SAML SSO
Notion offre une fonctionnalité d’authentification unique (SSO) aux clients Business et Enterprise pour accéder à l'appli. Cela permet aux administrateurs de gérer plus efficacement l’accès des utilisateurs et d'améliorer la sécurité 🔐
Aller directement aux questions fréquentesLes services d’authentification unique (SSO) de Notion reposent sur la norme SAML (Security Assertion Markup Language) 2.0 permettant aux gestionnaires d’identité de transmettre en toute sécurité les informations d’autorisation à des fournisseurs de services comme Notion. Cette norme permet, en outre, de connecter votre fournisseur d’identité (IdP) et votre/vos espaces de travail pour une expérience de connexion plus simple et mieux sécurisée.
Grâce aux services SSO, un utilisateur peut employer un même ensemble d’identifiants (par exemple : une adresse e‑mail et un mot de passe) pour accéder à plusieurs applications. Le service authentifie l’utilisateur une seule fois pour toutes les applications autorisées. Si l’utilisateur change d’application (parmi les applications autorisées) au cours de la même session, il y sera directement connecté, sans passer par un nouveau formulaire de connexion.
Remarque : le SSO SAML est uniquement disponible pour les espaces de travail abonnés au forfait Business ou Entreprise de Notion. Contactez notre équipe commerciale pour en savoir plus →
Avantages du SSO
Simplifier la gestion des utilisateurs sur l’ensemble des systèmes pour les propriétaires d’espaces de travail.
Éviter aux utilisateurs d’avoir à mémoriser et gérer plusieurs mots de passe. Simplifier l’expérience des utilisateurs en leur permettant de se connecter à un seul endroit pour avoir automatiquement accès à plusieurs applications.
Remarque : seuls les membres peuvent accéder à un espace de travail via le SSO. Les invités ne sont pas pris en charge.
Conditions préalables à la configuration du SSO avec Notion
Votre espace de travail doit avoir un forfait Business ou Entreprise.
Votre fournisseur d’identité (IDP) doit prendre en charge la norme SAML 2.0.
Vous devez avoir le rôle de propriétaire d’espace de travail.
Au moins un domaine a été vérifié par un propriétaire d’espace de travail.
Activer le SSO SAML pour un espace de travail individuel
Allez dans
Paramètres et membres
→Paramètres
.Dans la section
Domaines de messagerie autorisés
, supprimez tous les domaines de messagerie.Dans la barre de gauche, cliquez sur l’onglet
Identité et provisionnement
.Vérifiez un ou plusieurs domaines. Voir les instructions pour la vérification de domaine →
Activez l’option
Activer l’authentification unique SAML
, ce qui affichera automatiquement la fenêtre contextuelle Configuration SSO SAML, qui vous invitera à terminer la configuration.La fenêtre contextuelle de configuration du SSO SAML est divisée en deux parties :
l’
URL de l’ACS (Assertion Consumer Service)
, qui doit être renseignée dans le portail de votre fournisseur d’identité ;les
Informations sur le fournisseur d’identité
, contenant un champ dans lequel vous pouvez entrer l’URL ou les métadonnées XML du fournisseur d’identité, directement dans Notion.
Pour savoir où entrer et obtenir ces informations, consultez nos guides sur les fournisseurs d’identité (IDP) ci-dessous.
Note : le SSO SAML de Notion ne prend pas en charge les invités.
Remarque : seuls les clients ayant souscrit un forfait Enterprise peuvent lier des espaces de travail supplémentaires à une configuration SSO SAML. Pour en savoir plus, contactez l’équipe commerciale →
Depuis les paramètres de l’espace de travail dans lequel vous avez vérifié votre domaine et activé le SSO SAML, une section Espaces de travail liés
liste tous les espaces de travail associés à votre configuration SSO SAML.
Les utilisateurs avec une adresse e‑mail vérifiée qui ont accès à l’espace de travail principal ou à l’un des espaces de travail liés pourront se connecter en SSO.
Les clients ayant souscrit au forfait Entreprise peuvent contacter team@makenotion.com pour demander l’ajout (ou la suppression) d’espaces de travail Enterprise à leur configuration SAML SSO.
