Articles sur : Paramètres de l'espace de travail

SAML SSO JumpCloud

🔑 SAML SSO JumpCloud

"Activez l’authentification unique sécurisée avec JumpCloud et Brainframe GRC."
Suivez ces étapes pour configurer l’authentification SAML entre votre tenant JumpCloud et Brainframe GRC.



1️⃣ Créer l’application


  1. Allez dans la console d’administration JumpCloud → User Authentication → SSO Applications et cliquez sur Add New Application.



  1. Cliquez sur Select dans Custom Application, puis cliquez sur Next à l’écran suivant.



  1. Sélectionnez Manage Single Sign-On (SSO) et Configure SSO with SAML.



  1. Entrez le nom de l’application "Brainframe GRC", et ajoutez une description pour les utilisateurs. Téléversez un logo ou gardez une couleur (laissez toutes les autres options par défaut), puis cliquez sur Save application et sur l’écran suivant cliquez sur Configure Application.




2️⃣ Configurer les paramètres SAML JumpCloud


  1. Dans Brainframe : allez dans Workspace Settings → Authentication, et activez l’option SSO pour recevoir les paramètres SAML nécessaires.


  1. Dans l’application SSO nouvellement créée dans JumpCloud, sélectionnez l’onglet SSO et copiez le SP Entity ID et le Default ACL URL depuis les paramètres Brainframe.


  1. Assurez-vous de configurer Assertion comme méthode de signature.


  1. Configurez maintenant dans JumpCloud les attributs utilisateur firstname et lastname, ainsi que l’attribut constant WorkspaceId (sensible à la casse). Vous trouverez l’ID Workspace valide dans Brainframe.


  1. Dans JumpCloud, cliquez sur SAVE pour finaliser les paramètres SSO.



3️⃣ Configuration Brainframe


Une fois JumpCloud prêt, finalisez la configuration côté Brainframe GRC dans Workspace Settings → Authentication.



  1. Copiez l’IdP URL depuis JumpCloud vers le champ IdP Single sign on (SSO) Login URL dans Brainframe.

](https://storage.crisp.chat/users/helpdesk/website/-/3/f/2/6/3f26ce462760bc00/image_xrtjrw.png)


  1. Téléchargez le certificat de l’application (ouvrez le certificat et copiez tout SANS les lignes BEGIN/END CERTIFICATE) → Collez-le dans IdP application certificate dans Brainframe.

](https://storage.crisp.chat/users/helpdesk/website/-/3/f/2/6/3f26ce462760bc00/image_irqxcb.png)


  1. Cliquez sur SAVE dans Brainframe pour enregistrer et activer le SSO pour cet espace de travail.


Lorsqu’un utilisateur saisit son email lors de la connexion, il verra maintenant le bouton SSO pour votre workspace. Vous pouvez également activer la redirection automatique vers la page SSO de l’IdP après saisie de l’email (fonctionne uniquement si cet email est lié à un seul workspace avec SSO activé).



4️⃣ Attribuer les groupes & tester


  1. Sélectionnez les groupes qui doivent avoir accès dans l’application JumpCloud et cliquez sur SAVE.


  1. Vous pouvez maintenant tester l’application via la page SSO JumpCloud.



5️⃣ Erreurs courantes & correctifs


Failed to read asymmetric key : mettez à jour le champ “IdP application certificate” dans les paramètres Brainframe GRC avec le certificat BASE64 de l’IdP (sans les lignes BEGIN/END Certificate).


Attributes mismatch → Tous les attributs sont sensibles à la casse (par ex. WorkspaceId doit être exact).


Mis à jour le : 12/09/2025

Cet article a-t-il répondu à vos questions ?

Partagez vos commentaires

Annuler

Merci !