Ce manuel prend uniquement en compte les connexions Azure AD par authentification unique sur SAML !


Lorsque vous utilisez nos simulations de phishing et formations en ligne avec SAML, l'adresse fournie par votre Azure AD devrait être la même que celle indiquée dans notre liste utilisateurs. Pour vous en assurer, suivez les instructions ci-dessous : 


Étape 1 : Assurez-vous que la liste utilisateurs SoSafe contient les bons attributs.


Rendez-vous sur la liste utilisateurs SoSafe et vérifiez qu'elle contient une adresse e-mail valide, sur laquelle l'utilisateur peut bien recevoir des e-mails. 

Si ce n'est pas le cas, veuillez suivre ces instructions : 

  1. Si vous utilisez la liste utilisateurs manuelle, veuillez procéder avec un nouvel import Excel. 

  2. Si vous approvisionnez avec Azure AD, veuillez approvisionner l'attribut correspondant et contacter l'assistance SoSafe sinécessaire pour que la valeur exacte soit sélectionnée.
    Azure AD > Application d'entreprise > Approvisionnement > Modifier les mappages d'attributs > Mappages
     


  3.  
     

Étape 2 : Assurez-vous que le même attribut est transmis à l'application SAML


Rendez-vous sur l'application d'entreprise Azure AD que vous avez créée pour SoSafe, puis allez sur
Authentification unique > Attributs et revendications (case 2) > Modifier


 
 

Remplacez la valeur pour le nom de revendication « ID nom » avec l'attribut approvisionné dans la liste utilisateurs SoSafe :


 
 

Testez l'accès SSO.