Partage via


Configurer AppBlade pour l’authentification unique avec l’ID Microsoft Entra

Dans cet article, vous allez apprendre à intégrer AppBlade à Microsoft Entra ID. L'intégration d'AppBlade avec Microsoft Entra ID vous offre les avantages suivants :

  • Vous pouvez contrôler dans Microsoft Entra ID qui a accès à AppBlade.
  • Vous pouvez permettre à vos utilisateurs d'être automatiquement connectés à AppBlade (authentification unique) avec leurs comptes Microsoft Entra.
  • Vous pouvez gérer vos comptes à partir d’un emplacement central.

Si vous souhaitez en savoir plus sur l’intégration de l’application SaaS à l’ID Microsoft Entra, consultez Présentation de l’accès aux applications et de l’authentification unique avec l’ID Microsoft Entra. Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.

Conditions préalables

Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :

  • Un abonnement AppBlade pour lequel l’authentification unique est activée

Description du scénario

Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.

  • AppBlade prend en charge l’authentification unique lancée par le fournisseur de services
  • AppBlade prend en charge l’approvisionnement d’utilisateurs juste-à-temps

Pour configurer l'intégration d'AppBlade dans Microsoft Entra ID, vous devez ajouter AppBlade depuis la galerie à votre liste d'applications SaaS gérées.

Pour ajouter AppBlade à partir de la galerie, procédez comme suit :

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.

  2. Accédez à Entra ID>Applications d'entreprise>Nouvelle application.

  3. Dans la section Ajouter à partir de la galerie, tapez AppBlade, sélectionnez AppBlade dans le volet de résultats, puis sélectionnez Bouton Ajouter pour ajouter l’application.

    AppBlade dans la liste des résultats

Configurer et tester l’authentification unique Microsoft Entra

Dans cette section, vous allez configurer et tester l’authentification unique Microsoft Entra avec AppBlade avec un utilisateur de test appelé Britta Simon. Pour que l’authentification unique fonctionne, une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans AppBlade doit être établie.

Pour configurer et tester l'authentification unique Microsoft Entra avec AppBlade, vous devez compléter les éléments de base suivants :

  1. Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
  2. Configurez l’authentification unique AppBlade pour configurer les paramètres de Sign-On unique côté application.
  3. Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec Britta Simon.
  4. Affectez l’utilisateur de test Microsoft Entra pour permettre à Britta Simon d’utiliser l’authentification unique Microsoft Entra.
  5. Créer un utilisateur de test AppBlade pour avoir un équivalent de Britta Simon dans AppBlade lié à la représentation Microsoft Entra de l’utilisateur.
  6. Testez l’authentification unique pour vérifier si la configuration fonctionne.

Configurer l’authentification unique Microsoft Entra

Dans cette section, vous activez l’authentification unique Microsoft Entra.

Pour configurer l'authentification unique Microsoft Entra avec AppBlade, effectuez les étapes suivantes :

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.

  2. Accédez à la page d’intégration de l’application AppBlade des applications >, puis sélectionnez Authentification unique.

    Configurer le lien d’authentification unique

  3. Dans la boîte de dialogue Sélectionner une méthode d’authentification unique , sélectionnez le mode SAML/WS-Fed pour activer l’authentification unique.

    Mode sélection de l’authentification unique

  4. Dans la page Configurer un seul Sign-On avec SAML , sélectionnez l’icône Modifier pour ouvrir la boîte de dialogue Configuration SAML de base .

    Modifier la configuration SAML de base

  5. Dans la section Configuration SAML de base , procédez comme suit :

    Informations sur l'authentification unique pour le domaine et les URL d'AppBlade

    Dans la zone de texte URL de connexion , tapez une URL à l’aide du modèle suivant : https://<companyname>.appblade.com/saml/<tenantid>

    Remarque

    Cette valeur n’est pas réelle. Mettez à jour la valeur avec l'URL réelle de Sign-On. Pour obtenir la valeur , contactez l’équipe du support technique AppBlade . Vous pouvez également faire référence aux modèles indiqués dans la section Configuration SAML de base .

  6. Dans la page Configurer un seul Sign-On avec SAML , dans la section Certificat de signature SAML , sélectionnez Télécharger pour télécharger le xml des métadonnées de fédération à partir des options fournies en fonction de vos besoins et enregistrez-le sur votre ordinateur.

    Lien de téléchargement du certificat

  7. Dans la section Configurer AppBlade , copiez la ou les URL appropriées en fonction de vos besoins.

    Copier des URL de configuration

    a) URL de connexion

    b. Identificateur Microsoft Entra

    v. URL de déconnexion

Configurer l’authentification unique AppBlade

Pour configurer l’authentification unique du côté de AppBlade, vous devez envoyer le fichier XML de métadonnées de fédération téléchargé et les URL appropriées copiées à partir de la configuration de l’application à l’équipe de support technique d’AppBlade. En outre, demandez-leur de configurer l’URL de l’émetteur SSO en tant que . Ce paramètre est nécessaire pour que l'authentification unique fonctionne.

Créer et affecter un utilisateur de test Microsoft Entra

Suivez les instructions de création et d’affectation d’un compte d’utilisateur pour créer un compte d’utilisateur de test appelé B.Simon.

Créer un utilisateur de test AppBlade

L'objectif de cette section est de créer un utilisateur appelé Britta Simon dans AppBlade. AppBlade prend en charge l'approvisionnement juste-à-temps, option activée par défaut. Vérifiez que votre nom de domaine a été correctement configuré avec AppBlade pour l’approvisionnement des utilisateurs. C’est seulement après cela que l’approvisionnement juste-à-temps des utilisateurs fonctionne.

Si l’utilisateur a une adresse e-mail se terminant par le domaine configuré par AppBlade pour votre compte, l’utilisateur rejoint automatiquement le compte en tant que membre avec le niveau d’autorisation que vous spécifiez, qui est l’un des « De base » (un utilisateur de base qui ne peut installer que des applications), « Membre de l’équipe » (utilisateur qui peut charger de nouvelles versions d’application et gérer des projets), ou « Administrateur » (privilèges d’administrateur complets au compte). En principe, l’utilisateur De base serait sélectionné par défaut, puis promu manuellement par le biais d’une connexion Administrateur (AppBlade doit configurer une connexion administrateur par e-mail à l'avance ou promouvoir un utilisateur pour le compte du client après la connexion).

Vous n’avez aucune opération à effectuer dans cette section. S’il n’existe pas déjà, un utilisateur est créé lors d’une tentative d’accès à AppBlade.

Remarque

Si vous devez créer un utilisateur manuellement, vous devez contacter l’équipe du support technique AppBlade.

Tester l’authentification unique

Dans cette section, vous allez tester votre configuration de l’authentification unique Microsoft Entra à l’aide du volet d’accès.

Lorsque vous sélectionnez la vignette AppBlade dans le volet d’accès, vous devez être connecté automatiquement à l’application AppBlade pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur le volet d’accès, consultez Présentation du volet d’accès.

Ressources additionnelles