Remarque
L’accès à cette page requiert une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page requiert une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans cet article, vous allez apprendre à intégrer AppBlade à Microsoft Entra ID. L'intégration d'AppBlade avec Microsoft Entra ID vous offre les avantages suivants :
- Vous pouvez contrôler dans Microsoft Entra ID qui a accès à AppBlade.
- Vous pouvez permettre à vos utilisateurs d'être automatiquement connectés à AppBlade (authentification unique) avec leurs comptes Microsoft Entra.
- Vous pouvez gérer vos comptes à partir d’un emplacement central.
Si vous souhaitez en savoir plus sur l’intégration de l’application SaaS à l’ID Microsoft Entra, consultez Présentation de l’accès aux applications et de l’authentification unique avec l’ID Microsoft Entra. Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.
Conditions préalables
Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :
- Un compte d’utilisateur Microsoft Entra avec un abonnement actif. Si vous n’en avez pas encore, vous pouvez créer un compte gratuitement.
- L’un des rôles suivants :
- Un abonnement AppBlade pour lequel l’authentification unique est activée
Description du scénario
Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.
- AppBlade prend en charge l’authentification unique lancée par le fournisseur de services
- AppBlade prend en charge l’approvisionnement d’utilisateurs juste-à-temps
Ajout de AppBlade à partir de la galerie
Pour configurer l'intégration d'AppBlade dans Microsoft Entra ID, vous devez ajouter AppBlade depuis la galerie à votre liste d'applications SaaS gérées.
Pour ajouter AppBlade à partir de la galerie, procédez comme suit :
Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.
Accédez à Entra ID>Applications d'entreprise>Nouvelle application.
Dans la section Ajouter à partir de la galerie, tapez AppBlade, sélectionnez AppBlade dans le volet de résultats, puis sélectionnez Bouton Ajouter pour ajouter l’application.
Configurer et tester l’authentification unique Microsoft Entra
Dans cette section, vous allez configurer et tester l’authentification unique Microsoft Entra avec AppBlade avec un utilisateur de test appelé Britta Simon. Pour que l’authentification unique fonctionne, une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans AppBlade doit être établie.
Pour configurer et tester l'authentification unique Microsoft Entra avec AppBlade, vous devez compléter les éléments de base suivants :
- Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
- Configurez l’authentification unique AppBlade pour configurer les paramètres de Sign-On unique côté application.
- Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec Britta Simon.
- Affectez l’utilisateur de test Microsoft Entra pour permettre à Britta Simon d’utiliser l’authentification unique Microsoft Entra.
- Créer un utilisateur de test AppBlade pour avoir un équivalent de Britta Simon dans AppBlade lié à la représentation Microsoft Entra de l’utilisateur.
- Testez l’authentification unique pour vérifier si la configuration fonctionne.
Configurer l’authentification unique Microsoft Entra
Dans cette section, vous activez l’authentification unique Microsoft Entra.
Pour configurer l'authentification unique Microsoft Entra avec AppBlade, effectuez les étapes suivantes :
Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.
Accédez à la page d’intégration de l’application AppBlade des applications >, puis sélectionnez Authentification unique.
Dans la boîte de dialogue Sélectionner une méthode d’authentification unique , sélectionnez le mode SAML/WS-Fed pour activer l’authentification unique.
Dans la page Configurer un seul Sign-On avec SAML , sélectionnez l’icône Modifier pour ouvrir la boîte de dialogue Configuration SAML de base .
Dans la section Configuration SAML de base , procédez comme suit :
Dans la zone de texte URL de connexion , tapez une URL à l’aide du modèle suivant :
https://<companyname>.appblade.com/saml/<tenantid>Remarque
Cette valeur n’est pas réelle. Mettez à jour la valeur avec l'URL réelle de Sign-On. Pour obtenir la valeur , contactez l’équipe du support technique AppBlade . Vous pouvez également faire référence aux modèles indiqués dans la section Configuration SAML de base .
Dans la page Configurer un seul Sign-On avec SAML , dans la section Certificat de signature SAML , sélectionnez Télécharger pour télécharger le xml des métadonnées de fédération à partir des options fournies en fonction de vos besoins et enregistrez-le sur votre ordinateur.
Dans la section Configurer AppBlade , copiez la ou les URL appropriées en fonction de vos besoins.
a) URL de connexion
b. Identificateur Microsoft Entra
v. URL de déconnexion
Configurer l’authentification unique AppBlade
Pour configurer l’authentification unique du côté de AppBlade, vous devez envoyer le fichier XML de métadonnées de fédération téléchargé et les URL appropriées copiées à partir de la configuration de l’application à l’équipe de support technique d’AppBlade. En outre, demandez-leur de configurer l’URL de l’émetteur SSO en tant que . Ce paramètre est nécessaire pour que l'authentification unique fonctionne.
Créer et affecter un utilisateur de test Microsoft Entra
Suivez les instructions de création et d’affectation d’un compte d’utilisateur pour créer un compte d’utilisateur de test appelé B.Simon.
Créer un utilisateur de test AppBlade
L'objectif de cette section est de créer un utilisateur appelé Britta Simon dans AppBlade. AppBlade prend en charge l'approvisionnement juste-à-temps, option activée par défaut. Vérifiez que votre nom de domaine a été correctement configuré avec AppBlade pour l’approvisionnement des utilisateurs. C’est seulement après cela que l’approvisionnement juste-à-temps des utilisateurs fonctionne.
Si l’utilisateur a une adresse e-mail se terminant par le domaine configuré par AppBlade pour votre compte, l’utilisateur rejoint automatiquement le compte en tant que membre avec le niveau d’autorisation que vous spécifiez, qui est l’un des « De base » (un utilisateur de base qui ne peut installer que des applications), « Membre de l’équipe » (utilisateur qui peut charger de nouvelles versions d’application et gérer des projets), ou « Administrateur » (privilèges d’administrateur complets au compte). En principe, l’utilisateur De base serait sélectionné par défaut, puis promu manuellement par le biais d’une connexion Administrateur (AppBlade doit configurer une connexion administrateur par e-mail à l'avance ou promouvoir un utilisateur pour le compte du client après la connexion).
Vous n’avez aucune opération à effectuer dans cette section. S’il n’existe pas déjà, un utilisateur est créé lors d’une tentative d’accès à AppBlade.
Remarque
Si vous devez créer un utilisateur manuellement, vous devez contacter l’équipe du support technique AppBlade.
Tester l’authentification unique
Dans cette section, vous allez tester votre configuration de l’authentification unique Microsoft Entra à l’aide du volet d’accès.
Lorsque vous sélectionnez la vignette AppBlade dans le volet d’accès, vous devez être connecté automatiquement à l’application AppBlade pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur le volet d’accès, consultez Présentation du volet d’accès.