Fin de vie (EOL) de Legacy SSO à compter du 31 août 2026
Bluebeam s’engage à améliorer votre expérience en permettant à vos utilisateurs de s’authentifier à l’aide des identifiants provenant du fournisseur d’identité de votre entreprise. Par conséquent, Legacy SSO (SSO 1.0) arrivera à expiration le 31 août 2026.
Afin de continuer à utiliser le SSO et d’activer l’utilisation du SCIM pour gérer les utilisateurs, contactez-nous et indiquez-nous que vous envisagez de passer à SSO 2.0.
Avantages de la transition vers SSO 2.0
La transition vers SSO 2.0 vous offre les avantages suivants :
-
Grâce à l’autogestion des clés secrètes client, l’expiration ne sera plus un problème.
-
Sécurité accrue grâce à la validation des domaines.
-
Possibilité d’activer le SCIM pour le provisionnement et le déprovisionnement automatisés des utilisateurs.
-
La possibilité d'activer ou de désactiver SSO et SCIM depuis Org Admin.
Étapes suivantes
Afin de minimiser les temps d’arrêt, nous vous recommandons de vous préparer dès maintenant. Si vous le souhaitez, nous pouvons préconfigurer votre transition vers SSO 2.0 en arrière-plan, ce qui vous garantira une transition plus fluide.
-
Veuillez confirmer votre date d'arrêt préférée pour Legacy SSO.
-
Veuillez consulter la documentation Configuration de SSO et SCIM pour les comptes Bluebeam pour plus d'informations.
-
Préparez-vous et mettez en œuvre SSO 2.0 avant l’expiration de votre clé secrète client.
-
Contactez-nous pour nous indiquez que vous envisagez de passer à SSO 2.0.
Foire aux questions
Dans le cadre de nos efforts continus pour améliorer la sécurité et la gestion des utilisateurs, nous retirons Legacy SSO et faisons passer nos clients à la version SSO 2.0 avec SCIM. De plus, cette version offre davantage d’évolutivité, de fonctionnalités et d’efficacité, tout en permettant un contrôle total sur la gestion et la configuration des utilisateurs.
Nous comprenons que la transition vers un nouveau système nécessite une certaine coordination, et nous nous engageons à rendre ce processus aussi fluide que possible. Étant donné que les opérations de réconciliation ont déjà été effectuées lors de l’implantation de Legacy SSO, la procédure de réconciliation pour SSO 2.0 sera accélérée. Si vous avez des questions concernant le processus de transition, veuillez contacter votre responsable de compte ou l’assistance technique.
Avant le 31 août 2026
Les clients qui utilisent Legacy SSO doivent passer à SSO 2.0 afin de bénéficier d’une meilleure sécurité et de fonctionnalités plus avancées.
Après le 31 août 2026
Le statut de Legacy SSO passera à « Fin de vie » et les utilisateurs ne pourront plus s’authentifier à l’aide des identifiants provenant du fournisseur d’identité de leur entreprise lorsque leur clé secrète client expirera.
Bluebeam prend officiellement en charge la configuration de SSO pour les IdP suivants :
-
Microsoft Entra ID : si vous utilisez Microsoft Entra ID comme IdP, consultez Configuration de l’authentification unique (SSO) pour les comptes Bluebeam | Entra ID.
-
Okta Workforce Identity Cloud : si vous utilisez Okta Workforce Identity Cloud comme IdP, consultez Configuration de l’authentification unique (SSO) pour les comptes Bluebeam | Okta Workforce Cloud.
Revu est compatible avec d’autres IdP qui utilisent OpenID Connect (OIDC) comme protocole d’authentification, mais ces configurations ne sont pas prises en charge et l’activation du SCIM n’est pas disponible. L’assistance Bluebeam ne sera pas en mesure de résoudre les problèmes liés à la configuration du SSO pour un IdP non pris en charge, et vous devrez peut-être désactiver le SSO.
La possibilité de configurer SSO n'est disponible que si votre organisation :
- A acheté ou converti un minimum de 10 sièges à une formule d'abonnement Bluebeam.
- N'est pas déjà configuré pour utiliser SSO avec les produits et services Bluebeam . Si votre organisation a déjà configuré SSO, contactez-nous avant de continuer.
- Utilise Microsoft Entra ID ou Okta Workforce Identity Cloud comme fournisseur d'identité (IdP).
Les autres IdP sont compatibles mais ne sont pas pris en charge. Pour en savoir plus, cliquez ici.
Seuls les utilisateurs ayant le rôle d’IT Admin dans Org Admin et le rôle de Tenant Admin sur le locataire peuvent configurer le SSO et le SCIM. L’Org Admin qui effectue la demande pour le SSO sera automatiquement nommé IT/Tenant Admin.
-
Nombre minimum de sièges : 10
-
Nombre maximum de domaines : 500 par configuration SSO
-
Niveau d’assistance SSO : compte parent (mais hérité par les comptes enfants)
-
Assistance SCIM :
-
compte parent uniquement
-
Tous les utilisateurs doivent être regroupés sous un seul compte
-
Tous les utilisateurs doivent utiliser la même région de licence
-
-
Mutualisation : non pris en charge (des comptes parents séparés sont nécessaires)
-
Compte enfant SCIM : non pris en charge
Avant de supprimer l'IdP pour toutes les régions, nous avons besoin des informations suivantes :
-
Depuis quelle région vos abonnements doivent-ils être gérés ? Veuillez prendre en compte les points suivants :
-
La région doit correspondre à la région principale à partir de laquelle votre entreprise opère.
-
Si vos utilisateurs finaux travaillent à partir d'une région de serveur différente de celle où votre entreprise opère, vous souhaiterez peut-être sélectionner cette région.
-
Lorsque vous créez un locataire avec une région, vous ne pouvez pas modifier la région ultérieurement.
-
-
Certains membres devront-ils passer à un autre serveur Studio après cette transition ? Veuillez noter ce qui suit :
-
La région d'abonnement et la région Studio doivent être indépendantes si les utilisateurs ont besoin d'accéder à un autre serveur Studio .
-
Par défaut, Revu connecte les utilisateurs à Studio à l'aide de leurs informations d'identification de licence, mais ils doivent désactiver cette valeur par défaut et sélectionner manuellement la région Studio appropriée.
-
Non. Bluebeam ne prend actuellement pas en charge les configurations avec plusieurs locataires au sein d’une même organisation.
Si vous avez besoin d’une gestion indépendante des protocoles SSO et SCIM pour différentes unités commerciales ou filiales, les points suivants s’appliquent :
-
Vous devez répartir ces locataires dans des comptes parents distincts avec des comptes Org Admin distincts.
-
Chaque compte parent doit disposer de sa propre configuration SSO et SCIM.
Non. Chaque organisation gère sa propre configuration SSO et SCIM via le compte parent. Les comptes enfants héritent des configurations du compte parent.
Si vous avez besoin de configurations SSO et SCIM distinctes pour les comptes enfants, vous devez restructurer vos comptes afin que chaque entreprise enfant devienne un compte parent avec un compte Org Admin distinct.
annuel
Revu 21
Authentification unique
SCIM
