# Consolidation de vos intégrations de l'authentification unique Consolidez les paramètres d'authentification unique (SSO) sur plusieurs comptes. Utilisez Stripe Organizations pour créer une organisation centralisée sur la gestion et le fonctionnement de plusieurs comptes Stripe. Si vous avez configuré l’authentification unique (SSO) pour l’authentification des utilisateurs, assurez-vous que tous vos comptes Stripe partagent la même intégration SSO avant l’inscription dans une organisation. Que vous utilisiez ou non Organisations, nous vous recommandons de consolider les intégrations SSO. Ce guide utilise Okta comme exemple pour présenter le processus de consolidation des intégrations d’authentification unique sur plusieurs comptes. Vous devez consolider plusieurs applications Okta en une seule application Okta authentifiant les utilisateurs vers plusieurs comptes Stripe. Si vous utilisez un autre fournisseur d’identité, appliquez les mêmes principes en utilisant la configuration équivalente de votre IdP. Si vous avez déjà consolidé vos intégrations d’authentification unique ou si vous avez configuré Okta dès le départ comme une intégration unique pour plusieurs comptes, aucune action supplémentaire n’est requise. Cette consolidation ne nécessite aucune modification de vos affectations de groupes et n’entraîne aucun temps d’indisponibilité pour les utilisatrices et utilisateurs qui se connectent à Stripe. > #### Configurer une organisation par application de fournisseur d'identité > > Lorsque vous configurez l’authentification unique pour plusieurs organisations, ne réutilisez pas la même application de fournisseur d’identité pour chacune d’elles. Il est préférable de configure une application de fournisseur d’identité pour chaque organisation. ## Exemple de configuration d’authentification unique avant consolidation Suivez ce guide pour apprendre à consolider les [paramètres SSO](https://dashboard.stripe.com/settings/security/sso) de plusieurs comptes Stripe appartenant à une entreprise fictive appelée Acme Inc. Acme Inc dispose de quatre comptes Stripe, chacun associé à une application Okta distincte et à une intégration SSO dédiée : - Acme Financial - Acme Travel - Acme Insurance - Acme Consulting Dans Okta, Acme a configuré un groupe distinct pour chaque rôle dont les utilisateurs ont besoin dans chaque compte Stripe. Par exemple : ![](https://b.stripecdn.com/docs-statics-srv/assets/consolidation_1.4807fe1fd5aa6076345f14684bbfec35.png) Dans l’**éditeur de profil** de chaque application, Acme a créé un mappage pour les rôles de chaque compte Stripe : ![](https://b.stripecdn.com/docs-statics-srv/assets/consolidation_2.b77058f777752b3d4311a57259e588d5.png) ![](https://b.stripecdn.com/docs-statics-srv/assets/consolidation_3.11913135275d1b024da286ebce99892c.png) Ensuite, Acme a créé une application Okta distincte pour chaque compte Stripe. ![](https://b.stripecdn.com/docs-statics-srv/assets/consolidation_4.8a1503c0f8134150062d31fe13ab67ac.png) Chaque compte contient une **instruction d’attribut** qui définit les rôles des utilisateurs pour ce compte Stripe. ![](https://b.stripecdn.com/docs-statics-srv/assets/consolidation_5.cce233b18ee635a70bba13c88fb477f4.png) Pour inscrire vos comptes à Organizations, vous ne pouvez pas avoir d’applications Okta et d’intégrations d’authentification unique distinctes pour chaque compte Stripe. Vous devez consolider ces applications Okta en une seule pour tous les comptes et préserver les attributions de rôles spécifiques pour vous assurer que les utilisateurs peuvent accéder à des comptes précis dans Stripe. ## Désigner une application principale Okta Choisissez l’une de vos applications Okta existantes comme nouvelle application Okta principale. ![](https://b.stripecdn.com/docs-statics-srv/assets/consolidation_6_step_1.caa2ffd1108c25d2830f433614bd9220.png) ## Ajouter un nouveau mappage de profil des rôles pour chaque compte Stripe