Authentification SAML pour le WiFi du personnel
This guide provides a technical deep-dive into leveraging SAML 2.0 for enterprise-grade staff WiFi authentication, covering protocol architecture, Identity Provider integration, and deployment best practices. It equips IT leaders and network architects with actionable guidance on connecting Azure AD or Okta to the Purple WiFi intelligence platform to replace insecure pre-shared keys with robust, identity-driven access control. The result is a measurable improvement in security posture, compliance readiness, and operational efficiency across hotels, retail chains, stadiums, and public-sector venues.
🎧 Écouter ce guide
Voir la transcription
- Résumé analytique
- Analyse technique approfondie
- Le flux d'authentification SAML 2.0
- Normes et protocoles pertinents
- Guide de mise en œuvre
- Liste de contrôle de pré-déploiement
- Étape 1 — Configurer l'application dans votre IdP
- Étape 2 — Configurer les revendications (Claims)
- Étape 3 — Configurer la méthode d'authentification dans Purple
- Étape 4 — Tests et déploiement progressif
- Bonnes pratiques
- Dépannage et atténuation des risques
- ROI et impact commercial

Résumé analytique
Pour les exploitants de sites à grande échelle — chaînes hôtelières, empires de la vente au détail, grands espaces événementiels et installations du secteur public — la sécurisation du réseau sans fil du personnel est un élément essentiel de l'atténuation des risques et de l'efficacité opérationnelle. Les réseaux traditionnels à clé pré-partagée (PSK) présentent d'importantes vulnérabilités de sécurité et une lourde charge administrative : un seul identifiant compromis expose l'ensemble du réseau, et la gestion des accès nécessite une intervention manuelle à chaque changement de personnel. Ce guide détaille une approche supérieure : la mise en œuvre d'une authentification basée sur le Security Assertion Markup Language (SAML) 2.0 pour le WiFi du personnel. En intégrant votre fournisseur d'identité (IdP) existant — tel que Microsoft Azure Active Directory ou Okta — à la plateforme d'intelligence Purple WiFi, vous remplacez les mots de passe partagés non sécurisés par un contrôle d'accès robuste basé sur l'identité. Ce modèle de déploiement renforce votre posture de sécurité conformément aux exigences PCI DSS et GDPR, et simplifie considérablement la gestion du cycle de vie des utilisateurs. Le personnel s'authentifie à l'aide de ses identifiants d'entreprise principaux, ce qui permet l'authentification unique (SSO) et garantit que les droits d'accès sont automatiquement révoqués en cas de départ. Pour le DSI, cela se traduit par une réduction mesurable des tickets de support informatique, une conformité accrue et une architecture réseau plus solide et plus défendable.
Analyse technique approfondie
SAML est un standard ouvert permettant d'échanger des données d'authentification et d'autorisation entre des parties — plus précisément entre un fournisseur d'identité (IdP) et un fournisseur de services (SP). Dans ce contexte, l'IdP est votre annuaire central d'utilisateurs (Azure AD, Okta, Ping Identity ou ADFS), et la plateforme Purple agit en tant que SP, négociant l'accès au réseau WiFi physique.
Le flux d'authentification SAML 2.0
Le processus permet une authentification sécurisée via le navigateur pour les utilisateurs WiFi sans nécessiter l'installation de logiciel côté client. Lorsqu'un membre du personnel se connecte au SSID désigné pour le personnel, son appareil est dirigé vers un Captive Portal. Au lieu d'un simple champ de mot de passe, ce portail initie un échange cryptographique en plusieurs étapes avec l'IdP pour vérifier l'identité de l'utilisateur.

