédez à Security (Sécurité) > sslcertificates, puis cliquez sur le certificat samlcert existant.
  3. Cliquez sur delete (supprimer).
  4. Répétez les étapes 1 à 3 pour supprimer les certificats samlcert existants dans toutes les instances du portail haute disponibilité.
  5. Générez un nouveau certificat auto-signé à partir du répertoire administrateur d’ArcGIS Portal.
  6. Lorsque vous configurez le certificat, spécifiez samlcert pour l’alias, et indiquez le nom d’hôte de l’équilibreur de charge de votre déploiement pour le nom Common Name (Nom courant) et l’alias DNS dans Subject Alternative Name (Autre nom de l’objet).
  7. Une fois certificat généré, exportez-le dans un fichier .pfx :
    1. Connectez-vous à l’ordinateur sur lequel Portal for ArcGIS est installé.
    2. Ouvrez une invite de commande sur la machine à l’aide de l’option Run as administrator (Exécuter en tant qu’administrateur).
    3. Accédez au dossier SSL du portail : cd <Portal installation directory>\etc\ssl.
    4. Entrez la commande suivante pour exporter samlcert au format de fichier .pfx :
      ....\framework\runtime\jre\bin\keytool.exe -importkeystore -srckeystore portal.ks -destkeystore samlcert.pfx -srcstoretype JKS -deststoretype PKCS12 -srcstorepass portal.secret -deststorepass password -srcalias samlcert -destalias samlcert -destkeypass password
  8. Importez le nouveau certificat dans chaque instance de Portal for ArcGIS à partir de la page Security (Sécurité) > sslcertificates > Import Existing Server Certificate (Importer le certificat du serveur).
  9. Redémarrez Portal for ArcGIS sur chaque instance de votre portail haute disponibilité.

Vous pouvez utiliser le fichier de métadonnées du fournisseur de services dans votre portail ArcGIS Enterprise pour vérifier que les certificats employés pour communiquer avec le fournisseur d’identités sont identiques dans le déploiement haute disponibilité.

  1. Sous l’onglet Organization (Organisation), accédez à Edit Settings (Modifier les paramètres) > Security (Sécurité).
  2. Dans la section Enterprise Logins via SAML (Connexions d’entreprise via SAML) sur la page Security (Sécurité), cliquez sur Edit Identity Provider (Mettre à jour le fournisseur d’identités). Ouvrez le menu Show advanced settings (Afficher les paramètres avancés) et vérifiez que l’option Encrypt Assertion (Chiffrer l’assertion) est sélectionnée. Si tel n’est pas le cas, sélectionnez-la et cliquez sur Update Identity Provider (Mettre à jour le fournisseur d’identités) pour enregistrer la modification.
  3. Revenez à la section Enterprise Logins via SAML (Connexions d’entreprise via SAML) et sélectionnez Get Service Provider (Obtenir un fournisseur de services). Les métadonnées du fournisseur de services sont alors exportées en tant que fichier .xml sur votre machine.
  4. Ouvrez le fichier .xml téléchargé. Assurez-vous que l’expression suivante est présente : <md:KeyDescriptor use="encryption">. Cela confirme la présence du certificat de chiffrement.
  5. Notez les valeurs de la sous-section <ds:KeyInfo>.
  6. Répétez ces étapes pour chaque instance Portal for ArcGIS de votre déploiement afin d’obtenir le fichier de métadonnées du fournisseur de services pour chacune d’entre elles.

Les fichiers de métadonnées exportés doivent tous comporter les mêmes informations dans la sous-section <ds:KeyInfo>, indiquant que le même certificat est utilisé par chaque instance Portal for ArcGIS lorsqu’elle communique avec votre fournisseur d’identités compatible SAML.

Désigner un compte d'entreprise comme administrateur

La façon dont vous désignez un compte d’entreprise comme administrateur du portail varie selon que les utilisateurs seront en mesure de rejoindre l’organisation Automatically (Automatiquement) ou Upon invitation from an administrator (Sur invitation d’un administrateur).

Rejoindre l'organisation automatiquement

Si vous sélectionnez l'option autorisant les utilisateurs à rejoindre l'organisation automatiquement, ouvrez la page d'accueil du site Web du portail alors que vous être connecté avec le compte d'entreprise que vous souhaitez utiliser comme administrateur du portail.

