Comment mettre en place le single sign-on (SSO) pour ServiceNow, sans fournisseur d’identité cloud

Implémentez un SSO sécurisé pour ServiceNow, sans fournisseur d’identité cloud.

Publié le 19 septembre 2025
ServiceNow SSO

Pour les départements IT, l’époque des tableaux Excel et des échanges d’e-mails est révolue. Aujourd’hui, des applications comme Microsoft Teams, Slack, Zoom et les plateformes de helpdesk sont devenues essentielles pour mener à bien le travail.

À l’origine, ces outils ont été adoptés par l’IT pour des raisons de commodité. Mais parfois, l'inverse se produit : certaines applications spécialisées pour l’IT sont ensuite utilisées par toute l’organisation. Un excellent exemple de cette tendance est ServiceNow.

Aujourd’hui, des équipes dans toute l’entreprise, du support client aux RH, en passant par le juridique et la finance, utilisent ServiceNow, et pas seulement l’IT. C’est excellent pour la productivité, mais cela complexifie aussi la sécurisation de l’accès des employés. Désormais, ce ne sont plus quelques membres de l’IT, mais des centaines d’utilisateurs qui ont besoin d’un accès sécurisé.

Pourquoi le SSO traditionnel n’est pas toujours la meilleure option

ServiceNow n’est qu’un exemple de l’explosion de l’usage du SaaS. À chaque nouvel outil, les employés jonglent avec davantage d’identifiants, et la pression augmente sur les équipes IT. L'authentification unique (SSO) aide en consolidant plusieurs connexions sous une seule identité.

Mais le SSO traditionnel a un inconvénient : il repose généralement sur un fournisseur d’identité (IdP) cloud. Cela implique des coûts supplémentaires, une souveraineté des données réduite, et de potentiels problèmes de conformité pour les organisations qui préfèrent conserver leur infrastructure d’authentification on-premises.

Il est certes possible de continuer à utiliser Active Directory (AD) on-prem comme base d’authentification, mais intégrer l’AD avec des apps SaaS nécessite souvent d’assembler plusieurs outils, comme Microsoft Entra Connect et Entra ID, simplement pour activer l’authentification multifacteur (MFA).

Et ce dernier contrôle est essentiel.

Le « risque caché sous l’iceberg » avec le SSO est qu’il peut devenir un point de défaillance unique. En cas de compromission, un attaquant peut accéder à plusieurs systèmes avec un seul identifiant. C’est pourquoi les organisations qui adoptent le SSO doivent également mettre en place des couches de sécurité supplémentaires, comme des politiques de mot de passe robustes et la MFA, pour réduire les risques de compromission.

UserLock : une solution SSO sur un seul serveur

UserLock SSO offre aux organisations un moyen de déployer le SSO en utilisant leur infrastructure on-prem existante. Aucun besoin de dépendre d’un IdP externe, ni d’en payer les coûts.

Les administrateurs configurent le SSO grâce aux outils et assistants intégrés de UserLock, transformant une mise en œuvre potentiellement complexe en un projet maîtrisable. Point crucial : UserLock inclut sans coût additionnel les couches de sécurité nécessaires, comme une MFA granulaire, le contrôle d’accès utilisateur et la synchronisation cloud.

Configurer UserLock SSO avec ServiceNow

Voici comment configurer ServiceNow avec UserLock SSO :

  1. Dans la console UserLock, sélectionnez ServiceNow comme fournisseur SaaS et ajoutez votre instance ServiceNow (par ex. https://yourInstance.service-now.com). Redémarrez le service SSO.

  2. Dans ServiceNow, rendez-vous dans Multi-Provider SSO → Identity Providers et cliquez sur New. Lorsque le type de SSO vous est demandé, choisissez SAML. Vous serez ensuite invité à importer les métadonnées depuis :
    https://<SSO_domain>/metadata

  3. Avant d’activer, cliquez sur Test Connection pour vérifier que la configuration fonctionne correctement.

Vous trouverez des instructions détaillées de configuration dans la documentation UserLock SSO.

UserLock SSO : Une seule identité pour l’on-prem et le SaaS

La prolifération d’applications SaaS comme ServiceNow a rendu le SSO indispensable pour de nombreuses organisations. Mais le SSO traditionnel pousse souvent celles qui ont beaucoup investi dans l’on-prem à adopter un IdP externe. Cela introduit des coûts, de la complexité et des enjeux de conformité inutiles.

Avec UserLock SSO, vous n’avez pas à faire ce compromis. Vous disposez d’une solution simple, sur un seul serveur, qui s’appuie sur votre infrastructure AD existante pour l’authentification. La MFA et les contrôles d’accès sont intégrés, et les utilisateurs peuvent se connecter à tout, sur site comme SaaS, avec un seul identifiant sécurisé.

XFacebookLinkedIn

Daniel Garcia Navarro

Directeur de l’ingénierie logicielle, IS Decisions

Daniel Garcia est Directeur de l’ingénierie logicielle chez IS Decisions, où il dirige le développement de solutions de gestion des accès sécurisées et évolutives. Titulaire d’un master en ingénierie des télécommunications, il apporte une expertise technique solide à la sécurité des identités en entreprise.