Le flux se déroule en cinq étapes distinctes. Premièrement, l'utilisateur connecte son appareil — ordinateur portable, tablette ou téléphone mobile — au SSID WiFi du personnel, et la plateforme Purple présente un Captive Portal. Deuxièmement, Purple (agissant en tant que SP) génère une requête d'authentification SAML (AuthnRequest), un document XML contenant des informations sur le SP et les paramètres d'authentification souhaités. Le navigateur de l'utilisateur est redirigé vers l'URL SSO de l'IdP avec cette requête intégrée. Troisièmement, l'utilisateur arrive sur la page de connexion familière de l'IdP — son écran Microsoft 365 ou Okta — et saisit ses identifiants d'entreprise. L'IdP applique ici l'ensemble de ses politiques de sécurité, y compris l'authentification multifacteur (MFA), les vérifications de confiance des appareils et les règles d'accès conditionnel. Quatrièmement, une fois l'authentification réussie, l'IdP génère une réponse SAML contenant une assertion signée numériquement. Cette assertion est signée avec la clé privée de l'IdP et contient des informations clés sur l'utilisateur authentifié, notamment le nom d'utilisateur, l'adresse e-mail et les appartenances aux groupes. Le navigateur de l'utilisateur est redirigé vers l'URL de l'Assertion Consumer Service (ACS) de Purple avec cette réponse signée. Cinquièmement, Purple reçoit la réponse SAML, vérifie la signature numérique à l'aide du certificat public préconfiguré de l'IdP, analyse l'assertion pour confirmer l'autorisation et demande au contrôleur de réseau d'accorder à l'appareil un accès complet au réseau.
Normes et protocoles pertinents
SAML 2.0 est le protocole fondamental, définissant les messages basés sur XML pour les assertions, les protocoles, les liaisons et les profils. La norme IEEE 802.1X fournit un standard complémentaire de contrôle d'accès au réseau basé sur les ports ; cependant, l'approche SAML via Captive Portal offre une compatibilité universelle des appareils sans nécessiter de configuration complexe du supplicant sur chaque point de terminaison, ce qui la rend idéale pour les environnements BYOD. WPA3-Enterprise, lorsqu'il est combiné à SAML, offre une défense en profondeur : WPA3 chiffre le trafic en direct tandis que SAML gère la vérification d'identité au niveau de la couche application. L'exigence 8 de la norme PCI DSS impose l'identification et l'authentification de l'accès aux composants du système, une exigence directement satisfaite par cette architecture.

Guide de mise en œuvre
Le déploiement de l'authentification SAML pour le WiFi de votre personnel implique l'établissement d'une relation de confiance cryptographique entre votre IdP et la plateforme Purple. Les étapes suivantes sont indépendantes du fournisseur, bien que les éléments d'interface utilisateur spécifiques varient selon l'IdP.
Liste de contrôle de pré-déploiement
Avant de commencer la configuration, confirmez que vous disposez d'un IdP compatible SAML 2.0 (Azure AD, Okta, Ping Identity, ADFS). Assurez-vous de détenir des privilèges administratifs à la fois sur votre portail IdP et sur la plateforme Purple. Définissez vos groupes d'utilisateurs — par exemple, « All-Staff », « IT-Admins », « Store-Managers » — car ceux-ci déterminent les politiques d'accès basées sur les rôles. Vérifiez que votre matériel WiFi (points d'accès et contrôleurs) prend en charge la redirection vers un Captive Portal.
Étape 1 — Configurer l'application dans votre IdP
Dans votre IdP, créez une nouvelle application basée sur SAML pour Purple. Accédez à « Applications d'entreprise » dans Azure AD ou à « Applications » dans Okta et sélectionnez une application SAML personnalisée. Vous devrez fournir à votre IdP deux valeurs provenant de la plateforme Purple : l'URL de l'Assertion Consumer Service (ACS) et l'ID d'entité (Entity ID). Purple les fournit dans sa section de configuration de l'authentification. En retour, votre IdP générera ses propres métadonnées — généralement un fichier XML ou une URL — contenant l'URL SSO de l'IdP, l'ID d'entité et le certificat de signature X.509. Conservez ces éléments pour l'étape suivante.
