Déploiement en organisation

Déploiement en organisation / Authentification et provisionnement / Authentification et provisionnement SAML / Procédure avec Entra ID

Procédure pour configurer l’authentification SAML avec Entra ID

Si votre organisation utilise le service Microsoft Entra ID, suivez cette procédure détaillée pour mettre en place le protocole SAML. La procédure comporte quatre parties :

A. Préparatifs dans l’Espace client

B. Préparatifs dans Entra ID

C. Configuration SAML dans Entra ID

D. Configuration SAML dans l’Espace client

La configuration suivante est offerte pour l’installation d’Antidote 12 avec le Gestionnaire de déploiement sur Windows, dans le cadre d’un abonnement à Antidote Pro :

E. Configuration de l’authentification pour Antidote 12


A. Préparatifs dans l’Espace client de l’organisation

  1. Rendez-vous dans l’onglet Réglages de l’Espace client de votre organisation.

  2. Vérifiez que tous les noms de domaine nécessaires pour l’authentification SAML ont été ajoutés et validés. Si vous devez en ajouter un, consultez les instructions présentées dans la section Noms de domaine.

    1
    2
  3. Rendez-vous dans la section Authentification et provisionnement SAML.

  4. Démarrez la configuration à l’étape 1 indiquée à l’écran. Sélectionnez Microsoft comme fournisseur d’identité (ID Provider).

  5. Sélectionnez le ou les noms de domaine qui sont concernés par l’authentification.

  6. Cliquez sur Suivant.

    3
    4
    5
    6
  7. Dans l’écran suivant, qui présente l’Étape 2 : Configuration SAML, téléchargez le fichier XML de métadonnées. Gardez cette fenêtre ouverte et commencez les préparatifs dans Entra ID dans une nouvelle fenêtre de votre navigateur.

    7

B. Préparatifs dans Entra ID

  1. Dans votre portail Azure, rendez-vous dans la section Applications d’entreprise. Vous pouvez y accéder rapidement en tapant les premiers caractères du nom de la section dans le champ de recherche.

    1
  2. Cliquez sur Nouvelle application.

    2
  3. Dans la page suivante, cliquez sur Créer votre propre application.

  4. Nommez l’application (ex. : Espace client - Druide).

  5. Sélectionnez l’option Intégrer une autre application que vous ne trouvez pas dans la galerie (non galerie).

  6. Cliquez sur Créer. La création de l’application peut prendre plusieurs minutes.

    3
    4
    5
    6
  7. Une fois l’application créée, indiquez quels utilisateurs peuvent l’utiliser : tous (A) ou seulement certains (B).

A) Pour tous les utilisateurs

Rendez-vous dans Propriétés (A1) et modifiez le paramètre Affectation requise à Non (A2).

A1
A2

Cliquez sur Enregistrer, puis fermez le volet.

B) Pour certains utilisateurs seulement

Rendez-vous dans Utilisateurs et groupes (B1) et cliquez sur le bouton Ajouter un utilisateur/groupe (B2).

B1
B2

Cliquez sur les noms des utilisateurs (B3), puis sur le bouton Sélectionner (B4).

B3
B4

Finalement, cliquez sur le bouton Attribuer (B5).

B5

Les préparatifs dans Entra ID sont maintenant complétés, et vous pouvez passer à la configuration SAML.


C. Configuration SAML dans Entra ID

  1. Toujours dans l’application que vous venez de créer sur Entra ID, rendez-vous dans l’onglet Authentification unique.

  2. Sélectionnez le pavé SAML.

    1
    2
  3. Cliquez sur Charger le fichier de métadonnées.

  4. Sélectionnez le fichier de métadonnées que vous avez précédemment téléchargé à partir de l’Espace client (partie A, étape 7).

  5. Cliquez sur Ajouter.

    3
    4
    5
  6. Cliquez sur Enregistrer dans le volet suivant, puis fermez-le.

    6

Astuce — Vous pouvez aussi configurer les données manuellement (voir les instructions détaillées).

Note — Si Microsoft vous propose de faire un test à ce moment-ci ou plus loin dans la procédure, indiquez-lui que vous ferez le test plus tard.

  1. Passez au bloc suivant, Attributs et revendications, et cliquez sur le bouton Modifier.

7

Astuce — Si vous n’utilisez pas Entra ID, retrouvez les attributs requis dans la présentation des paramètres SAML.

  1. Cliquez ensuite sur Identificateur d’utilisateur unique (ID nom) pour modifier la revendication.

    8
  2. Cliquez sur Choisir le format du nom de l’identificateur et changez la valeur pour Persistant.

  3. Changez l’attribut de la source pour user.objectid.

    9
    10

Important — Une dernière vérification s’impose dans Attributs et revendications. Assurez-vous que votre configuration de la revendication emailaddress (associée par défaut à l’attribut user.mail) contient bien une adresse courriel. Si ce n’est pas le cas, utilisez un autre attribut, comme user.userprincipalname, qui correspond habituellement à l’adresse courriel de l’utilisateur.


  1. Cliquez sur Enregistrer, puis fermez le volet.

  2. Passez au bloc suivant, Certificats SAML, et cliquez sur le bouton Modifier.

    12
  3. Sélectionnez l’option de signature Signer la réponse et l’assertion SAML.

