Authentification unique (SSO) pour DocuSign

L’authentification unique (SSO) UserLock pour DocuSign sécurise l’accès à DocuSign des identités Active Directory locales (sur site).

Publié le 6 novembre 2025
Docusign SSO

Pendant des décennies, les entreprises ont mené leurs activités en utilisant des approbations sur support papier, les services postaux et des signatures physiques. La numérisation des documents a transformé cette réalité. Aujourd’hui, les signatures physiques deviennent rares ; presque tous les processus métier courants sont approuvés numériquement, de plus en plus via des plateformes dédiées de gestion des transactions numériques (DTM) telles que DocuSign.

Mais si les applications SaaS comme DocuSign facilitent la gestion de la signature électronique, elles nécessitent qu’un sous-ensemble d’employés dispose des identifiants appropriés pour accéder au service.

Comment le SSO facilite le SaaS

Malheureusement, gérer ce type d’identifiant à l’échelle d’une entreprise n’est plus aussi simple qu’auparavant. Le principal problème est que ces identifiants ne passent pas à l’échelle facilement pour les utilisateurs. Un identifiant est gérable, deux commencent à devenir compliqués, et au-delà de trois, cela devient rapidement un problème de mémoire. À mesure que les utilisateurs cherchent des raccourcis, cela peut également entraîner une série de problèmes de sécurité tels que des mots de passe faibles ou une réutilisation de mots de passe masquée.

La solution la plus simple consiste généralement à regrouper plusieurs identifiants SaaS via l’authentification unique (SSO). Le SSO facilite la vie de tout le monde. Les utilisateurs n’ont qu’un seul identifiant à retenir au lieu d’une multitude répartie sur plusieurs services. Les équipes de sécurité y gagnent également puisqu’elles n’ont plus qu’un seul identifiant à protéger.

Le SSO constitue-t-il un risque de sécurité ?

L’inconvénient est que le SSO crée un point de défaillance unique qui, s’il est compromis, pourrait donner aux cybercriminels l’accès à plusieurs ressources via un seul identifiant. C’est pourquoi le SSO est toujours mis en œuvre avec des couches de sécurité supplémentaires, comme des politiques de mot de passe strictes et l’authentification multifacteur (MFA), qui réduisent considérablement la probabilité d’une compromission.

Les pièges de l’infrastructure SSO

Quelle infrastructure faut-il pour rendre le SSO opérationnel ? Si les organisations ne sont pas prudentes : plus que prévu. La décision la plus importante concerne la manière de déployer la couche SSO elle-même, ce qui peut se faire via un fournisseur d’identité (IdP) cloud. Cela implique bien sûr de dépendre d’un prestataire externe pour intégrer l’authentification de plusieurs applications.

Pour certaines organisations, dépendre d’un fournisseur externe pour une fonction de sécurité aussi importante n’est pas idéal. Cela peut également augmenter le coût de mise en œuvre du SSO ainsi que celui des protections supplémentaires comme la MFA.

UserLock simplifie la combinaison du SSO avec la MFA

UserLock a été conçu pour répondre à cette préoccupation des organisations qui préfèrent conserver le contrôle de leur sécurité en local. La philosophie derrière UserLock est que ces organisations disposent déjà de tout ce qu’il faut pour rendre le SSO possible sans payer pour des plateformes externes.

Au cœur des réseaux on-premises se trouve Active Directory (AD), utilisé pour authentifier les utilisateurs lors de leur connexion. Déployer le SSO UserLock permet aux organisations de continuer à utiliser ce service d’annuaire, simplifiant le temps et le coût de toute intégration avec une plateforme tierce.

Les administrateurs peuvent configurer le SSO via les outils et assistants intégrés de UserLock, transformant un déploiement potentiellement complexe en un projet gérable.

Surtout, les administrateurs n’ont pas besoin d’aller ailleurs pour ajouter des couches de sécurité essentielles telles qu’une MFA granulaire et un contrôle d’accès utilisateur, qui sont incluses nativement avec UserLock SSO.

Configuration du SSO SAML de UserLock avec DocuSign

UserLock SSO permet aux administrateurs de configurer une intégration avec un large éventail d’applications, y compris DocuSign.

La configuration initiale s’effectue dans la console d’administration de DocuSign en ajoutant UserLock comme fournisseur d’identité via l’URL
https://sso.contoso.com/sso.

Le certificat SAML 2.0 de UserLock, contenant une clé publique garantissant la légitimité, doit être téléversé à cette étape.

Dans UserLock, les administrateurs doivent télécharger le plugin DocuSignSamlManager.dll.

La configuration de DocuSign pour UserLock SSO est similaire à la procédure appliquée aux autres applications SaaS compatibles :

  • Accédez à la configuration SSO dans la console UserLock et sélectionnez DocuSign comme fournisseur à configurer.

  • Configurez les valeurs SAML identifiant UserLock auprès de DocuSign lors de la connexion des utilisateurs, y compris les valeurs ACS (l’URL DocuSign vers laquelle les connexions sont dirigées).

  • Le service doit être redémarré pour activer le SSO avec DocuSign.

Pour en savoir plus, consultez notre documentation sur la configuration de DocuSign pour UserLock SSO.

UserLock SSO : un moyen simple de mettre en œuvre le SSO pour le SaaS

Les applications SaaS comme DocuSign sont aujourd’hui essentielles dans de nombreuses entreprises. Cependant, leur mise en œuvre nécessite souvent l’utilisation du SSO afin que les utilisateurs ne soient pas submergés par une multitude d’identifiants.

Le défi est que la mise en œuvre du SSO implique des choix complexes, surtout pour les organisations déterminées à conserver leur infrastructure de sécurité principale on-premises. Au pire, les organisations pourraient se retrouver à gérer une infrastructure supplémentaire et à payer pour des services IdP additionnels.

UserLock propose une voie alternative et plus simple vers le SSO. Les organisations peuvent continuer d’utiliser leur infrastructure AD existante pour l’authentification tout en protégeant l’accès SSO grâce à la MFA et au contrôle d’accès utilisateur.

XFacebookLinkedIn

francois-amigorena-headshot

François Amigorena

fondateur et PDG, IS Decisions

François Amigorena est le fondateur et PDG d’IS Decisions, une société de logiciels internationale spécialisée dans la gestion des accès et l’authentification multifacteur (MFA) pour Microsoft Windows et Active Directory. Il publie régulièrement des articles sur des sujets tels que l’architecture Zero Trust, les menaces internes, les politiques de mots de passe et la sensibilisation des utilisateurs à la sécurité.