Mettre en place l’authentification unique basée sur OIDC sur un memoQ TMS - Partie 1 - pour l’administrateur du système d’entreprise

memoQ TMS a différents types d’authentification unique: Ce document concerne principalement l’OSS basé sur l’OIDC. Les expressions "authentification unique" et "SSO" font référence à la solution basée sur l’OIDC. Les expressions "Windows SSO" et "Windows AD SSO" font référence à la solution SSO basée sur Windows Active Directory de memoQ TMS. Les utilisateurs SSO Windows peuvent passer au SSO OIDC tout comme les utilisateurs réguliers memoQ TMS.

Ce dont vous avez besoin

Avant de commencer à configurer, rassemblez les informations ci-dessous. Vous aurez besoin de vous à différents points durant le processus.

  • Un fichier settings.json pour votre fournisseur d’identité (ou IDP) (trouvez-les dans le dossier %PROGRAMFILES%\Kilgray\MemoQ Server\Oidc\examples )
  • La valeur du sujet du certificat que le Gestionnaire d’authentification utilisera. Il devrait s’agir d’un certificat commercial (et non d’un certificat auto-signé). Cela peut être celui que votre memoQ TMS utilise. Sur la machine serveur, ouvrez l’application Gérer les certificats d’ordinateur (ou exécutez la commande certlm.msc ). Trouvez le certificat dans le dossier Certificats - Ordinateur local/Personnel/Certificat. Double-cliquez sur le certificat, cliquez sur l’onglet Détails et notez le nom d’hôte dans le champ Sujet (par exemple, *.monentreprise.com).
  • La chaîne de connexion pour votre memoQ TMS base de données: Ouvrez le dossier %PROGRAMDATA%\memoQ Server, et ouvrez Configuration.xml dans un éditeur de texte. Copiez la valeur entre les <SQLConnectionString> balises.
  • Le port que le Gestionnaire d’authentification de memoQ utilisera. Vous devez ouvrir ce port sur le pare-feu. Par défaut, c’est 5001.
  • Un nom pour l’IDP - ce sera le nom de l’IDP dans la memoQ TMS base de données, et une partie des informations sur l’origine du compte dans la fenêtre Gestion des utilisateurs de memoQ.
  • Un nom d’affichage - le texte sur le bouton "Se connecter avec IDP" sur la page de connexion.

Si vous rencontrez un problème lors de la configuration, contactez le support de memoQ.

Configuration et configuration

Le Gestionnaire d’authentification est un service distinct du service memoQ Server. Il est installé avec memoQ TMS, mais pour le faire fonctionner, vous devez le configurer (après avoir enregistré votre memoQ TMS auprès d’un fournisseur d’identifiants).

Utilisant plusieurs fournisseurs d’identité avec un memoQ TMS

Un memoQ TMS peut accepter l’authentification de l’utilisateur provenant de plusieurs systèmes d’identification. Par exemple, deux départements d’une entreprise pourraient utiliser différents locataires Azure AD, ou les employés internes pourraient utiliser Okta, tandis que les fournisseurs externes (traducteurs indépendants) peuvent se connecter avec leurs comptes personnels Google ou Microsoft.

De plus, vous pouvez avoir les utilisateurs « traditionnels » qui peuvent se connecter avec des identifiants memoQ TMS.

Pas de systèmes IDP multiples par utilisateur: Un utilisateur de memoQ ne peut être connecté qu’à un seul système IDP - ou à aucun, s’il utilise la connexion « traditionnelle » de memoQ.

Compatibilité des versions

Le SSO basé sur OpenID Connect fonctionne uniquement dans les versions 9.5 et supérieures. Les versions antérieures de memoQ TMS ne peuvent pas reconnaître et gérer les utilisateurs d’origine OIDC.

Aucun retour en arrière vers des versions antérieures: Lors de l’installation de la SSO basée sur OIDC sur votre memoQ TMS, l’outil de configuration ajoute de nouvelles tables à la base de données memoQ TMS. Cela signifie que vous ne pouvez pas utiliser le dropback pour revenir à votre version précédente.

Plus d’informations

Voir la partie 2 de ce document (pour les administrateurs de memoQ) ici.

Voir les conseils de résolution de problèmes, les schémas d’authentification des utilisateurs généraux et quelques conseils pour les environnements de test ici.