Configurer l’authentification unique basée sur OIDC sur un memoQ TMS - Partie 2 - pour un administrateur memoQ

Après que le gestionnaire du système d’authentification de l’entreprise a configuré le Gestionnaire d’authentification sur le memoQ TMS (voir la Partie 1 de ce document), un utilisateur administrateur de memoQ peut commencer à créer ou à mettre à jour les utilisateurs du serveur.

Configurer des utilisateurs SSO sur un nouveau memoQ TMS

Il y a deux utilisateurs dans la base d’utilisateurs d’un nouvellement installé memoQ TMS: l’utilisateur administrateur intégré et l’utilisateur invité désactivé. Ce sont des utilisateurs locaux sur le serveur, et ils peuvent se connecter avec leurs noms d’utilisateur et mots de passe memoQ. Le mot de passe administrateur a été configuré lors de l’activation du serveur, et peut être changé à tout moment dans l’memoQ TMS outil de déploiement.

Le SSO n’est pas obligatoire pour tous les utilisateurs. Après avoir configuré l’authentification unique, vous pouvez toujours créer des "utilisateurs traditionnels" sur le memoQ TMS. Ils ne se connecteront pas avec leurs identifiants d’entreprise: ils utiliseront un memoQ TMS nom d’utilisateur et un mot de passe.

Pour configurer les utilisateurs SSO sur le nouveau serveur:

Passer à l’OSS sur un serveur déjà en usage

Après la mise à niveau de memoQ TMS vers 9.5 ou une version plus récente, et la configuration du Gestionnaire d’authentification comme décrit dans la partie 1 de ce guide, les utilisateurs peuvent changer leur mode de connexion en SSO.

Informez les utilisateurs qui devront se connecter avec leurs identifiants IDP – cela pourrait signifier seulement certains utilisateurs (par exemple, l’équipe de localisation interne), ou tous les utilisateurs du serveur.

Demander aux utilisateurs de:

  1. Commencez à vous connecter au memoQ TMS en utilisant memoQweb ou l’application de bureau memoQ.

    • Dans memoQweb, ouvrez simplement la page de connexion.
    • Dans l’application de bureau memoQ, cliquez sur le lien Oublier l’identifiant sur le tableau de bord), puis cliquez sur le bouton de coche icon_choose-server à côté du nom du serveur. Ensuite, dans la fenêtre de connexion au serveur, choisissez l’option Se connecter avec un fournisseur d’identité externe.
  2. S’il y a deux systèmes de fournisseur d’identité ou plus sur la page de connexion, choisissez le vôtre dans la liste.
  3. La page de connexion de votre fournisseur d’identité s’ouvre. Connectez-vous avec le nom d’utilisateur de votre entreprise et le mot de passe (et effectuez l’authentification à plusieurs facteurs si nécessaire).
  4. Choisissez l’option Non, c’est ma première fois ici, et fermez memoQ ou le navigateur.
  5. Sur l’écran suivant dans memoQ ou memoQweb, choisissez l’option J’ai déjà travaillé sur ce serveur.
  6. Entrez votre nom d’utilisateur memoQ et mot de passe que vous utilisiez auparavant.

    Si jusqu’à présent, vous avez utilisé votre utilisateur Windows pour vous connecter à memoQ TMS, entrez ce nom d’utilisateur et mot de passe.

  7. memoQ changera votre mode de connexion en authentification unique. Désormais, vous ne pourrez vous connecter au memoQ TMS qu’avec votre nom d’utilisateur et votre mot de passe.

L’étape 5 ci-dessus signifie que les utilisateurs peuvent migrer leurs comptes d’un SSO basé sur Windows vers un SSO basé sur l’OIDC. Si vous avez SSO Windows configuré à l’entreprise, lisez plus de détails ici.

L’appartenance à un groupe et le droit d’accès des utilisateurs ne changeront pas. La liste dans la fenêtre degestion des utilisateurs de l 'administrateur du serveur affichera une icône de bouclier vert icon-oidc-sso dans l’origine du compte. L’infobulle de l’icône affiche le fournisseur d’identité et l’état du compte. Dans memoQweb, la liste des utilisateurs affichera SSO comme type de compte.

Si quelqu’un choisit "Il s’agit de ma première fois" par accident, il devrait demander de l’aide à un administrateur de memoQ, qui peut supprimer l’utilisateur nouvellement créé sur le memoQ TMS, et laisser la personne réessayer.

Vous ne pouvez pas imposer le basculement vers SSO: Actuellement, vous ne pouvez pas empêcher un utilisateur de se connecter avec son nom d’utilisateur et son mot de passe memoQ TMS.

Compatibilité des versions

Le SSO basé sur OpenID Connect fonctionne uniquement dans les versions 9.5 et supérieures. Les versions antérieures de memoQ TMS ne peuvent pas reconnaître et gérer les utilisateurs d’origine OIDC. Les versions antérieures de l’application de bureau memoQ entraînent des problèmes comme celui-ci:

  • Vous ne pouvez pas vous connecter avec vos utilisateurs SSO – il n’y a pas d’option de ce type dans la fenêtre de connexion au serveur.
  • Vous ne pouvez pas gérer les utilisateurs SSO et les groupes SSO avec des utilisateurs SSO.

Lorsque vous travaillez sur des projets sur un serveur qui utilise l’OIDC, vous devez utiliser une version 9.5 (ou supérieure) de l’application de bureau memoQ.

Les utilisateurs qui n’ont qu’une licence pour les versions antérieures de l’application de bureau memoQ auront besoin:

  • un contrat de soutien et de maintenance valide, afin qu’ils puissent mettre à niveau leurs licences vers la dernière version, ou
  • une licence de votre serveur afin qu’ils puissent utiliser une version compatible qu’ils installent dans un dossier différent sur leurs ordinateurs. Alors ils peuvent utiliser la nouvelle version pour se connecter à votre serveur, et la version précédente avec leur propre licence pour d’autres tâches.

    Les utilisateurs qui travaillent sur votre serveur avec une licence CAL devront entrer leur nom d’utilisateur IDP et leur mot de passe chaque fois qu’ils se connectent à votre serveur. L’memoQ application de bureau ne stocke pas les identifiants de connexion IDP.