Accéder directement au contenu
Créez un compte
ou
connecter-vous
Logo de la documentation Stripe
/
Demander à l'assistant IA
Créez un compte
Connectez-vous
Démarrer
Paiements
Automatisation des opérations financières
Plateformes et places de marché
Gestion de fonds
Outils de développement
Démarrer
Paiements
Automatisation des opérations financières
Démarrer
Paiements
Automatisation des opérations financières
Plateformes et places de marché
Gestion de fonds
AperçuDécouvrir tous les produits
Commencer à développer
Commencer le développement
Exemples de projets
À propos des API
Développez avec des grands modèles de langage (LLM)
Utiliser Stripe sans coder
Configurer Stripe
Créer un compte
    Présentation
    Activer le compte
    Ajouter des fonds à votre solde
    Liste de contrôle du compte
    Documents de vérification acceptés
    Structure d'un compte
    Créer une équipe
    Organisations
      Créer une organisation
      Gérer l'accès à votre organisation
      Gérer l'authentification unique
      Partager des clients et des moyens de paiement
      Configurations prises en charge
    Plusieurs comptes distincts
    Comptes externes associés
    Paramètres
    Adaptation à votre marque
    Libellés de relevé bancaire
    Domaine de messagerie personnalisé
    Domaine personnalisé
    Authentification unique
    Stripe Verified
Produits et tarifs
Dashboard Web
Dashboard mobile
Migrer vers Stripe
Migrer les données client
Migrer des données de paiement
Migrer des abonnements
Gérer le risque de fraude
Comprendre la fraude
Radar pour la protection contre la fraude
Gestion des litiges
Vérifier l'identité
Support sur la réglementation
AccueilDémarrerCreate an accountOrganizations

Authentification unique au niveau de l’organisationVersion bêta publique

Gérez l'authentification unique pour tous les comptes au sein de votre organisation.

Copier la page

Si votre entreprise dispose de plusieurs comptes Stripe et utilise l’authentification unique pour authentifier les utilisateurs, vous pouvez configurer l’authentification unique de manière centralisée à l’aide de Stripe Organizations. Vous pouvez ajouter des comptes ayant déjà une configuration d’authentification unique à votre organisation, ou configurer l’authentification unique pour tous vos comptes après avoir créé une organisation.

Ajouter des comptes pour lesquels vous avez configuré l’authentification unique à une organisation

Si vous disposez de plusieurs comptes pour lesquels l’authentification unique est configurée, vous ne pouvez pas conserver leurs paramètres d’authentification unique individuels dans votre organisation. Vous devez consolider plusieurs applications d’authentification en une seule application d’authentification pour plusieurs comptes.

Lorsque vous créez votre organisation, Stripe consolide les paramètres d’authentification unique de vos comptes sous les paramètres d’authentification des utilisateurs de votre organisation. Cette action met à jour les paramètres d’authentification unique de chaque compte en lecture seule. Vous pouvez toujours vous connecter à des comptes individuels, mais la modification des paramètres tels que les domaines vérifiés et l’application se fait exclusivement au niveau de l’organisation.

Après avoir configuré votre organisation avec l’authentification unique, vous pouvez ajouter des comptes qui n’utilisent pas l’authentification unique ou qui partagent la configuration d’authentification unique de l’organisation. Vous ne pouvez pas ajouter de comptes pour lesquels vous disposez d’une authentification unique distincte.

Configurer l’authentification unique dans l’ensemble de l’organisation

Au lieu de configurer l’authentification unique (SSO) séparément pour chaque compte, vous pouvez le faire de manière centralisée pour tous les comptes de votre organisation. Les domaines vérifiés ou les configurations SSO au niveau de l’organisation s’appliquent à tous les comptes de l’organisation.

Configuration initiale de l’authentification unique

Pour configurer l’authentification unique sur Stripe, consultez la rubrique Authentification unique.

Paramètres d’authentification unique pour chaque domaine

Vous pouvez configurer des paramètres d’authentification unique distincts pour chaque domaine vérifié ou réutiliser les mêmes pour plusieurs domaines. Par exemple, au sein d’une même organisation, vous pouvez exiger l’authentification unique pour un domaine, définir l’authentification unique comme facultative pour un autre, ou désactiver complètement cette option pour autoriser les connexions à l’aide d’une adresse e-mail et d’un mot de passe.

Fournisseurs d’identité multiples

Stripe vous permet d’avoir plusieurs fournisseurs d’identité lorsque chaque domaine vérifié n’a qu’un seul fournisseur d’identité. Par exemple, vous pouvez configurer votre compte de façon à ce que les utilisateurs disposant d’une adresse e-mail rocketrides.com s’authentifient avec Okta, et ceux disposant d’une adresse e-mail rocketdelivery.com s’authentifient avec AzureAD.

Attribuer des rôles au niveau du compte et de l’organisation

L’authentification unique au niveau de l’organisation fonctionne de la même manière que l’authentification unique pour les comptes individuels. Lorsque Stripe reçoit une assertion SAML d’un fournisseur d’identité, nous examinons les comptes et les rôles spécifiés dans cette assertion SAML. Sur la base de ces informations, Stripe attribue des rôles à l’utilisateur. Vous pouvez attribuer un seul rôle au niveau du compte, un seul rôle au niveau de l’organisation ou une combinaison de rôles au niveau du compte et de l’organisation.

Lors de l’attribution de ces rôles, utilisez les préfixes Stripe-Role-{accountID} ou Stripe-Role-{org-id} pour les ID de compte et d’organisation respectivement. Nous attribuons les déclarations qui incluent un identifiant de compte au niveau du compte et les déclarations qui incluent des identifiants d’organisation au niveau de l’organisation. En savoir plus sur les rôles au niveau du compte et de l’organisation.

Dans l’extrait d’assertion SAML ci-dessous, trois affirmations sont faites pour l’utilisateur :

  1. Dans acct_ONE, l’utilisateur se voit attribuer le rôle developer
  2. Dans acct_TWO, l’utilisateur se voit attribuer le rôle developer
  3. Dans org_ALPHA, l’utilisateur se voit attribuer le rôle view-only

Suite à ces affirmations, Stripe accorde à cet utilisateur une session avec le rôle developer (développeur) dans les comptes acct_ONE et acct_TWO. De plus, nous attribuons le rôle view-only (lecture seule) à l’organisation org-ALPHA et à tous les comptes de cette organisation :

<saml2:Attribute Name="Stripe-Role-acct_ONE" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified"> <saml2:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">developer</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Stripe-Role-acct_TWO" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified"> <saml2:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">developer</saml2:AttributeValue> <saml2:Attribute Name="Stripe-Role-org_ALPHA" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified"> <saml2:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">view_only</saml2:AttributeValue>
Cette page vous a-t-elle été utile ?
OuiNon
Besoin d'aide ? Contactez le service Support.
Rejoignez notre programme d'accès anticipé.
Consultez notre log des modifications.
Des questions ? Contactez l'équipe commerciale.
LLM ? Lire llms.txt.
Propulsé par Markdoc