Configurer le SSO

3 minutes de lecture

La connexion SSO (Single Sign-On) permet à vos collaborateurs d’accéder à Zest avec leurs identifiants professionnels habituels, sans créer de mot de passe spécifique.

C’est un levier clé pour améliorer l’expérience utilisateur, renforcer la sécurité et faciliter l’adoption de la plateforme.

✅ Pourquoi activer le SSO dans Zest ?

Mettre en place le SSO présente plusieurs avantages :

  • Connexion simplifiée pour les collaborateurs (moins de mots de passe à retenir).
  • Sécurité renforcée, alignée avec votre politique IT interne.
  • Moins de tickets support liés aux mots de passe oubliés.
  • Meilleure adoption de Zest grâce à un accès fluide et rapide.
  • Cohérence avec votre écosystème IT (Microsoft Entra ID, Google, Okta, etc.).

👤 Identification des utilisateurs : matricule ou adresse email

Zest vous laisse le choix de la donnée utilisée pour identifier les utilisateurs via le SSO :

  • Adresse email
  • Matricule / identifiant interne

👉 Ce choix dépend de votre organisation et de la donnée envoyée par votre fournisseur d’identité (Identity Provider).

Dans tous les cas, Zest s’appuie sur un champ spécifique : sso_login, qui doit correspondre à la valeur transmise par le SSO (entityID).

⚙️ Configurer le SSO dans Zest – Cas 1 : une seule entité (SSO global)

📍 Étapes dans Zest

  1. Rendez-vous dans le Back Office
  1. Allez dans Réglages globaux
  1. Puis Configuration
  1. Sur la configuration “Default” (la première affichée en haut) :
    • cliquez sur les trois petits points
    • puis sur Éditer
  1. Activez la connexion SSO via le curseur

Une fois la coche activé, récupérez les informations suivantes :

  • URL de metadata
  • Assertion URL
  • Relay State

🔁 Configuration côté Identity Provider

Configurez ensuite le SSO dans votre outil d’authentification (par exemple Microsoft Entra ID / Azure AD), en utilisant les informations fournies par Zest.

Une fois la configuration finalisée :

  • exportez les metadata de votre Identity Provider

👉 Ces éléments sont à transmettre à l’équipe Zest pour validation.

🔗 Lien avec les utilisateurs Zest

Pour que Zest fasse le lien entre le SSO et vos utilisateurs :

  • ajoutez le champ sso_login dans vos fichiers d’import :
    • import manuel (CSV),
    • SFTP
la valeur du champ doit correspondre exactement à l’entityID envoyé par le SSO

🧩 Configurer le SSO dans Zest – Cas 2 : SSO par entité (multi-tenant)

Ce mode est recommandé si vous avez :

  • plusieurs entités juridiques,
  • des filiales,
  • ou des populations avec des fournisseurs d’identité différents.

📍 Étapes dans Zest

  1. Rendez-vous dans Back Office > Réglages globaux > Configuration
  1. Cliquez sur Ajouter une configuration
  1. Renseignez :
    • le nom de la configuration,
    • le nom d’affichage (visible dans les emails, exports, documents),
    • la population cible (via la Smart Org : département, localisation, etc.).
  1. Activez la connexion SSO
  1. Récupérez :
    • URL de metadata
    • Assertion URL
    • Relay State

🔁 Configuration côté Identity Provider

Comme pour le SSO global :

  • exportez les metadata,
  • transmettez-les à Zest

⚠️ Là aussi, le champ sso_login est obligatoire dans vos imports pour faire le lien avec l’entityID envoyé par le SSO.

🔗 Lien avec les utilisateurs Zest

Pour que Zest fasse le lien entre le SSO et vos utilisateurs :

  • ajoutez le champ sso_login dans vos fichiers d’import :
    • import manuel (CSV),
    • SFTP
la valeur du champ doit correspondre exactement à l’entityID envoyé par le SSO

🧠 Bonnes pratiques à retenir

  • Toujours tester le SSO avec un utilisateur pilote avant généralisation.
  • Vérifier la cohérence des données d’identification (email, matricule, entityID).
  • Anticiper l’impact sur vos imports utilisateurs et votre Smart Org.
  • Informer les équipes RH et IT en amont pour un déploiement fluide.
Avez-vous trouvé votre réponse?

Zest - La solution pour le succès collectif de chacun