Imposer l’authentification unique SAML pour les domaines configurés
Une fois que vous aurez configuré le SSO SAML pour un espace de travail, les utilisateurs pourront se connecter en SSO en plus des autres méthodes de connexion (e‑mail et mot de passe, authentification Google ou Apple).
Pour empêcher les utilisateurs de se connecter par un moyen autre que SSO SAML, changez la valeur de l’option
Méthode de connexion
enUniquement l’authentification unique SAML
. Dans ce cas, les utilisateurs de l’espace de travail seront déconnectés et devront se reconnecter en SSO SAML.
La connexion en SSO ne peut être imposée que pour les utilisateurs d’un de vos domaines vérifiés qui ont accès à l’espace de travail principal ou à un espace lié.
Les membres invités des pages d’un espace de travail Notion ne peuvent pas se connecter en SSO SAML. Ils peuvent se connecter en utilisant leur adresse e-mail et leur mot de passe ou via Google ou Apple.
Les propriétaires d’espace de travail auront toujours la possibilité de contourner le SSO SAML en se servant de leurs identifiants (adresse e‑mail et mot de passe). Cela leur permet d’accéder à Notion en cas de problème avec le fournisseur d’identité ou la configuration SAML. Ils pourront ainsi se connecter, et désactiver ou mettre à jour leur configuration.
Notion prend en charge le provisionnement juste-à-temps (aussi appelé Just-in-Time ou JIT) lorsque vous utilisez SSO SAML. Cela permet à toute personne se connectant via SSO SAML de rejoindre automatiquement l’espace de travail en tant que membre.
Pour activer le provisionnement juste-à-temps :
Dans
Paramètres et membres
→Identité et provisionnement
, assurez-vous que lacréation automatique de compte
est activée.
Remarque : nous vous déconseillons d’activer le provisionnement juste-à-temps si vous utilisez le protocole SCIM pour l’identification des utilisateurs. La mise en place d’un « domaine de messagerie autorisé » permet aux utilisateurs de ce domaine de rejoindre l’espace de travail. Une inadéquation peut donc apparaître entre les règles du fournisseur d’identité et les autorisations dans Notion.
Voici les instructions pour configurer le SSO SAML de Notion avec Entra ID (anciennement Azure), Google, Okta et OneLogin. Si vous utilisez un autre fournisseur d’identité et avez besoin d’aide pour la configuration, contactez notre service client.
Entra ID
Pour plus d’informations, nous vous conseillons de jeter un œil à la documentation officielle Entra ID :
Étape 1 : Créez une nouvelle d’application pour l’intégration
Connectez-vous au portail Entra ID. Dans le panneau de navigation de gauche, sélectionnez le service
Azure Active Directory
.Allez dans
Applications d’entreprise
, puis sélectionnezToutes les applications
.Ajoutez une nouvelle application en cliquant sur
Nouvelle application
.Dans la section
Parcourir la galerie Azure AD
, tapezNotion
dans le champ de recherche. Sélectionnez Notion dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant l’ajout de l’application.
Étape 2 :Créer une intégration SAML
Dans le portail Azure, sur la page d’intégration d’application Notion, recherchez la section
Gérer
et sélectionnezAuthentification unique
.Sur la page
Sélectionner une méthode d’authentification unique
, sélectionnezSAML
.
Étape 3 : Paramètres SAML
Dans Notion, accédez à l’onglet
Paramètres et membres
, puis à l’ongletParamètres
.Dans la section
Domaines de messagerie autorisés
, supprimez tous les domaines de messagerie.Ensuite, cliquez sur le menu
Identité et provisionnement
.Vérifiez un ou plusieurs domaines. Voir les instructions pour la vérification de domaine →
En cliquant sur
Activer l’authentification unique SAML
, vous afficherez une fenêtre contextuelleConfiguration SSO SAML
, qui vous permettra de terminer la configuration.La fenêtre contextuelle de configuration SSO SAML comporte deux sections. La première affiche l’
URL de l’ACS (Assertion Consumer Service)
, que vous devrez recopier sur le portail de votre fournisseur d’identité (IDP). La deuxième section est le champInformations sur le fournisseur d’identité
, dans lequel vous devrez reporter l’URL du fournisseur d’identité, ou le XML des métadonnées du fournisseur d’identité.
