Intégrer DocuSign avec UserLock Single Sign-On
Permettez à vos utilisateurs d’accéder à DocuSign avec leurs identifiants d’entreprise via UserLock SSO, tout en garantissant que chaque demande de signature respecte vos politiques de sécurité.
Ce guide explique comment intégrer DocuSign avec UserLock Single Sign-On (SSO) en utilisant le protocole SAML 2.0.
Une fois intégré, UserLock authentifie les connexions DocuSign auprès de l’Active Directory. Les utilisateurs bénéficient d’une expérience de connexion fluide et les administrateurs peuvent appliquer les stratégies d’accès (MFA, restrictions temporelles, machines, ou localisation) aux sessions SSO.
🚩️ Avant de commencer :
Vous devez disposer d’un compte DocuSign avec un domaine approuvé.
Le SSO UserLock doit déjà être installé et configuré.
Ouvrez la console d’administration DocuSign :
Dans la console eSignature, allez dans Paramètres.
Cliquez sur BASCULER VERS, puis sélectionnez DOCUSIGN ADMIN.

Dans le menu supérieur, cliquez sur Fournisseur d’identités.
Cliquez sur AJOUTER UN FOURNISSEUR D’IDENTITES.
Renseignez les valeurs suivantes, en utilisant votre URL SSO UserLock (visible dans UserLock ▸ ⚙️ Paramètres serveur ▸ Single Sign-On).
Exemple :https://sso.contoso.com
Enregistrez les paramètres.
Ajoutez un certificat :
Allez sur la page UserLock ▸ ⚙️ Paramètres serveur ▸ Single Sign-On
Cliquez sur Télécharger ▸ Certificat SAML.
Dans DocuSign Admin, cliquez sur Ajouter le certificat et importez le fichier.
Dans la console UserLock, allez dans ⚙️ Paramètres serveur ▸ Single Sign-On.
Dans la liste des applications, sélectionnez DocuSign.
Complétez les champs avec les informations de DocuSign Admin :
Paramètres
Valeurs
Domain d'e-mail
Domaine utilisé pour les connexions DocuSign (ex.
contoso.com).Émetteur
Disponible dans DocuSign Admin ▸ Identity Providers ▸ Endpoints (menu Actions).
URL ACS
Disponible dans la même section Endpoints.
Certificat
Dans DocuSign Admin ▸ Identity Providers, ouvrez la vue Endpoints (Actions ▸ Endpoints) et téléchargez le fichier metadata. Copiez le certificat X.509 présent dans ce fichier et collez-le ici.
Enregistrez le profil.
Lorsque vous renouvelez le certificat SAML dans UserLock (voir Renouveler le certificat SAML), vous devez également mettre à jour la configuration dans DocuSign :
Dans la console UserLock, allez dans ⚙️ Paramètres serveur ▸ Single Sign-On.
Cliquez sur Télécharger ▸ Certificat SAML et enregistrez le fichier.
Dans DocuSign Admin, allez dans Identity Providers et sélectionnez votre IdP.
Remplacez l’ancien certificat IdP par le nouveau fichier.
Enregistrez la configuration.
DocuSign utilisera alors le certificat UserLock renouvelé pour les connexions SSO.
Pour les problèmes courants, consultez la page Dépannage du SSO.
Si le problème persiste, contactez le support IS Decisions.
Vous pouvez étendre la sécurité des sessions SaaS en appliquant les stratégies d’accès UserLock, en complément de l’authentification.
Appliquer la MFA sur les sessions SaaS pour exiger une authentification renforcée.
Restrictions horaires — définir quand les utilisateurs sont autorisés à se connecter.
Règles de géolocalisation — appliquer des politiques en fonction de l’emplacement de l’utilisateur.
Limites de sessions — autoriser ou interdire totalement l’ouverture de sessions SaaS pour certains utilisateurs.