Lorsqu’un compte est automatiquement ajouté pour la première fois au portail, le rôle par défaut configuré pour les nouveaux membres lui est attribué. Seul un administrateur de l'organisation peut changer le rôle d'un compte. Par conséquent, vous devez vous connecter au portail à l'aide du compte d'administrateur initial et affecter un compte d'entreprise au rôle d'administrateur.

  1. Ouvrez le site Web du portail, cliquez sur l'option permettant de se connecter à l'aide d'un fournisseur d'identités SAML et saisissez les informations d'identification du compte d'entreprise que vous souhaitez utiliser comme administrateur. Si ce compte appartient à un autre utilisateur, demandez-lui de se connecter au portail pour que le compte soit enregistré auprès du portail.
  2. Vérifiez que le compte a été ajouté au portail et cliquez sur Déconnexion. Effacez le cache et les cookies du navigateur.
  3. Dans le navigateur, ouvrez le site Web du portail, cliquez sur l’option permettant de se connecter à l’aide d’un compte de portail intégré et fournissez les identifiants de connexion du compte d’administration initial que vous avez créé lors de la configuration de Portal for ArcGIS.
  4. Recherchez le compte d'entreprise que vous allez utiliser pour administrer votre portail, puis changez le rôle en Administrateur. Cliquez sur Sign Out (Déconnexion).

Le compte d'entreprise que vous sélectionnez est maintenant administrateur du portail.

Ajoutez manuellement des comptes d'entreprise au portail

Si vous sélectionnez l’option permettant uniquement aux utilisateurs de rejoindre l’organisation Upon invitation from an administrator (Sur invitation d’un administrateur), vous devez enregistrer les comptes nécessaires auprès de l’organisation à l’aide d’un utilitaire de ligne de commande ou d’un exemple de script Python. Veillez à attribuer le rôle Administrateur au compte d'entreprise qui sera utilisé pour administrer le portail.

Rétrogradation ou suppression du compte d'administrateur initial

Maintenant que vous disposez d’un autre compte d’administrateur sur le portail, vous pouvez attribuer le compte d’administrateur initial à un autre rôle ou supprimer ce compte. Pour plus d'informations, reportez-vous à la rubrique A propos du compte d'administrateur initial.

Empêcher les utilisateurs de créer leurs propres comptes

Vous pouvez empêcher les utilisateurs de créer leurs propres comptes intégrés en désactivant la possibilité pour les utilisateurs de créer de nouveaux comptes intégrés dans les paramètres de l’organisation.

Désactiver la connexion avec des comptes ArcGIS

Pour empêcher des utilisateurs de se connecter au portail via un compte ArcGIS, vous pouvez désactiver le bouton Using Your ArcGIS Account (Utilisation de votre compte ArcGIS) sur la page de connexion. Pour ce faire, procédez comme suit.

  1. Connectez-vous au site web du portail avec le rôle Administration de votre organisation et cliquez sur Organization (Organisation) > Settings (Paramètres) > Security (Sécurité).
  2. Dans la section Logins (Connexions), sous Sign in options (Options de connexion), désactivez le bouton bascule pour <Organization name> logins (Connexions <nom de l’organisation>).

La page de connexion affichera le bouton permettant de se connecter au portail via un compte de fournisseur d'identités, et le bouton de connexion identifié dans la section Utilisation de votre compte ArcGIS ne sera pas disponible. Vous pouvez réactiver les connexions des membres avec des comptes ArcGIS en activant le bouton bascule <Organization name> logins (Connexions <nom de l’organisation>) sous Logins (Connexions) > Sign in options (Options de connexion).

Modifier le fournisseur d'identités SAML

Lorsque vous avez mis en place un fournisseur d’identités, vous pouvez mettre à jour ses paramètres en cliquant sur le bouton Plus d’options Plus d’options en regard de celui-ci et en cliquant sur Edit (Mettre à jour). Mettez à jour les paramètres dans la fenêtre Edit enterprise login (Mettre à jour l’identifiant de connexion d’entreprise). Ces boutons sont activés uniquement lorsque vous avez configuré un fournisseur d’identités compatible avec SAML.

Pour retirer le fournisseur d’identités actuellement inscrit, cliquez sur le bouton Plus d’options Plus d’options en regard de celui-ci et cliquez sur Delete (Supprimer). Une fois le fournisseur d'identités supprimé, vous pouvez en configurer un nouveau, si vous le souhaitez.