Étape 2 — Configurer les revendications (Claims)
Il s'agit de l'étape de configuration la plus importante sur le plan opérationnel. Vous devez configurer l'IdP pour qu'il envoie des attributs utilisateur spécifiques dans l'assertion SAML. Purple requiert un identifiant unique et persistant pour chaque utilisateur en tant que revendication NameID. La bonne pratique consiste à utiliser un attribut immuable tel que user.objectid dans Azure AD ou user.id dans Okta, plutôt qu'une adresse e-mail modifiable. De plus, configurez les revendications de groupe pour transmettre les appartenances aux groupes de l'utilisateur. Cela permet des politiques d'accès dynamiques basées sur les rôles au sein de Purple sans configuration par utilisateur.
Étape 3 — Configurer la méthode d'authentification dans Purple
Dans le portail Purple, accédez à la section de gestion de l'authentification et sélectionnez SAML 2.0 comme type de méthode. Saisissez l'URL SSO de l'IdP, l'ID d'entité et le certificat X.509 obtenus à l'étape 1. Mappez les noms d'attributs de la configuration des revendications de votre IdP aux champs correspondants dans Purple. Enfin, attribuez cette méthode d'authentification au parcours de votre Captive Portal pour le personnel afin d'activer le flux pour les utilisateurs se connectant au SSID du personnel.
Étape 4 — Tests et déploiement progressif
Attribuez la nouvelle application SAML à un petit groupe pilote — idéalement l'équipe informatique — et validez le flux de bout en bout sur plusieurs types d'appareils (Windows, macOS, iOS, Android). Surveillez les journaux de connexion SAML dans votre IdP et les journaux d'authentification dans Purple pour diagnostiquer toute défaillance. Une fois validée, élargissez progressivement l'attribution des utilisateurs dans votre IdP pour couvrir tous les groupes de personnel concernés. Communiquez clairement le changement au personnel, en soulignant qu'ils utiliseront désormais leurs identifiants de connexion d'entreprise standard.
Bonnes pratiques
Appliquez la MFA pour toutes les authentifications WiFi. Il s'agit du contrôle le plus efficace contre le vol d'identifiants et doit être considéré comme non négociable pour tout déploiement en entreprise. Tirez parti des capacités d'accès conditionnel de votre IdP pour restreindre l'accès au réseau en fonction de l'état de conformité de l'appareil, de l'emplacement géographique ou du score de risque. Configurez des délais d'expiration de session courts dans Purple pour forcer une réauthentification périodique, garantissant que les droits d'accès sont régulièrement revalidés auprès de l'IdP et atténuant les risques liés aux appareils perdus ou volés. Respectez le principe de minimisation des attributs : n'incluez que les attributs nécessaires aux décisions d'accès dans l'assertion SAML, conformément au principe de minimisation des données de l'article 5 du GDPR. Pour les appareils gérés par l'entreprise, envisagez de combiner le Captive Portal SAML avec WPA3-Enterprise et 802.1X pour une défense en profondeur ; l'approche SAML est la mieux adaptée au BYOD ou aux points de terminaison non gérés.

Dépannage et atténuation des risques
Le mode de défaillance le plus courant et le plus impactant est l'expiration du certificat. Le certificat de signature X.509 de l'IdP a une durée de validité fixe, généralement de un à trois ans. Lorsqu'il expire, Purple ne peut plus valider les assertions SAML, ce qui entraîne une panne complète de l'authentification. Atténuation : définissez des rappels de calendrier redondants à 90, 60 et 30 jours avant l'expiration et documentez explicitement la procédure de renouvellement.
Le décalage d'horloge (Clock skew) est la deuxième cause la plus fréquente d'échec d'authentification. Les assertions SAML contiennent une fenêtre de validité, et si les horloges de l'IdP et de la plateforme Purple divergent de plus de quelques minutes, les assertions seront rejetées comme expirées ou non encore valides. Assurez-vous que les deux systèmes se synchronisent sur une source NTP fiable.
Une URL ACS incorrecte lors de la configuration initiale est une erreur de configuration courante. Une simple faute de frappe d'un caractère signifie que l'IdP envoie l'assertion signée à un point de terminaison inexistant. Copiez-collez toujours l'URL ACS directement depuis la plateforme Purple plutôt que de la saisir manuellement.