  4. Cliquez sur Enregistrer, puis fermez le volet.

    13
    14
  5. Téléchargez le fichier Certificat (en base64).

  6. Téléchargez le fichier XML de métadonnées de fédération.

    15
    16

La configuration SAML est complétée dans Entra ID. Gardez cette fenêtre ouverte au cas où vous devriez procéder à la configuration manuelle de SAML dans l’Espace client.


D. Configuration SAML dans l’Espace client

  1. Retournez dans la fenêtre de l’Espace client pour poursuivre la configuration à l’Étape 2 : Configuration SAML. Cliquez sur Téléversez un fichier et sélectionnez le fichier XML de métadonnées que vous venez de télécharger à partir d’Entra ID.

1

Astuce — Vous pouvez aussi configurer les données manuellement (voir les instructions détaillées).

  1. Il est recommandé d’inscrire une personne-ressource pour recevoir les détails techniques en cas de problème de connexion ou de configuration.

  2. Cliquez sur Suivant.

    2
    3
  3. Si votre organisation détient un ou des abonnements à Antidote en vigueur, choisissez la façon dont vous souhaitez gérer les accès à Antidote. Vous avez trois options :

  • Gestion manuelle
    Sélectionnez cette option pour activer l’authentification SAML sans toutefois octroyer automatiquement d’accès à Antidote. Vous pourrez leur attribuer un accès à partir de l’onglet Utilisateurs de l’Espace client.

  • Imposer un accès à Antidote lors de la connexion
    Sélectionnez cette option pour que tous les utilisateurs qui se connectent avec l’authentification obtiennent automatiquement un accès à Antidote. Si votre organisation détient plusieurs abonnements, précisez celui qui doit être utilisé. Dans le cas où un utilisateur détient déjà un accès à un autre abonnement, le changement d’abonnement sera imposé à l’utilisateur lors de sa prochaine connexion.

  • Octroyer des accès à Antidote aux utilisateurs qui n’ont pas un accès lors de la connexion
    Sélectionnez cette option pour octroyer des accès à Antidote aux utilisateurs qui n’en ont pas déjà un. Cette option est utile, par exemple, si votre organisation détient plus d’un abonnement, et que vous souhaitez associer les nouveaux utilisateurs à un abonnement différent de celui que d’autres détiennent déjà.

Note — Si vous comptez configurer le provisionnement automatique SCIM par la suite, sachez que le choix de gestion des accès à Antidote que vous y préciserez aura préséance sur celui indiqué ici.

  1. Cliquez sur Suivant après avoir indiqué votre choix.

4
5


  1. Dans le panneau suivant, cliquez sur Tester la connexion. Le résultat du test apparait dans une nouvelle fenêtre, confirmant le succès de la connexion ou présentant un rapport d’erreur si la connexion échoue.

  2. Finalement, cliquez sur Activer l’authentification SAML.

    6
    7

Il n’est pas nécessaire d’envoyer des invitations à partir de l’Espace client pour activer les accès à Antidote. Vous pouvez simplement envoyer un courriel qui leur explique comment se connecter.


E. Configuration de l’authentification pour Antidote 12

Cette configuration optionnelle permet de remplir automatiquement le champ du compte de l’utilisateur ou d’afficher le sélecteur de compte lors de la première connexion dans Antidote 12. L’une de ces deux options doit être activée dans la configuration avec le Gestionnaire de déploiement afin d’être visible. Cette configuration n’est offerte que sur Windows, dans le cadre d’un abonnement à Antidote Pro.

  1. Changez de service dans Azure pour vous rendre dans Inscription d’applications. Vous pouvez y accéder rapidement en tapant les premiers caractères dans le champ de recherche.

    1
  2. Cliquez sur Toutes les applications.

  3. Sélectionnez l’application que vous avez créée pour l’Espace client de Druide.

    2
    3
  4. Copiez l’ID d’application (client).

    4
  5. Rendez-vous ensuite dans Authentification.

  6. Cliquez sur Ajouter une plateforme.

    5
    6
  7. Cliquez sur Applications de bureau et mobiles.

    7
  8. Cochez https://login.microsoftonline.com/common/oauth2/nativeclient.

  9. Dans le champ URI de redirection personnalisée, saisissez ms-appx-web://Microsoft.AAD.BrokerPlugin/{ClientId} en remplaçant {ClientId} par l’ID d’application (client) de l’application que vous avez copié à l’étape 4.

    8
    9
  10. Défilez plus bas dans la page pour atteindre les Paramètres avancés. Cliquez sur Oui pour Activer les flux mobiles et de bureau.

  11. Cliquez sur Enregistrer pour terminer la configuration.

    10
    11

Note — Si vous recevez un message d’erreur à l’activation de cette option, suivez les étapes ci-dessous, puis reprenez les étapes 10 et 11 .

A) Rendez-vous dans Exposer une API.

B) Cliquez sur Modifier.

A
B

C) Modifiez le champ URI d’ID d’application pour enlever la barre oblique « / » à la fin de l’URI.

D) Cliquez sur Enregistrer.

C
D