Loading

Sélectionner le type d’authentification et activer une connexion sécurisée

Mode d'authentification

PRISMAdirect offre une authentification unique. Par conséquent, l'[Authentification Windows] est intégrée à Active Directory.

  1. Cliquez sur [Système] - [Sécurité] - [Paramètres généraux].

  2. Sélectionnez le type d'authentification.

    • Authentification Windows

      • Lorsque le serveur est membre du domaine Microsoft Windows, vous pouvez sélectionner [Authentification Windows]. L’authentification Windows facilite l’ouverture de session unique pour l’opérateur et pour les clients des boutiques en ligne.

      • Intégration des boutiques en ligne et d'uniFLOW

        Sélectionnez [Authentification Windows] lorsque uniFLOW et PRISMAdirect sont membres du même domaine ou de domaines approuvés.

    • Authentification personnalisée

      • Sélectionnez [Authentification personnalisée] lorsque votre serveur n’est pas membre d’un domaine.

      • Sélectionnez [Authentification personnalisée] lorsque vous souhaitez proposer une connexion unique via CAS ou ADFS.

      • Intégration des boutiques en ligne et d'uniFLOW

        Sélectionnez [Authentification personnalisée] lorsqu'uniFLOW et PRISMAdirect sont membres d’un groupe de travail ou sont connectés à des domaines non approuvés.

    Les services installés utilisent toujours [Authentification personnalisée].

  3. Cliquez sur [Enregistrer].

Fournisseurs d'authentification unique

Vous devez sélectionner [Authentification personnalisée] lorsque vous souhaitez offrir une authentification unique via CAS ou ADFS. Central Authentication Service (CAS) and Active Directory Federation Services (ADFS) sont des fournisseurs d'authentification unique connus. Le fournisseur d’authentification unique authentifiera les clients des boutiques en ligne. Le fournisseur stockera les informations d’identification de connexion des clients.

  1. Cliquez sur [Système] - [Sécurité] - [Paramètres généraux].

  2. Vous ne pouvez activer qu’un seul fournisseur d’authentification unique.

    • [CAS]

      1. [Protocole de validation du ticket :]

        Vous devez sélectionner un protocole de validation pour l'une des étapes du processus d'authentification des clients.

        Le protocole requis dépend de la façon dont vous avez configuré le serveur CAS. Dans cette boîte de dialogue, vous devez sélectionner le protocole de vérification qui correspond à la configuration du serveur CAS.

      2. [Délai [min.] :]

        Si le délai expire, PRISMAdirect vérifie si le client est toujours connecté au fournisseur d’authentification unique. Si l’utilisateur est toujours connecté, la valeur du délai d’expiration est réinitialisée. De cette façon, PRISMAdirect continue de vérifier si le client est toujours connecté au fournisseur d'authentification unique. Lorsque PRISMAdirect détecte que le client s'est déconnecté du fournisseur d'authentification unique, il sera déconnecté de PRISMAdirect également.

      3. [URL du serveur CAS :]

        Saisissez l’URL du serveur CAS qui doit être utilisée pour authentifier les clients. Le fait que vous ayez besoin d’ajouter un numéro de port à l’URL dépend de la façon dont vous avez configuré le serveur CAS.

      4. [URL de connexion du serveur CAS :]

        Saisissez l’URL de la page de connexion sur le serveur CAS où les clients doivent saisir leurs informations d’identification de connexion. Le fait que vous ayez besoin d’ajouter un numéro de port à l’URL dépend de la façon dont vous avez configuré le serveur CAS.

      5. [Adresse du serveur :]

        Saisissez l'adresse du serveur PRISMAdirect. Vous n’avez pas besoin de fournir un numéro de port. Les clients sont redirigés vers PRISMAdirect lorsqu’ils sont authentifiés.

      6. [Nom du serveur LDAP]

        Vous pouvez également saisir le nom d’un serveur LDAP. Pour les serveurs LDAP disponibles, voir : [Système]  → [Connectivité]  → [Serveur LDAP]  → [Serveurs LDAP]

        Vous devez utiliser ce serveur LDAP pour l'authentification et la récupération des données utilisateur :

        1. Cliquez sur [Système] - [Connectivité] - [Serveur LDAP] - [Données utilisateur & d'authentification].

        2. Glissez-déposez le serveur LDAP dans le champ [Serveurs utilisés pour l'authentification :] et dans le champ [Serveurs utilisés pour récupérer des données utilisateur :].

        3. Cliquez sur [Enregistrer].

        • Lorsqu’un client se connecte avec <username> et <password>, PRISMAdirect recherche ce client dans le serveur LDAP.