Étape 4 : configurez l’application Notion dans Entra ID
Sur la page « Configurer l’authentification unique avec SAML », cliquez sur l’icône du crayon pour modifier les paramètres avec
Configuration SAML de base
.Dans la section
Configuration SAML de base
, si vous souhaitez configurer l’application en mode initié par le fournisseur d’identité (IDP initiated mode), indiquez dans chaque champ les valeurs suivantes :Dans le champ
Identificateur (ID d’identité)
, entrez l’URL suivante :https://www.notion.so/sso/saml
.Dans le champ
URL de réponse (URL Assertion Consumer Service)
, collez l’URL ACS de Notion que vous trouverez dans l’ongletIdentité et provisionnement
du menuParamètres et membres
de la barre latérale.Dans le champ
URL de connexion
, entrez l’URL suivante :https://www.notion.so/login
.
Dans la section
Attributs et revendications de l’utilisateur
, assurez-vous que les revendications requises sont configurées de la façon suivante :Identifiant utilisateur unique (Name ID) : utilisateur.nomutilisateurprincipal [nameid-format:adresseEmail]
firstName : user.givenname
lastName : user.surname
email : user.mail
Sur la page
Configurer l’authentification unique avec SAML
, dans la sectionCertificat de signature SAML
, cliquez sur le bouton de copie situé à côté del’URL des métadonnées de fédération d’application
.Accédez à votre espace de travail Notion et ouvrez le menu
Paramètres et membres
→ Identité et provisionnement, puis collez la valeur de l’URL des métadonnées de fédération d’application
que vous avez copiée dans le champURL des métadonnées du fournisseur d’identité
. Assurez-vous que le boutonURL du fournisseur d’identité
est sélectionné.
Étape 5 : Assigner des utilisateurs à Notion
Sur le portail Azure, sélectionnez
Applications d’entreprise
, puisToutes les applications
. Dans la liste des applications, sélectionnezNotion
.Dans la page de vue d’ensemble de l’application, recherchez la section
Gérer
et sélectionnezUtilisateurs et groupes
.Sélectionnez
Ajouter un utilisateur
, puis sélectionnezUtilisateurs et groupes
dans la fenêtre de dialogueAjouter une attribution
.Faites votre choix parmi la liste d’
Utilisateurs
puis cliquez surSélectionner
au bas de l’écran.Si un rôle doit être attribué aux utilisateurs, vous pouvez le choisir dans le menu déroulant
Sélectionner un rôle
. Si aucun rôle n’a été défini pour cette application, le rôleAccès par défaut
est sélectionné.Dans le menu contextuel
Ajouter une attribution
, cliquez sur le boutonAttribuer
.
Pour plus d’informations, vous pouvez également consulter la documentation de l’Aide Administrateur Google Workspace :
Étape 1 : récupérez les informations sur le fournisseur d’identité (IdP) Google
Vérifiez la connexion à votre compte administrateur afin que votre compte utilisateur dispose des autorisations appropriées.
Dans la console d’administration, allez dans
Menu
->Applications
->Applications web et mobiles
.Entrez Notion dans le champ de recherche et sélectionnez l’application Notion SAML.
Sur la page
Informations sur le fournisseur d’identité Google
, téléchargez le fichier des métadonnées du fournisseur d’identité (IdP).Ouvrez le fichier
GoogleIDPMetadata.xml
dans un éditeur compatible, puis sélectionnez et copiez son contenu.Laissez la console d’administration ouverte, vous reprendrez la configuration après l’étape suivante qui doit être réalisée dans l’application Notion.
Étape 2 : configurez Notion comme fournisseur de services SAML 2.0
Dans Notion, accédez à l’onglet
Paramètres et membres
, puis sélectionnez l’ongletParamètres
.Dans la section
Domaines de messagerie autorisés
, supprimez tous les domaines de messagerie.Sélectionnez l’onglet
Identité et provisionnement
.Ajoutez un nouveau domaine et vérifiez-le. Il doit s’agir du même domaine que celui de votre espace de travail Google.
