# Authentification unique au niveau de l’organisation
Gérez l'authentification unique pour tous les comptes au sein de votre organisation.
Si votre entreprise dispose de plusieurs comptes Stripe et utilise l’authentification unique pour authentifier les utilisateurs, vous pouvez configurer l’authentification unique de manière centralisée à l’aide de Stripe Organizations. Vous pouvez ajouter des comptes ayant déjà une configuration d’authentification unique à votre organisation, ou configurer l’authentification unique pour tous vos comptes après avoir créé une organisation.
Pour configurer l’authentification unique sur Stripe, consultez la rubrique [Authentification unique](https://docs.stripe.com/get-started/account/sso.md).
## Ajouter des comptes pour lesquels vous avez configuré l’authentification unique à une organisation
Si vous disposez de plusieurs comptes pour lesquels l’authentification unique est configurée, vous ne pouvez pas conserver leurs paramètres d’authentification unique individuels dans votre organisation. Vous devez [consolider plusieurs applications d’authentification](https://docs.stripe.com/get-started/account/orgs/sso-consolidation.md) en une seule application d’authentification pour plusieurs comptes.
Lorsque vous créez votre organisation, Stripe consolide les paramètres SSO de vos comptes sous les paramètres d’[authentification unique](https://dashboard.stripe.com/org/settings/security/sso) de votre organisation. Cette action met à jour les paramètres SSO de chaque compte individuel en lecture seule. Vous pouvez toujours vous connecter à des comptes individuels, mais vous devez modifier les paramètres tels que les domaines vérifiés et l’application exclusivement de l’organisation.
Après avoir configuré votre organisation avec l’authentification unique, vous pouvez ajouter des comptes qui partagent la configuration de l’authentification unique de l’organisation. Si votre organisation est configurée avec l’authentification unique définie sur **Facultatif**, vous pouvez également ajouter des comptes qui n’utilisent pas l’authentification unique. Vous ne pouvez pas ajouter de comptes qui ont une authentification unique distincte.
## Configurer l’authentification unique dans l’ensemble de l’organisation
Au lieu de configurer l’authentification unique (SSO) séparément pour chaque compte, vous pouvez le faire de manière centralisée pour tous les comptes de votre organisation. Les domaines vérifiés ou les configurations SSO au niveau de l’organisation s’appliquent à tous les comptes de l’organisation.
### Paramètres d’authentification unique pour chaque domaine
Vous pouvez configurer des paramètres d’authentification unique distincts pour chaque domaine vérifié ou réutiliser les mêmes pour plusieurs domaines. Par exemple, au sein d’une même organisation, vous pouvez exiger l’authentification unique pour un domaine, définir l’authentification unique comme **facultative** pour un autre, ou désactiver complètement cette option pour autoriser les connexions à l’aide d’une adresse e-mail et d’un mot de passe.
### Plusieurs fournisseurs d’identité
Stripe vous permet de configurer plusieurs fournisseurs d’identité, à condition que chaque domaine vérifié soit associé à un seul fournisseur d’identité. Par exemple, vous pouvez configurer les utilisateurs disposant d’une adresse e-mail `rocketrides.com` pour s’identifier via Okta, et ceux disposant d’une adresse e-mail `rocketdelivery.com` pour s’identifier via Entra ID.
## Attribuer des rôles au niveau du compte et de l’organisation
L’authentification unique au niveau de l’organisation fonctionne de la même manière que l’authentification unique pour les comptes individuels. Lorsque Stripe reçoit une assertion SAML d’un fournisseur d’identité, nous examinons les comptes et les rôles spécifiés dans cette assertion SAML. Sur la base de ces informations, Stripe attribue des rôles à l’utilisateur. Vous pouvez attribuer un seul rôle au niveau du compte, un seul rôle au niveau de l’organisation ou une combinaison de rôles au niveau du compte et de l’organisation.
Lors de l’attribution de ces rôles, utilisez les préfixes `Stripe-Role-{accountID}` ou `Stripe-Role-{org-id}` pour les ID de compte et d’organisation respectivement. Nous attribuons les déclarations qui incluent un identifiant de compte au niveau du compte et les déclarations qui incluent des identifiants d’organisation au niveau de l’organisation. En savoir plus sur [les rôles au niveau du compte et de l’organisation](https://docs.stripe.com/get-started/account/orgs/team.md).
Dans l’extrait d’assertion SAML ci-dessous, trois affirmations sont faites pour l’utilisateur :
1. Dans `acct_ONE`, l’utilisateur se voit attribuer le rôle `developer`
1. Dans `acct_TWO`, l’utilisateur se voit attribuer le rôle `developer`
1. Dans `org_ALPHA`, l’utilisateur se voit attribuer le rôle `view-only`
À la suite de ces assertions, Stripe accorde à cet utilisateur une session avec le rôle `developer` sur les comptes `acct_ONE` et `acct_TWO`. De plus, nous attribuons le rôle `view_only` au sein de l’organisation `org_ALPHA` ainsi que sur tous les comptes rattachés à cette organisation :
```
developer
developer
view_only
```