Enfin, désactivez la connexion initiée par l'IdP pour cette application. L'accès au réseau ne doit jamais être initié que depuis le SP (l'événement de connexion WiFi). Autoriser les flux initiés par l'IdP ouvre la porte à certaines attaques par injection basées sur SAML et constitue un risque de sécurité inutile dans ce modèle de déploiement.
ROI et impact commercial
L'analyse de rentabilisation de l'authentification WiFi du personnel basée sur SAML est convaincante pour tous les types de sites. L'élimination des mots de passe partagés supprime la nécessité de rotations de mots de passe périodiques et perturbatrices, ainsi que les tickets d'assistance associés. Les organisations signalent généralement une réduction de plus de 50 % des demandes de support informatique liées au WiFi après le déploiement. L'automatisation du cycle de vie des utilisateurs est le gain opérationnel le plus important : lorsqu'un membre du personnel quitte l'entreprise et que son compte IdP est désactivé, son accès WiFi est révoqué instantanément et automatiquement, comblant ainsi une faille de sécurité que les réseaux basés sur PSK laissent ouverte indéfiniment. Du point de vue de la conformité, SAML fournit un journal d'accès auditable au niveau individuel, soutenant directement l'exigence 8 de la norme PCI DSS et les obligations de responsabilité du GDPR. L'expérience SSO fluide — un seul ensemble d'identifiants pour les e-mails, les applications et le WiFi — réduit les frictions pour le personnel et augmente la productivité, en particulier pour les équipes opérationnelles qui se déplacent entre les différentes zones d'un site tout au long de la journée.
Références
[1] OASIS Security Services (SAML) TC. « SAML V2.0 Executive Overview. » Avril 2008. https://www.oasis-open.org/committees/download.php/27819/sstc-saml-exec-overview-2.0-cd-01.pdf
[2] General Data Protection Regulation (GDPR). Article 5, Principes relatifs au traitement des données à caractère personnel. https://gdpr-info.eu/art-5-gdpr/
[3] PCI Security Standards Council. « PCI DSS v4.0 Exigence 8 : Identifier les utilisateurs et authentifier l'accès aux composants du système. » 2022. https://www.pcisecuritystandards.org/
Termes clés et définitions
SAML Assertion
An XML document, digitally signed by the Identity Provider, that declares who a user is and provides additional attributes about them. It is the cryptographic 'digital passport' that the Service Provider trusts to make an access decision.
When troubleshooting authentication failures, IT teams inspect the SAML assertion to verify that the IdP is sending the correct user attributes and that the digital signature is valid. It is the core piece of evidence in every authentication transaction.
Identity Provider (IdP)
The system that manages user identities and authenticates them. It is the authoritative source of truth for user identity within an organisation.
In a corporate environment, this is the central user directory — Azure AD, Okta, Ping Identity, or ADFS. It is where IT teams add, remove, and manage all staff accounts and enforce security policies like MFA.
Service Provider (SP)
The application or service that requires authentication before granting access. It trusts the Identity Provider to perform the authentication and relies on the SAML assertion as proof.
For SAML WiFi authentication, the Purple platform is the Service Provider. It consumes the SAML assertion from the IdP to make a network access control decision for the connecting device.
Assertion Consumer Service (ACS) URL
A specific endpoint on the Service Provider designed to receive and process SAML assertions from the Identity Provider after a successful authentication event.
This is one of the most critical configuration parameters. If the ACS URL is incorrectly entered in the IdP settings, the IdP will not know where to send the user after login, and authentication will fail with a redirect error.
Entity ID
A globally unique identifier for an Identity Provider or Service Provider within the SAML protocol. It acts as a unique name to ensure each party is communicating with the correct counterpart.
Typically formatted as a URL, the Entity ID does not need to resolve to a real webpage. It functions like a unique identifier in a directory, preventing one SP from accidentally consuming assertions intended for another.
