Comment mettre en place le single sign-on (SSO) pour ServiceNow, sans fournisseur d’identité cloud
Implémentez un SSO sécurisé pour ServiceNow, sans fournisseur d’identité cloud.
Publié le 19 septembre 2025)
Pour les départements IT, l’époque des tableaux Excel et des échanges d’e-mails est révolue. Aujourd’hui, des applications comme Microsoft Teams, Slack, Zoom et les plateformes de helpdesk sont devenues essentielles pour mener à bien le travail.
À l’origine, ces outils ont été adoptés par l’IT pour des raisons de commodité. Mais parfois, l'inverse se produit : certaines applications spécialisées pour l’IT sont ensuite utilisées par toute l’organisation. Un excellent exemple de cette tendance est ServiceNow.
Aujourd’hui, des équipes dans toute l’entreprise, du support client aux RH, en passant par le juridique et la finance, utilisent ServiceNow, et pas seulement l’IT. C’est excellent pour la productivité, mais cela complexifie aussi la sécurisation de l’accès des employés. Désormais, ce ne sont plus quelques membres de l’IT, mais des centaines d’utilisateurs qui ont besoin d’un accès sécurisé.
ServiceNow n’est qu’un exemple de l’explosion de l’usage du SaaS. À chaque nouvel outil, les employés jonglent avec davantage d’identifiants, et la pression augmente sur les équipes IT. L'authentification unique (SSO) aide en consolidant plusieurs connexions sous une seule identité.
Mais le SSO traditionnel a un inconvénient : il repose généralement sur un fournisseur d’identité (IdP) cloud. Cela implique des coûts supplémentaires, une souveraineté des données réduite, et de potentiels problèmes de conformité pour les organisations qui préfèrent conserver leur infrastructure d’authentification on-premises.
Il est certes possible de continuer à utiliser Active Directory (AD) on-prem comme base d’authentification, mais intégrer l’AD avec des apps SaaS nécessite souvent d’assembler plusieurs outils, comme Microsoft Entra Connect et Entra ID, simplement pour activer l’authentification multifacteur (MFA).
Et ce dernier contrôle est essentiel.
Le « risque caché sous l’iceberg » avec le SSO est qu’il peut devenir un point de défaillance unique. En cas de compromission, un attaquant peut accéder à plusieurs systèmes avec un seul identifiant. C’est pourquoi les organisations qui adoptent le SSO doivent également mettre en place des couches de sécurité supplémentaires, comme des politiques de mot de passe robustes et la MFA, pour réduire les risques de compromission.
UserLock SSO offre aux organisations un moyen de déployer le SSO en utilisant leur infrastructure on-prem existante. Aucun besoin de dépendre d’un IdP externe, ni d’en payer les coûts.
Les administrateurs configurent le SSO grâce aux outils et assistants intégrés de UserLock, transformant une mise en œuvre potentiellement complexe en un projet maîtrisable. Point crucial : UserLock inclut sans coût additionnel les couches de sécurité nécessaires, comme une MFA granulaire, le contrôle d’accès utilisateur et la synchronisation cloud.
Voici comment configurer ServiceNow avec UserLock SSO :
Dans la console UserLock, sélectionnez ServiceNow comme fournisseur SaaS et ajoutez votre instance ServiceNow (par ex. https://yourInstance.service-now.com). Redémarrez le service SSO.
Dans ServiceNow, rendez-vous dans Multi-Provider SSO → Identity Providers et cliquez sur New. Lorsque le type de SSO vous est demandé, choisissez SAML. Vous serez ensuite invité à importer les métadonnées depuis :
https://<SSO_domain>/metadataAvant d’activer, cliquez sur Test Connection pour vérifier que la configuration fonctionne correctement.
Vous trouverez des instructions détaillées de configuration dans la documentation UserLock SSO.
La prolifération d’applications SaaS comme ServiceNow a rendu le SSO indispensable pour de nombreuses organisations. Mais le SSO traditionnel pousse souvent celles qui ont beaucoup investi dans l’on-prem à adopter un IdP externe. Cela introduit des coûts, de la complexité et des enjeux de conformité inutiles.
Avec UserLock SSO, vous n’avez pas à faire ce compromis. Vous disposez d’une solution simple, sur un seul serveur, qui s’appuie sur votre infrastructure AD existante pour l’authentification. La MFA et les contrôles d’accès sont intégrés, et les utilisateurs peuvent se connecter à tout, sur site comme SaaS, avec un seul identifiant sécurisé.
)
)
)