Dans les paramètres
Authentification unique (SSO) SAML
, sélectionnez l’optionActiver l’authentification unique SAML
. Cela ouvre la fenêtre contextuelleConfiguration SSO SAML
.Dans la fenêtre contextuelle, procédez comme suit :
Dans la section
Informations sur le fournisseur d’identité
, sélectionnezFichier de métadonnées IDP (XML)
.Collez le contenu du fichier GoogleIDPMetadata.xml (copié à l’étape 1 plus haut) dans la zone de texte XML des métadonnées du fournisseur d’identité.
Copiez et enregistrez l’URL de l’ACS (Assertion Consumer Service). Vous en aurez besoin à l’étape 3 un peu plus bas, lorsque vous terminerez la configuration côté Google dans la console d’administration.
Cliquez sur
Enregistrer les modifications
.
Assurez-vous que les options restantes Méthode de connexion, Création automatique de compte et Espaces de travail liés contiennent les valeurs souhaitées pour votre configuration.
Étape 3 : finalisez la configuration SSO dans la console d’administration Google
Revenez à l’onglet de navigateur de la console d’administration.
Sur la page
Informations sur le fournisseur d’identité
, cliquez surContinuer
.Sur la page
Informations sur le fournisseur de services
, remplacez la valeur du champ URL ACS par celle que vous avez copiée dans Notion à l’étape 2 ci-dessus.Cliquez sur
Continuer
.Sur la page
Mappage des attributs
, cliquez sur le menuSélectionner un champ
et mappez les attributs de répertoire Google suivants sur les attributs Notion correspondants. Veuillez noter que les attributs prénom, nom, et e-mail sont obligatoires.Note : l’attribut profilePhoto permet d’ajouter la photo d’un utilisateur dans Notion. Pour ce faire, créez un attribut personnalisé dans le profil de l’utilisateur avec le lien URL de la photo, puis associez-le à profilePhoto.
Facultatif : cliquez sur
Ajouter un mappage
pour ajouter un mappage supplémentaire si nécessaire.Cliquez sur
Terminer
.
Note : quel que soit le nombre de noms de groupes que vous rentrez, la réponse SAML inclura uniquement les groupes dont l’utilisateur est membre (directement ou indirectement). Pour plus d’informations, consultez la section sur le mappage des données d’appartenance aux groupes.
Étape 4 : activez l’application Notion
Dans la console d’administration, accédez à
Menu
→Applications
→Applications web et mobiles
.Sélectionnez
Notion
.Cliquez sur
Accès utilisateur
.Pour activer ou désactiver un service pour tous les membres de votre organisation, cliquez sur
Activé pour tous
ouDésactivé pour tous
, puis surEnregistrer
.(Facultatif) Si vous souhaitez activer ou désactiver un service pour une unité organisationnelle :
Sur la gauche, sélectionnez l’unité organisationnelle.
Pour modifier l’état du service, sélectionnez
Activé
ouDésactivé
.Choisissez une option : si l’état du service est défini sur
Hérité
et que vous souhaitez conserver le paramètre mis à jour même si le paramètre parent change, cliquez surRemplacer
. Si l’état du service est défini surRemplacé
, cliquez surHériter
pour rétablir le paramètre parent, ou cliquez surEnregistrer
pour conserver le nouveau paramètre, même si le paramètre parent est modifié. Remarque : en savoir plus sur les structures organisationnelles.
Facultatif : activer le service pour un groupe d’utilisateurs. Les groupes d’accès vous permettent d’activer un service pour certains utilisateurs appartenant à une ou plusieurs unités organisationnelles. En savoir plus.
Vérifiez que les identifiants de messagerie de votre compte utilisateur Notion correspondent à ceux de votre domaine Google.
Okta
Pour plus d’informations, nous vous conseillons de jeter un œil à la documentation officielle Okta :
Étape 1 : Ajoutez l’application Notion depuis le répertoire d’applications Okta
Connectez-vous sur Okta en tant qu’administrateur et ouvrez la
console d’administration Okta
.Accédez à l’onglet
Application
, sélectionnezParcourir le catalogue d’applications
et cherchez « Notion » dans le catalogue d’applications Okta.Sélectionnez l’application Notion et cliquez sur
Ajouter l’intégration
.Dans la vue
Paramètres généraux
, vérifiez les paramètres et cliquez surSuivant
.Dans la vue
Options de connexion
, sélectionnez l’optionSAML 2.0
.Au-dessus de la section
Paramètres de connexion avancés
, cliquez surMétadonnées du fournisseur d’identité
. Cela ouvrira un nouvel onglet dans votre navigateur. Copiez le lien de l’URL.
