Procédure pour configurer l’authentification SAML avec Entra ID
Si votre organisation utilise le service Microsoft Entra ID, suivez cette procédure détaillée pour mettre en place le protocole SAML. La procédure comporte quatre parties :
La configuration suivante est offerte pour l’installation d’Antidote 12 avec le Gestionnaire de déploiement sur Windows, dans le cadre d’un abonnement à Antidote Pro :
A. Préparatifs dans l’Espace client de l’organisation
Rendez-vous dans l’onglet Réglages de l’Espace client de votre organisation.
Vérifiez que tous les noms de domaine nécessaires pour l’authentification SAML ont été ajoutés et validés. Si vous devez en ajouter un, consultez les instructions présentées dans la section Noms de domaine.
1
2
Rendez-vous dans la section Authentification et provisionnement SAML.
Démarrez la configuration à l’étape 1 indiquée à l’écran. Sélectionnez Microsoft comme fournisseur d’identité (ID Provider).
Sélectionnez le ou les noms de domaine qui sont concernés par l’authentification.
Cliquez sur Suivant.
3
4
5
6
Dans l’écran suivant, qui présente l’Étape 2 : Configuration SAML, téléchargez le fichier XML de métadonnées. Gardez cette fenêtre ouverte et commencez les préparatifs dans Entra ID dans une nouvelle fenêtre de votre navigateur.
7
B. Préparatifs dans Entra ID
Dans votre portail Azure, rendez-vous dans la section Applications d’entreprise. Vous pouvez y accéder rapidement en tapant les premiers caractères du nom de la section dans le champ de recherche.
1
Cliquez sur Nouvelle application.
2
Dans la page suivante, cliquez sur Créer votre propre application.
Cliquez ensuite sur Identificateur d’utilisateur unique (ID nom) pour modifier la revendication.
8
Cliquez sur Choisir le format du nom de l’identificateur et changez la valeur pour Persistant.
Changez l’attribut de la source pour user.objectid.
9
10
Important — Une dernière vérification s’impose dans Attributs et revendications. Assurez-vous que votre configuration de la revendication emailaddress (associée par défaut à l’attribut user.mail) contient bien une adresse courriel. Si ce n’est pas le cas, utilisez un autre attribut, comme user.userprincipalname, qui correspond habituellement à l’adresse courriel de l’utilisateur.
Cliquez sur Enregistrer, puis fermez le volet.
Passez au bloc suivant, Certificats SAML, et cliquez sur le bouton Modifier.
12
Sélectionnez l’option de signature Signer la réponse et l’assertion SAML.
Cliquez sur Enregistrer, puis fermez le volet.
13
14
Téléchargez le fichier Certificat (en base64).
Téléchargez le fichier XML de métadonnées de fédération.
15
16
La configuration SAML est complétée dans Entra ID. Gardez cette fenêtre ouverte au cas où vous devriez procéder à la configuration manuelle de SAML dans l’Espace client.
D. Configuration SAML dans l’Espace client
Retournez dans la fenêtre de l’Espace client pour poursuivre la configuration à l’Étape 2 : Configuration SAML. Cliquez sur Téléversez un fichier et sélectionnez le fichier XML de métadonnées que vous venez de télécharger à partir d’Entra ID.
Il est recommandé d’inscrire une personne-ressource pour recevoir les détails techniques en cas de problème de connexion ou de configuration.
Cliquez sur Suivant.
2
3
Si votre organisation détient un ou des abonnements à Antidote en vigueur, choisissez la façon dont vous souhaitez gérer les accès à Antidote. Vous avez trois options :
Gestion manuelle
Sélectionnez cette option pour activer l’authentification SAML sans toutefois octroyer automatiquement d’accès à Antidote. Vous pourrez leur attribuer un accès à partir de l’onglet Utilisateurs de l’Espace client.
Imposer un accès à Antidote lors de la connexion
Sélectionnez cette option pour que tous les utilisateurs qui se connectent avec l’authentification obtiennent automatiquement un accès à Antidote. Si votre organisation détient plusieurs abonnements, précisez celui qui doit être utilisé. Dans le cas où un utilisateur détient déjà un accès à un autre abonnement, le changement d’abonnement sera imposé à l’utilisateur lors de sa prochaine connexion.
Octroyer des accès à Antidote aux utilisateurs qui n’ont pas un accès lors de la connexion Sélectionnez cette option pour octroyer des accès à Antidote aux utilisateurs qui n’en ont pas déjà un. Cette option est utile, par exemple, si votre organisation détient plus d’un abonnement, et que vous souhaitez associer les nouveaux utilisateurs à un abonnement différent de celui que d’autres détiennent déjà.
Note — Si vous comptez configurer le provisionnement automatique SCIM par la suite, sachez que le choix de gestion des accès à Antidote que vous y préciserez aura préséance sur celui indiqué ici.
Cliquez sur Suivant après avoir indiqué votre choix.
4
5
Dans le panneau suivant, cliquez sur Tester la connexion. Le résultat du test apparait dans une nouvelle fenêtre, confirmant le succès de la connexion ou présentant un rapport d’erreur si la connexion échoue.
Finalement, cliquez sur Activer l’authentification SAML.
6
7
Il n’est pas nécessaire d’envoyer des invitations à partir de l’Espace client pour activer les accès à Antidote. Vous pouvez simplement envoyer un courriel qui leur explique comment se connecter.
E. Configuration de l’authentification pour Antidote 12
Cette configuration optionnelle permet de remplir automatiquement le champ du compte de l’utilisateur ou d’afficher le sélecteur de compte lors de la première connexion dans Antidote 12. L’une de ces deux options doit être activée dans la configuration avec le Gestionnaire de déploiement afin d’être visible. Cette configuration n’est offerte que sur Windows, dans le cadre d’un abonnement à Antidote Pro.
Changez de service dans Azure pour vous rendre dans Inscription d’applications. Vous pouvez y accéder rapidement en tapant les premiers caractères dans le champ de recherche.
1
Cliquez sur Toutes les applications.
Sélectionnez l’application que vous avez créée pour l’Espace client de Druide.
Dans le champ URI de redirection personnalisée, saisissez ms-appx-web://Microsoft.AAD.BrokerPlugin/{ClientId} en remplaçant {ClientId} par l’ID d’application (client) de l’application que vous avez copié à l’étape 4.
8
9
Défilez plus bas dans la page pour atteindre les Paramètres avancés. Cliquez sur Oui pour Activer les flux mobiles et de bureau.
Cliquez sur Enregistrer pour terminer la configuration.
10
11
Note — Si vous recevez un message d’erreur à l’activation de cette option, suivez les étapes ci-dessous, puis reprenez les étapes 10 et 11 .
A) Rendez-vous dans Exposer une API.
B) Cliquez sur Modifier.
A
B
C) Modifiez le champ URI d’ID d’application pour enlever la barre oblique « / » à la fin de l’URI.