Interview SSO Info
Dernière mise à jour le - Available in English
La plateforme Interview prend en charge l'authentification unique (SSO) pour nos clients des plans Plus et Entreprise . Tout administrateur de votre compte Interview peut configurer l'authentification unique (SSO) en utilisant les paramètres SAML de votre organisation.
ℹ️ CoderPad Interview prend en charge le provisionnement SCIM (System for Cross-domain Identity Management). Pour plus d'informations sur la mise en œuvre, contactez notre équipe d'assistance à [email protected].
Référence rapide pour la configuration du SSO
Pour démarrer rapidement avec le SSO :
- En tant qu'administrateur, visitez Paramètres de l'authentification unique de l'entretien
- Téléchargez nos métadonnées pour les fournisseurs de services, dont le lien se trouve dans la page d'accueil. Étape 1 en-tête
- Utiliser les métadonnées du fournisseur de services pour générer des métadonnées IdP
- Importer les métadonnées IdP SAML XML
- Définir le sous-domaine de connexion personnalisé
- Définir l'application du SSO (facultatif)
Configuration du SSO étape par étape
Pour accéder à la page des paramètres SSO, commencez par aller dans vos Paramètres de l'équipe. Vous pouvez le faire en sélectionnant la liste déroulante avec votre nom dans le coin supérieur droit du tableau de bord d'Interview :
❗Si vous ne voyez pas les paramètres d'équipe dans votre menu déroulant, vous n'avez pas les autorisations nécessaires pour mettre à jour les paramètres d'entretien de votre organisation. Veuillez contacter votre administrateur de compte.
En tant qu'administrateur, vous serez en mesure de voir tous les paramètres de votre équipe. Au bas de votre page paramètres de l'équipe, vous trouverez une section intitulée "Single Sign-On (SSO)".
Cliquez sur Configurer SSO pour ouvrir la page des options d'authentification unique.
Pour configurer entièrement le SSO pour votre organisation, il y a trois étapes :
- Configurer les métadonnées du fournisseur
- Sous-domaine de connexion SSO
- Application obligatoire du SSO
ℹ️ Que se passe-t-il pour les utilisateurs existants si vous passez au SSO.
Tant que l'adresse électronique de l'utilisateur ajoutée au SSO est la même que celle associée à son compte d'origine, il se connectera de manière transparente via le SSO.
Si, à un moment donné, ils utilisent une autre adresse électronique pour se connecter via SSO, un nouveau compte sera fourni automatiquement en juste à temps (JIT).
Configuration des métadonnées du fournisseur
Tout d'abord, afin de générer des métadonnées IdP, vous avez besoin de nos métadonnées de fournisseur de services - nous les fournissons sous forme de lien XML dans le premier paragraphe. Vous pouvez soit choisir de cliquer sur le lien - ce qui ouvrira le fichier metadata.xml
, soit faire un clic droit et sélectionner Enregistrer le lien sous... pour enregistrer le fichier XML sur votre stockage local.
![]() | ![]() |
Ensuite, importez ce fichier dans votre fournisseur SSO où il vous demande les métadonnées du fournisseur de services. Cela générera un fichier de métadonnées IdP.
Afin d'intégrer avec succès votre fournisseur SSO à CoderPad, vous devrez également ajouter
Name = User.Email
en tant que nouvel attribut ou réclamation dans le système de votre fournisseur.
Ensuite, vous devrez importer ces données dans Interview. Vous pouvez choisir de saisir les données manuellement ou de les importer automatiquement.
Importation automatique:
Téléchargez votre fichier de métadonnées SAML XML à l'aide du bouton de téléchargement OU copiez et collez l'intégralité du contenu du fichier XML dans le formulaire.
Entrée manuelle :
Il suffit de saisir les valeurs pour :
- ID de l'entité émettrice
- Empreinte SHA-1 du certificat
- URL cible de l'authentification unique
- URL cible de déconnexion unique (facultatif)
✅ Nous vous encourageons vivement à utiliser notre fonctionnalité d'importation automatique. Ces valeurs sont de longues chaînes de caractères qu'il est facile de confondre et de commettre des erreurs importantes qui peuvent avoir un impact sur la fonctionnalité de connexion.