Étape 2 : Configurer les paramètres SAML dans Notion
Dans Notion, accédez à l’onglet
Paramètres et membres
, puis à l’ongletParamètres
.Dans la section
Domaines de messagerie autorisés
, supprimez tous les domaines de messagerie.Ensuite, cliquez sur le menu
Identité et provisionnement
.Vérifiez un ou plusieurs domaines. Voir les instructions pour la vérification de domaine ici →
En cliquant sur
Activer l’authentification unique SAML
, vous afficherez une fenêtre contextuelleConfiguration SSO SAML
, qui vous permettra de terminer la configuration.La fenêtre contextuelle de configuration SSO SAML comporte deux sections. La première affiche l’
URL de l’ACS (Assertion Consumer Service)
, que vous devrez recopier sur le portail de votre fournisseur d’identité (IDP). La deuxième section est le champInformations sur le fournisseur d’identité
, dans lequel vous devrez reporter l’URL du fournisseur d’identité, ou le XML des métadonnées du fournisseur d’identité.Choisissez l’
URL du fournisseur d’identité
et collez l’URL demétadonnées du fournisseur d’identité
copiée lors de l’étape 1. Cliquez surSauvegarder les modifications
.
Dans l’onglet
Identité et provisionnement
, faites défiler vers le bas et copiez l’identifiantID de l’espace de travail
.Dans la section
Console d’administration Okta
→Paramètres de connexion avancés
, collez l’ID de l’espace de travail dans le champID d’organisation
.Dans la section
Informations d’identification
, sélectionnezE-mail
dans le menu déroulantFormat du nom d’utilisateur de l’application
, puis cliquez surTerminé
.Dans l’onglet
Okta - Attributions
, vous pouvez maintenant attribuer des utilisateurs et des groupes à Notion.
OneLogin
Pour en savoir plus, vous pouvez également consulter les étapes sur le site Web de OneLogin :
Remarque : si vous prévoyez de configurer le provisionnement avec le système SCIM, faites-le avant de configurer l’authentification unique SAML. Instructions pour configurer le provisionnement SCIM avec OneLogin →
Étape 1 : Créez une intégration d’application
Si vous n’avez pas encore configuré le provisionnement, accédez à
Administration
→Applications
→Applications
, cliquez sur le boutonAjouter une application
, cherchez Notion dans la zone de recherche et sélectionnez la version SAML 2.0 de Notion.Cliquez sur
Enregistrer
.
Étape 2 : Créez une intégration SAML
Sinon, accédez à
Applications
→Applications
et sélectionnez le connecteur d’applications Notion que vous avez déjà ajouté.Accédez à l’onglet
SSO
et copiez la valeur de l’URL de l’émetteur
. Collez-la dans un endroit où vous pourrez la récupérer plus tard.
Étape 3 : Paramètres SAML
Dans Notion, accédez à l’onglet
Paramètres et membres
, puis sélectionnez l’ongletParamètres
.Dans la section
Domaines de messagerie autorisés
, supprimez tous les domaines de messagerie.Ensuite, cliquez sur le menu
Identité et provisionnement
.Vérifiez un ou plusieurs domaines. Voir les instructions de vérification de domaine ici → Vérifier un domaine pour votre espace de travail.
En cliquant sur
Activer l’authentification unique SAML
, vous afficherez une fenêtre contextuelleConfiguration SSO SAML
, qui vous permettra de terminer la configuration.La fenêtre contextuelle de configuration SSO SAML comporte deux sections. La première affiche l’
URL de l’ACS (Assertion Consumer Service)
, que vous devrez recopier sur le portail de votre fournisseur d’identité (IDP). La deuxième section est le champInformations sur le fournisseur d’identité
, dans lequel vous devrez reporter l’URL du fournisseur d’identité, ou le XML des métadonnées du fournisseur d’identité.
Étape 4 : Configurez l’application Notion dans OneLogin
Copiez l’
URL de l’ACS (Assertion Consumer Service)
depuis Notion.Revenez sur l’interface d’Administration de OneLogin.