SAML Metadata
An XML document containing all necessary configuration information about a SAML party — including its Entity ID, endpoint URLs (such as the ACS URL), and public X.509 signing certificate.
Exchanging metadata files is the most reliable method for configuring a SAML trust relationship. Rather than manually copying individual values, administrators can upload the metadata XML from the other party to auto-populate the configuration, reducing the risk of transcription errors.
Claim
A piece of information about a user — an attribute — that is included in the SAML assertion by the Identity Provider. Common claims include username, email address, department, and group memberships.
IT teams configure claims in the IdP to control what information the SP receives. Sending group membership claims to Purple enables role-based access policies and dynamic VLAN assignment based on a user's job function.
Single Sign-On (SSO)
An authentication scheme that allows a user to authenticate once with a single set of credentials and gain access to multiple independent systems and applications without re-entering credentials for each.
SAML is a primary technical enabler of SSO. By using SAML for WiFi authentication, staff use the same corporate login they use for email, HR systems, and other applications to get online — a seamless experience that reduces friction and eliminates the need for separate WiFi passwords.
X.509 Certificate
A digital certificate standard used to verify the identity of a party and to sign or encrypt data. In SAML, the IdP uses its private key to sign assertions, and the SP uses the IdP's X.509 public certificate to verify those signatures.
This certificate is the foundation of trust in a SAML deployment. Its expiration is the single most common cause of complete authentication outages and must be proactively managed.
Études de cas
A global hotel chain with 300 properties needs to replace its insecure, single PSK for staff WiFi. The chain uses Microsoft 365 and Azure AD as its corporate identity platform. They need a solution that can be centrally managed, provides a seamless experience for staff, and revokes access immediately when an employee leaves the organisation.
The IT team creates a new Enterprise Application in Azure AD for the Purple platform. They configure the application with the Entity ID and ACS URL from their Purple instance. Critically, they configure the claims to send the user's group membership — for example, 'Hotel-Staff' and 'IT-Admin' — and use user.objectid as the unique NameID to ensure a stable, immutable identifier. In Purple, they create a new SAML authentication method, uploading the Azure AD metadata XML to establish the trust relationship. They then create two access policies: one for 'Hotel-Staff' that grants access to the general staff network VLAN, and a second for 'IT-Admin' that grants privileged access to the management VLAN. This configuration is tied to a single 'Staff' SSID broadcast across all 300 properties via the chain's centralised network management platform. A new staff member at any hotel is automatically granted the correct level of WiFi access as soon as their user account is added to the relevant group in Azure AD — no local IT intervention required. When a staff member leaves, disabling their Azure AD account immediately revokes their WiFi access at all 300 properties simultaneously.
A large conference centre hosts multiple third-party events simultaneously. They need to provide secure WiFi for event staff from different organisations, each with their own identity systems. They cannot issue credentials to external staff and must ensure that staff from one event cannot access the network resources of another.
The conference centre's IT team uses Purple's support for multiple SAML Identity Providers. For each major event organiser, they configure a separate SAML trust relationship within the Purple platform. Organiser A (using Okta) and Organiser B (using Google Workspace) are set up as distinct IdPs. The captive portal is configured to present an organisation selection step, directing users to their respective IdP for authentication. Using group claims passed by each IdP, Purple maps users to event-specific VLANs, ensuring complete network traffic segregation between events. Access for each organiser's staff automatically expires at the end of the event based on pre-set journey rules configured in Purple, requiring no manual deprovisioning.
Analyse de scénario
Q1. Your CFO has reported that a former employee's personal device was found still connected to the staff WiFi network two weeks after their departure. Your current system uses a single WPA2-PSK that is rotated quarterly. How would a SAML-based approach mitigate this specific risk, and what additional controls would you recommend?
💡 Astuce :Consider the user lifecycle, the source of authentication authority, and the role of session timeouts.