Sous-domaine de connexion SSO
Maintenant que vous avez configuré les informations de votre IdP, vous pouvez personnaliser votre sous-domaine de connexion SSO. Vous disposerez ainsi d'une page de connexion spécifique à votre organisation.
Vous devez demander à vos utilisateurs d'utiliser ce sous-domaine pour se connecter ; ils seront accueillis par un écran de connexion spécifique aux utilisateurs SSO pour réduire la confusion.
Toutefois, si l'un de vos utilisateurs tente accidentellement de se connecter via d'autres pages de CoderPad - comme le bouton de connexion de notre page d'accueil - nous le redirigerons vers l'emplacement correct lors de la saisie de l'e-mail.
Application obligatoire du SSO
Bien que nous autorisions les organisations à avoir à la fois des comptes d'utilisateurs SSO et des comptes d'utilisateurs e-mail/mot de passe plus traditionnels, nous vous recommandons d'appliquer la connexion SSO. Les avantages de cette démarche sont les suivants :
- Simplification de l'authentification à l'échelle de l'organisation
- Réduction/simplification des demandes d'assistance informatique
- Possibilité d'ajouter des mesures de sécurité (telles que 2FA)
Pour rendre le SSO obligatoire, il suffit de cocher la case Enforce SSO dans la section de l'étape 3.
Nous vous encourageons vivement à sauvegarder ce formulaire et à tester la connexion avec des comptes d'utilisateurs nouveaux et existants avant de rendre le SSO obligatoire, sinon vous risquez de vous bloquer dans votre compte.
Une fois que vous avez terminé de mettre à jour vos paramètres SSO, assurez-vous d'appuyer sur Save pour que vos changements persistent.

Informations techniques
Lors de l'activation du SSO, nous attendons des champs pour l'adresse électronique et le nom. Si vous avez plusieurs champs pour les noms (tels que le prénom et le nom de famille), vous devez transmettre uniquement le prénom, ou les comprimer dans un seul champ de nom.
Interview SSO utilise SAML 2.0 pour l'authentification, et nous prenons en charge l'intégration avec des fournisseurs SAML tiers standard.
De même, alors que certains services fournissent un certificat sous forme d'empreintes SHA-256, vous devrez les convertir en une empreinte de formatage SHA-1 si vous saisissez manuellement les métadonnées IdP dans Interview.
Pour ce faire, copiez le certificat pour le convertir sur un service (tel que https://www.samltool.com/fingerprint.php) puis copiez l'empreinte digitale formatée SHA-1 pour la saisir dans Interview.
Notez que nous allons procéder à un auto-provisionnement JIT des nouveaux comptes utilisateurs lorsqu'ils passent pour la première fois par le flux SSO à votredomaine.coderpad.io.
.
Enfin, nous ne prenons pas en charge le dé-provisionnement automatique des utilisateurs. Cela dit, après qu'un utilisateur ait été désactivé en interne dans votre solution SSO, tout administrateur de compte d'Interview peut désactiver son compte d'Interview sur la page des membres de l'organisation.
Documentation sur les services externes
- GSuite est pris en charge et facilement configuré
- Documentation sur la prise en charge d'Azure SAML
- OneLogin dispose d'un connecteur spécialement conçu pour CoderPad Interview afin de faciliter l'intégration.
- MS Active Directory n'est pas spécifiquement pris en charge par nous mais peuvent être configurés
- Okta a actuellement deux intégrations listées pour Interview. Veuillez utiliser la CoderPad Interview Intégration SAML dans OIN. Nous travaillons avec Okta pour nettoyer les listes d'intégrations.
Si vous avez des questions sur l'accès ou la configuration du SSO, nous serons heureux de vous aider. Contactez-nous et nous vous aiderons à résoudre vos problèmes.