Accédez à l’onglet
Configuration
du connecteur d’applications Notion que vous venez d’ajouter à votre compte OneLogin.Depuis Notion, collez
l’URL de l’ACS (Assertion Consumer Service)
dans la zone de texteURL du consommateur
.Cliquez sur
Enregistrer
.Revenez aux paramètres de
modification de la configuration du SSO SAML
de Notion.Collez l’
URL de l’émetteur
que vous avez copiée vers l’URL OneLogin depuis l’ongletSSO
dans la zone de texteURL du fournisseur d’identité
. Assurez-vous que le boutonURL du fournisseur d’identité
est sélectionné.
Rippling
Pour en savoir plus, nous vous conseillons de jeter un œil à la documentation officielle Rippling ici →
Configuration personnalisée SSO SAML
Si vous n'utilisez pas l’un des fournisseurs SAML pris en charge par Notion, vous pouvez également configurer votre fournisseur d’identité pour utiliser SAML avec Notion.
Étape 1 : Configurez votre fournisseur d’identité
Votre fournisseur d'identité doit prendre en charge la spécification SAML 2.0 pour être utilisé avec Notion.
Configurez l’URL ACS dans le champ URL Assertion Consumer Service (ACS) de Notion. Vous le trouverez dans
Paramètres
→Identité et provisionnement
→Modifier la configuration SSO SAML
.Configurez
NameID
avecurn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
.De même, configurez
username
avecurn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
.
Configurez
EntityID
avec https://notion.so/sso/saml. Vous le trouverez dansParamètres
→Identité et provisionnement
, en bas de la page.Configurez les attributs suivants :
emailAddress
: adresse e‑mail d’un utilisateur. La plupart des fournisseurs d’identité définissent ce paramètre par défaut.(Facultatif)
firstName
(Facultatif)
lastName
(Facultatif)
profilePicture
Copiez l’URL des métadonnées ou le XML des métadonnées du fournisseur d’identité pour les étapes suivantes.
Étape 2 : configurer SAML dans Notion
Dans Notion, cliquez sur
Paramètres et membres
→Paramètres
→Identité et provisionnement
.Ajoutez de nouveaux domaines de messagerie et suivez les instructions pour les vérifier. Il doit s'agir des domaines de messagerie de vos utilisateurs se connectant à Notion.
Dans les paramètres
Authentification unique (SSO) SAML
, activez l’optionActiver l’authentification unique SAML
. Cela ouvrira la fenêtre contextuelle Configuration de l’authentification unique SAML.Sous
Détails du fournisseur d'identité
, saisissez l'URL des métadonnées ou le XML des métadonnées de votre fournisseur d'identité.Vérifiez que les champs
méthode de connexion
,création automatique de compte
etespaces de travail liés
sont corrects.
Changer de fournisseur d’identité
Pour changer de fournisseur d’identité, accédez à Paramètres et membres
dans la barre latérale de gauche → Identité et provisionnement
→ Modifier la configuration SSO SAML
. Saisissez vos nouvelles informations, puis sélectionnez Enregistrer les modifications
.
Lorsque vous passez à un nouveau fournisseur d’identité, suivez les conseils ci-dessous :
N’activez pas l’authentification unique (SSO) pendant la transition pour éviter de bloquer des utilisateurs.
Vérifiez que les adresses e-mail des utilisateurs chez le nouveau fournisseur d’identité correspondent à celles configurées dans Notion.
Note : le changement de fournisseur d’identité ne met pas fin aux sessions des utilisateurs et ne désactive pas ces derniers.
En cas d’erreurs pendant la configuration du SSO SAML, vérifiez que les métadonnées de votre fournisseur d’identité, les requêtes et les réponses XML du SAML correspondent aux schémas XSD du standard SAML. Vous pouvez utiliser l’outil en ligne : https://www.samltool.com/validate_xml.php.
Nous ne prenons pas en charge l’élément EntitiesDescriptor
. S’il est présent dans les métadonnées de votre fournisseur d’identité, enlevez tout l’élément EntityDescriptor
avec son contenu et réessayez.
Questions fréquentes
Pourquoi l’option « Activer l’authentification unique SAML » est-elle grisée ?
