La connexion SSO (Single Sign-On) permet à vos collaborateurs d’accéder à Zest avec leurs identifiants professionnels habituels, sans créer de mot de passe spécifique.
C’est un levier clé pour améliorer l’expérience utilisateur, renforcer la sécurité et faciliter l’adoption de la plateforme.
✅ Pourquoi activer le SSO dans Zest ?
Mettre en place le SSO présente plusieurs avantages :
- Connexion simplifiée pour les collaborateurs (moins de mots de passe à retenir).
- Sécurité renforcée, alignée avec votre politique IT interne.
- Moins de tickets support liés aux mots de passe oubliés.
- Meilleure adoption de Zest grâce à un accès fluide et rapide.
- Cohérence avec votre écosystème IT (Microsoft Entra ID, Google, Okta, etc.).
👤 Identification des utilisateurs : matricule ou adresse email
Zest vous laisse le choix de la donnée utilisée pour identifier les utilisateurs via le SSO :
- Adresse email
- Matricule / identifiant interne
👉 Ce choix dépend de votre organisation et de la donnée envoyée par votre fournisseur d’identité (Identity Provider).
Dans tous les cas, Zest s’appuie sur un champ spécifique : sso_login, qui doit correspondre à la valeur transmise par le SSO (entityID).
⚙️ Configurer le SSO dans Zest – Cas 1 : une seule entité (SSO global)
📍 Étapes dans Zest
- Rendez-vous dans le Back Office
- Allez dans Réglages globaux
- Puis Configuration
- Sur la configuration “Default” (la première affichée en haut) :
- cliquez sur les trois petits points
- puis sur Éditer
- Activez la connexion SSO via le curseur
Une fois la coche activé, récupérez les informations suivantes :
- URL de metadata
- Assertion URL
- Relay State
🔁 Configuration côté Identity Provider
Configurez ensuite le SSO dans votre outil d’authentification (par exemple Microsoft Entra ID / Azure AD), en utilisant les informations fournies par Zest.
Une fois la configuration finalisée :
- exportez les metadata de votre Identity Provider
👉 Ces éléments sont à transmettre à l’équipe Zest pour validation.
🔗 Lien avec les utilisateurs Zest
Pour que Zest fasse le lien entre le SSO et vos utilisateurs :
- ajoutez le champ sso_login dans vos fichiers d’import :
- import manuel (CSV),
- SFTP
🧩 Configurer le SSO dans Zest – Cas 2 : SSO par entité (multi-tenant)
Ce mode est recommandé si vous avez :
- plusieurs entités juridiques,
- des filiales,
- ou des populations avec des fournisseurs d’identité différents.
📍 Étapes dans Zest
- Rendez-vous dans Back Office > Réglages globaux > Configuration
- Cliquez sur Ajouter une configuration
- Renseignez :
- le nom de la configuration,
- le nom d’affichage (visible dans les emails, exports, documents),
- la population cible (via la Smart Org : département, localisation, etc.).
- Activez la connexion SSO
- Récupérez :
- URL de metadata
- Assertion URL
- Relay State
🔁 Configuration côté Identity Provider
Comme pour le SSO global :
- configurez votre outil SSO avec les informations Zest dans votre outil, par exemple Microsoft Entra
- exportez les metadata,
- transmettez-les à Zest
⚠️ Là aussi, le champ sso_login est obligatoire dans vos imports pour faire le lien avec l’entityID envoyé par le SSO.
🔗 Lien avec les utilisateurs Zest
Pour que Zest fasse le lien entre le SSO et vos utilisateurs :
- ajoutez le champ sso_login dans vos fichiers d’import :
- import manuel (CSV),
- SFTP
🧠 Bonnes pratiques à retenir
- Toujours tester le SSO avec un utilisateur pilote avant généralisation.
- Vérifier la cohérence des données d’identification (email, matricule, entityID).
- Anticiper l’impact sur vos imports utilisateurs et votre Smart Org.
- Informer les équipes RH et IT en amont pour un déploiement fluide.