        • PRISMAdirect n’utilise pas le paramètre [Nom du serveur LDAP] lorsqu'un client se connecte avec <username>@<domain> et <password>. Dans ce cas, PRISMAdirect vérifie si le domaine existe. Lorsque le domaine existe, PRISMAdirect vérifie si un serveur LDAP existe dans le domaine concerné. Lorsque le serveur LDAP existe, PRISMAdirect recherche ce client dans le serveur LDAP.

        Lorsque le serveur LDAP contient le nom d’utilisateur du client authentifié, alors :

        • Le client reçoit le rôle du groupe d’utilisateurs.

        • Le profil du client sera renseigné automatiquement.

        Lorsque le serveur LDAP ne contient pas le nom d’utilisateur, le client reçoit le rôle [Client]. De plus, le profil du client est vide.

    • [ADFS]

      1. [Métadonnées pour le point de terminaison :]

        Vous devez charger un fichier contenant des métadonnées pour configurer le point de terminaison pour ADFS. Vous pouvez rechercher le fichier de métadonnées sur le serveur ADFS. Le chemin par défaut est :

        https://{ADFSserver}/federationmetadata/2007-06/federationmetadata.xml

      2. [Adresse du serveur :]

        Saisissez l'adresse du serveur PRISMAdirect. Vous n’avez pas besoin de fournir un numéro de port. Les clients sont redirigés vers PRISMAdirect lorsqu’ils sont authentifiés.

      3. [Nom du serveur LDAP]

        Vous pouvez également saisir le nom d’un serveur LDAP. Pour les serveurs LDAP disponibles, voir : [Système]  → [Connectivité]  → [Serveur LDAP]  → [Serveurs LDAP]

        Vous devez utiliser ce serveur LDAP pour l'authentification et la récupération des données utilisateur :

        1. Cliquez sur [Système] - [Connectivité] - [Serveur LDAP] - [Données utilisateur & d'authentification].

        2. Glissez-déposez le serveur LDAP dans le champ [Serveurs utilisés pour l'authentification :] et dans le champ [Serveurs utilisés pour récupérer des données utilisateur :].

        3. Cliquez sur [Enregistrer].

        • Lorsqu’un client se connecte avec <username> et <password>, PRISMAdirect recherche ce client dans le serveur LDAP.

        • PRISMAdirect n’utilise pas le paramètre [Nom du serveur LDAP] lorsqu'un client se connecte avec <username>@<domain> et <password>. Dans ce cas, PRISMAdirect vérifie si le domaine existe. Lorsque le domaine existe, PRISMAdirect vérifie si un serveur LDAP existe dans le domaine concerné. Lorsque le serveur LDAP existe, PRISMAdirect recherche ce client dans le serveur LDAP.

        Lorsque le serveur LDAP contient le nom d’utilisateur du client authentifié, alors :

        • Le client reçoit le rôle du groupe d’utilisateurs.

        • Le profil du client sera renseigné automatiquement.

        Lorsque le serveur LDAP ne contient pas le nom d’utilisateur, le client reçoit le rôle [Client]. De plus, le profil du client est vide.

      [Délai [min.] :]

      Vous devez définir un délai d’expiration lorsque vous configurez le serveur ADFS. Si le délai expire, PRISMAdirect vérifie si le client est toujours connecté au fournisseur d’authentification unique. Si l’utilisateur est toujours connecté, la valeur du délai d’expiration est réinitialisée. De cette façon, PRISMAdirect continue de vérifier si le client est toujours connecté au fournisseur d'authentification unique. Lorsque PRISMAdirect détecte que le client s'est déconnecté du fournisseur d'authentification unique, il sera déconnecté de PRISMAdirect également.

  3. [Test de connexion]

    Cliquez sur ce bouton pour tester la connexion au serveur du fournisseur d’authentification unique.

  4. Cliquez sur [Enregistrer].

Connexion sécurisée

Les commandes peuvent être envoyées des boutiques en ligne vers la console [Traitement des commandes]. Vous pouvez configurer si vous souhaitez utiliser une connexion sécurisée entre le serveur et le serveur Web.

  1. Cliquez sur [Système] - [Sécurité] - [Paramètres généraux].

  2. [Utiliser les connexions sécurisées (HTTPS)]

    Activez cette option pour utiliser une connexion HTTPS sécurisée entre le serveur et le serveur Web. Si vous activez cette option, vous devez disposer d’un certificat. Un certificat garantit une connexion (HTTPS) sécurisée.

  3. Cliquez sur [Enregistrer].