Pourquoi l’option « Activer l’authentification unique SAML » est-elle grisée ?
La raison la plus courante est que vous n’avez encore vérifié la propriété d’aucun domaine (soit aucun de vos domaines n’est répertorié dans la section de vérification des domaines de messagerie, soit le domaine concerné est en attente de vérification).
Pourquoi ne puis-je pas modifier les paramètres SSO SAML ?
Pourquoi ne puis-je pas modifier les paramètres SSO SAML ?
La raison la plus courante est que vous tentez de modifier les domaines vérifiés ou la configuration SSO depuis un espace de travail lié (c’est-à-dire associé à une configuration SSO définie sur un autre espace de travail).
Dans les espaces de travail liés, tous les paramètres de gestion de domaine et de configuration SSO sont en lecture seule. Pour changer la configuration SSO SAML ou supprimer le lien entre l’espace de travail et la configuration SSO SAML, vous devez avoir accès à l’espace de travail principal. Le nom de l’espace principal est affiché en haut de l’onglet de paramètres Identité et provisionnement.
Pourquoi ai-je besoin de vérifier un domaine pour activer le SSO SAML ?
Pourquoi ai-je besoin de vérifier un domaine pour activer le SSO SAML ?
Nous demandons que la propriété du domaine de messagerie soit validée pour garantir que seul le propriétaire du domaine puisse personnaliser la façon dont ses utilisateurs se connectent à Notion.
Configurer un SSO n’est pas évident. Si besoin, voici quelques solutions à des problèmes courants :
Configurer un SSO n’est pas évident. Si besoin, voici quelques solutions à des problèmes courants :
Tentez d’utiliser une URL plutôt qu’un XML.
Testez le processus de configuration avec un compte de test avant de l’appliquer pour les utilisateurs.
Si aucune de ces options ne résout le problème, contactez notre service client à cette adresse :
Pourquoi dois-je supprimer les domaines dans le champ « Domaines de messagerie autorisés » avant de configurer le SSO SAML pour mon espace de travail ?
Pourquoi dois-je supprimer les domaines dans le champ « Domaines de messagerie autorisés » avant de configurer le SSO SAML pour mon espace de travail ?
Si un utilisateur avec une adresse e‑mail dont le domaine est listé dans les « Domaines de messagerie autorisés » tente de se connecter à votre espace de travail, il pourra y accéder même s’il est inconnu de votre fournisseur d’identité. Pour garantir que seuls les utilisateurs provisionnés via votre fournisseur d’identité peuvent accéder à votre espace de travail via SSO SAML, il est nécessaire de désactiver cette fonction en supprimant tous les domaines de la liste « Domaines de messagerie autorisés ».
Puis-je me connecter à Notion même si mon fournisseur d’identité est indisponible ?
Puis-je me connecter à Notion même si mon fournisseur d’identité est indisponible ?
Oui, les propriétaires d’espace de travail peuvent se connecter avec leur adresse e‑mail, même si le SAML est imposé. Par la suite, un propriétaire d’espace de travail peut désactiver l’option Imposer SAML
pour que les utilisateurs puissent de nouveau se connecter avec leur adresse e-mail.
Les photos de profil sont-elles transmises à Notion par le fournisseur d’identité ?
Les photos de profil sont-elles transmises à Notion par le fournisseur d’identité ?
Oui, profilePhoto est un attribut personnalisé facultatif. Vous pouvez l’affecter à un attribut correspondant de votre fournisseur d’identité, à condition qu’il contienne l’URL d’une image. Si le champ profilePhoto est défini, cette image remplacera l’avatar dans Notion lorsque l’utilisateur se connecte via le SSO SAML.
Comment puis-je autoriser les administrateurs des autres espaces de travail de ma configuration SAML à créer de nouveaux espaces de travail ?
Comment puis-je autoriser les administrateurs des autres espaces de travail de ma configuration SAML à créer de nouveaux espaces de travail ?
Uniquement les administrateurs de votre espace de travail principal peuvent créer des espaces de travail avec vos domaines vérifiés. Si vous souhaitez choisir un nouvel espace de travail principal dans votre configuration SAML, contactez notre service client (team@makenotion.com). L’ancien espace de travail principal deviendra un espace de travail lié.