Partage via


Configurer 10,000ft Plans pour l’authentification unique avec Microsoft Entra ID

Dans cet article, vous allez apprendre à intégrer 10,000ft Plans à Microsoft Entra ID. Quand vous intégrez 10,000ft Plans à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à 10,000ft Plans.
  • Permettre à vos utilisateurs de se connecter automatiquement à 10,000ft Plans avec leur compte Microsoft Entra.
  • Gérez vos comptes dans un emplacement central.

Conditions préalables

Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :

  • Un abonnement à 10,000ft Plans pour lequel l’authentification unique est activée.

Description du scénario

Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.

  • 10,000ft Plans prend en charge l’authentification unique lancée par le fournisseur de services.
  • 10,000ft Plans prend en charge le provisionnement juste-à-temps d’utilisateurs.

Pour configurer l’intégration de 10,000ft Plans à Microsoft Entra ID, vous devez ajouter 10,000ft Plans à partir de la galerie à votre liste d’applications SaaS gérées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Naviguez vers Entra ID>Applications d'entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez 10,000ft Plans dans la zone de recherche.
  4. Sélectionnez 10,000ft Plans dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez sinon également utiliser l’Assistant de configuration des applications d'entreprise . Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les assistants Microsoft 365

Configurer et tester l’authentification unique Microsoft Entra 10,000ft Plans

Configurez et testez l’authentification unique Microsoft Entra avec 10,000ft Plans pour une utilisatrice de test appelée B.Simon. Pour que l’authentification unique fonctionne, vous devez établir un lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans 10,000ft Plans.

Pour configurer et tester l’authentification unique Microsoft Entra avec 10,000ft Plans, effectuez les étapes suivantes :

  1. Configurer Microsoft Entra SSO – pour permettre à vos utilisateurs d'utiliser cette fonctionnalité.
    1. Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Affectez l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurer l’authentification unique 10,000ft Plans pour configurer les paramètres d’authentification unique côté application.
    1. Créer un utilisateur de test 10 000ft Plans pour avoir un équivalent de B.Simon dans 10 000ft Plans lié à la représentation Microsoft Entra de l’utilisateur.
  3. Effectuer un test SSO pour vérifier si la configuration fonctionne.

Configurer l’authentification unique Microsoft Entra

Suivez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Entra ID>Applications d’entreprise>10,000ft Plans>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.

    Modifier la configuration SAML de base

  5. Dans la section Configuration SAML de base, effectuez les étapes suivantes :

    a) Dans la zone de texte Identificateur (ID d’entité) , tapez l’URL suivante : https://rm.smartsheet.com/saml/metadata

    b. Dans la zone URL de réponse, tapez l’URL : https://rm.smartsheet.com/saml/acs

    c. Dans la zone de texte URL de connexion , tapez l’URL : https://rm.smartsheet.com

  6. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, sélectionnez l’icône de copie pour copier l’URL des métadonnées de fédération d’application. Enregistrez-le sur votre ordinateur.

    Capture d’écran du certificat de signature SAML, avec l’icône de copie mise en évidence

Créer et affecter un utilisateur de test Microsoft Entra

Suivez les instructions du guide de démarrage rapide pour créer et attribuer un compte utilisateur afin de créer un compte utilisateur de test appelé B.Simon.

Configurer l’authentification unique de 10,000ft Plans

  1. Connectez-vous à votre site web 10000ft Plans en tant qu’administrateur.

  2. Sélectionnez Paramètres et sélectionnez Paramètres du compte dans la liste déroulante.

    Capture d’écran de l’icône Settings.

  3. Sélectionnez SSO dans le menu de gauche et effectuez les étapes suivantes :

    Capture d’écran de la page Settings SSO.

    a) Sélectionnez Automatic Configuration dans la section Setup SSO.

    b. Dans la zone de texte IdP Metadata URL (URL des métadonnées du fournisseur d’identité), entrez l’URL des métadonnées du fournisseur d’identité que vous avez copiée précédemment.

    c. Activez la case à cocher Auto-provision authenticated users not in account.

    d. Cliquez sur Enregistrer.

Créer un utilisateur de test 10000ft Plans

Dans cette section, un utilisateur appelé Britta Simon est créé dans 10000ft Plans. 10000ft Plans prend en charge le provisionnement d’utilisateurs juste-à-temps, option activée par défaut. Vous n’avez aucune opération à effectuer dans cette section. S’il n’existe encore aucun utilisateur dans 10,000ft Plans, il en est créé un après l’authentification.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Sélectionnez Tester cette application, cette option redirige vers l’URL de connexion à 10 000ft Plans, où vous pouvez lancer le flux de connexion.

  • Accédez directement à l’URL de connexion à 10,000ft Plans et lancez le flux de connexion.

  • Vous pouvez utiliser Microsoft My Apps. Lorsque vous sélectionnez la vignette 10 000ft Plans dans Mes applications, cette option redirige vers l’URL de connexion à 10 000ft Plans. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Après avoir configuré 10,000ft Plans, vous pouvez appliquer le contrôle de session, qui protège en temps réel contre l’exfiltration et l’infiltration des données sensibles de votre organisation. Le contrôle de session s’étend de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.