Créez un nouveau mappage des attributs pour chacun de vos comptes Stripe. Cela vous permet de choisir à quel compte Stripe les utilisateurs ont accès lors de l’affectation de chaque groupe à l’application. ![](https://b.stripecdn.com/docs-statics-srv/assets/consolidation_7_step_2.90c817e66e9f7685ff24cf483ca0cfca.png) Dans chaque mappage de profil, vous pouvez configurer les rôles qui peuvent être attribués. Consultez la liste complète des rôles et des valeurs sur la page consacrée aux [rôles d’utilisateur](https://docs.stripe.com/get-started/account/teams/roles.md). ![](https://b.stripecdn.com/docs-statics-srv/assets/consolidation_8_step_2a.97e9f86e50f551ce8cff806cd394c6fb.png) ## Attribuer un rôle dans la nouvelle application principale Pour chacun de vos groupes dans Okta, affectez le groupe à l’application principale, puis choisissez les rôles et les comptes auxquels les utilisateurs du groupe ont accès. ![](https://b.stripecdn.com/docs-statics-srv/assets/consolidation_9_step_3.6b1eac7b697622131b60cee107c32fb5.png) ![](https://b.stripecdn.com/docs-statics-srv/assets/consolidation_10_step_3a.feb9eb9d8246add074b413e7f44aad4f.png) ## Ajouter une instruction d'attribut pour les rôles des utilisateurs dans chaque compte Stripe Dans les paramètres SAML de votre application Okta principale, nommez chaque instruction d’attribut soit `Stripe-Role-acct_id`, soit `Stripe-Role-org_id`. Définissez la valeur comme étant le mappage de profil qui contient les rôles des utilisateurs pour cette organisation ou ce compte Stripe. ![](https://b.stripecdn.com/docs-statics-srv/assets/consolidation_11_step_4.4f91427615b58334ccda52efa1b558a5.png) ## Configurer l'authentification unique pour tous vos comptes Stripe afin de rediriger les utilisateurs lors de l'authentification Ensuite, assurez-vous que les paramètres d’authentification unique dans Stripe pour chacun de vos comptes dirigent vers la même application primaire Okta. Pour ce faire, vous pouvez mettre à jour vos paramètres d’authentification unique pour chaque compte. Pour localiser les trois métadonnées associées à votre application principale, qui sont requises par Stripe dans Okta, accédez à l’onglet **Se connecter** de votre application principale dans Okta. Dans le coin inférieur droit de la page, cliquez sur **Afficher les instructions de configuration SAML**, puis copiez les métadonnées. ![](https://b.stripecdn.com/docs-statics-srv/assets/consolidation_12_step_5.59a88c49f5f6fabbb621940d92dd3dec.png) ![](https://b.stripecdn.com/docs-statics-srv/assets/consolidation_13_step_5a.053718fdc281776ab21caaa003eb4d8c.png) Pour accéder aux paramètres SSO dans chaque compte Stripe, cliquez sur **Paramètres > Équipe et sécurité > Authentification unique (SSO)**. Ouvrez le menu associé au domaine, puis cliquez sur **Modifier la configuration**. Collez les métadonnées issues de votre application principale dans Okta. ![](https://b.stripecdn.com/docs-statics-srv/assets/consolidation_14_step_5b.55bdaf38c0633a132039a5ac16137b09.png) Après avoir collé les métadonnées et confirmé les modifications, les utilisateurs peuvent se connecter à Stripe en cliquant sur votre application principale dans Okta. Utilisez le sélecteur de comptes pour changer de compte dans Stripe. ## Optional: Configurez des favoris dans Okta afin de rediriger les utilisateurs vers chaque compte Stripe Si vous ne voulez pas que les utilisateurs aient à changer de compte Stripe après s’être connectés à l’aide de l’appli Okta principale, vous pouvez configurer un signet de favoris dans Okta pour chaque compte Stripe. Cela permet aux utilisateurs de se connecter automatiquement à un compte Stripe spécifique en fonction de l’URL. Consultez le format de l’URL ci-dessous. Vous devez remplacer `{YOUR_DOMAIN_NAME}` par votre domaine réel et `{acct_id}` par l’identifiant de compte souhaité : `https://dashboard.stripe.com/login/saml_direct/domain/{YOUR_DOMAIN_NAME}/merchant/{acct_id}`