Afficher l'approche recommandée
A SAML-based approach directly links WiFi access to the employee's active status in the central Identity Provider. The moment the employee's account is disabled or deleted as part of the standard offboarding process, their ability to authenticate to any SAML-integrated service — including the WiFi — is instantly and automatically revoked. The IdP will no longer issue a valid SAML assertion for that user, meaning they cannot re-authenticate. To address the specific scenario of a device that is already connected, configure short session timeouts in Purple (e.g., 8-hour sessions aligned with a working day). When the session expires, the device must re-authenticate; the disabled IdP account will prevent this. This eliminates the security gap inherent in long-lived shared secrets like a PSK, where a device that has already connected remains online indefinitely.
Q2. A stadium is implementing SAML authentication for its 500 event-day staff. They want to ensure that cashiers using point-of-sale terminals can only access the PCI-compliant network segment, while operations staff can access the general corporate network. How would you design the SAML claims configuration and network policy to achieve this segmentation?
💡 Astuce :Think about how to pass role information from the IdP to the network infrastructure via the SAML assertion, and how Purple can act on that information.
Afficher l'approche recommandée
The solution is to use group claims and dynamic VLAN assignment. In the IdP (Azure AD or Okta), create two security groups: 'POS-Staff' and 'Ops-Staff'. Configure the SAML application to include the user's group membership as a claim in the assertion. In the Purple platform, create two user access profiles that map to these group names. Configure the 'POS-Staff' profile to assign users to the PCI-compliant VLAN (e.g., VLAN 10) and the 'Ops-Staff' profile to assign users to the corporate VLAN (e.g., VLAN 20). When a user authenticates, Purple reads the group claim from the SAML assertion and instructs the network controller — via RADIUS attributes or API — to place the user's device in the appropriate VLAN. Network traffic is then segregated at the infrastructure level, ensuring POS terminals can only reach the payment processing network, regardless of where they connect in the stadium.
Q3. You are planning a rollout of SAML WiFi authentication to a retail chain with 1,000 stores. The store managers are not technically proficient. What is the single most important operational risk to proactively manage, and what is your communication and contingency plan?
💡 Astuce :What is the one component in the SAML trust relationship that has a fixed expiry date and whose failure would cause a simultaneous outage across all 1,000 stores?
Afficher l'approche recommandée
The single most critical operational risk is the expiration of the IdP's SAML signing certificate. If it expires, all 1,000 stores will lose staff WiFi access simultaneously, as Purple will be unable to validate any SAML assertions. The mitigation plan has two components. Technically: set multiple, redundant calendar reminders for the certificate's expiry date for the entire IT team, starting 90 days out. Document the step-by-step procedure for generating a new certificate in the IdP and updating it in the Purple platform. Ensure at least two team members are trained on this procedure. Aim to complete the renewal at least 30 days before expiry to allow for testing. For communication: proactively inform the retail operations director about the planned maintenance window for the certificate renewal. There is no need to inform individual store managers for a planned renewal, as the goal is a zero-downtime cutover. In the event of an unplanned outage, the communication plan should be to immediately notify the operations director of the issue and provide a realistic ETA for resolution. A temporary fallback — such as a time-limited PSK for critical operations — should be documented in the business continuity plan.
Points clés à retenir
- ✓Replace insecure staff WiFi pre-shared keys with robust, identity-driven SAML 2.0 authentication to eliminate shared credential vulnerabilities.
- ✓Integrate your existing Identity Provider — Azure AD or Okta — with Purple to leverage a single source of truth for user identity across all applications and network access.
- ✓Automate user onboarding and offboarding: WiFi access is granted and revoked automatically as part of your existing IdP user lifecycle management processes.
- ✓Enforce Multi-Factor Authentication and conditional access policies at the IdP level to protect network entry against credential theft and compromised devices.
- ✓Use group claims within the SAML assertion to enable dynamic, role-based network access and VLAN segmentation without per-user configuration in Purple.
- ✓Achieve compliance with PCI DSS Requirement 8 and GDPR accountability obligations through auditable, individual-level access logs tied to verified corporate identities.
- ✓Proactively manage the IdP signing certificate expiry — the number one cause of SAML authentication outages — with redundant reminders and a documented renewal procedure.



