Partage via


Configurer Atea pour l’approvisionnement automatique d’utilisateurs avec l’ID Microsoft Entra

Cet article décrit les étapes à suivre dans Atea et Microsoft Entra ID pour configurer l’approvisionnement automatique d’utilisateurs. Une fois configuré, Microsoft Entra ID effectue l’attribution des utilisateurs et des groupes et supprime les privilèges d’accès automatiquement pour Atea à l’aide du service d’attribution de Microsoft Entra ID. Pour obtenir des informations importantes sur l’utilisation et le fonctionnement de ce service, ainsi que des réponses aux questions fréquentes, consultez l’article Automatiser l’attribution et l’annulation de l’attribution d’utilisateurs dans les applications SaaS avec Microsoft Entra ID.

Fonctionnalités prises en charge

  • Créer des utilisateurs dans Atea
  • Supprimer des utilisateurs dans Atea lorsqu’ils ne nécessitent plus d’accès
  • Conserver les attributs utilisateur synchronisés entre Microsoft Entra ID et Atea

Conditions préalables

Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :

  • Un compte d’utilisateur dans Atea avec des autorisations d’administration.

Étape 1 : Planifier votre déploiement d’approvisionnement

  1. Découvrez comment fonctionne le service d’approvisionnement.
  2. Déterminez qui est concerné par le provisionnement.
  3. Déterminez les données à mapper entre Microsoft Entra ID et Atea.

Étape 2 : Configurer Atea pour prendre en charge l’attribution avec Microsoft Entra ID

Contactez le support Atea pour configurer Atea afin de prendre en charge prendre en charge l’attribution avec Microsoft Entra ID.

Ajoutez Atea à partir de la galerie d’applications Microsoft Entra pour commencer à gérer l’approvisionnement pour Atea. Si vous avez déjà configuré Atea pour l’authentification unique, vous pouvez utiliser la même application. Toutefois, il est recommandé de créer une application distincte lors du test initial de l’intégration. En savoir plus sur l’ajout d’une application à partir de la galerie ici.

Étape 4 : Définir qui est concerné par l’approvisionnement

Le service d’approvisionnement Microsoft Entra vous permet d’étendre l’étendue qui est approvisionnée en fonction de l’affectation à l’application, ou en fonction des attributs de l’utilisateur ou du groupe. Si vous choisissez de définir qui peut accéder à votre application selon l'affectation, vous pouvez utiliser les étapes permettant d’affecter des utilisateurs et des groupes à l’application. Si vous choisissez de définir le périmètre des utilisateurs ou groupes qui sont approvisionnés uniquement en fonction de leurs attributs, vous pouvez utiliser un filtre de périmètre.

  • Commencez petit. Testez avec un petit ensemble d’utilisateurs et de groupes avant de les déployer pour tout le monde. Lorsque l’étendue de l’approvisionnement est définie sur les utilisateurs et les groupes affectés, vous pouvez le contrôler en affectant un ou deux utilisateurs ou groupes à l’application. Lorsque l’étendue est définie sur tous les utilisateurs et groupes, vous pouvez spécifier un filtre d’étendue basé sur des attributs .

  • Si vous avez besoin de rôles supplémentaires, vous pouvez mettre à jour le manifeste de l’application pour ajouter de nouveaux rôles.

Étape 5 : Configurer l’approvisionnement automatique d’utilisateurs sur Atea

Cette section vous guide tout au long des étapes de configuration du service d’attribution Microsoft Entra pour créer, mettre à jour et désactiver des utilisateurs et des groupes dans Atea, selon les affectations d’utilisateurs et de groupes dans Microsoft Entra ID.

Pour configurer l’attribution automatique d’utilisateurs pour Atea dans Microsoft Entra ID :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez aux Entra ID>applications d'entreprise

    Panneau d'Applications d’Entreprise

  3. Dans la liste des applications, sélectionnez Atea.

    Lien Atea dans la liste des applications

  4. Sélectionnez l’onglet Approvisionnement.

    Onglet Approvisionnement

  5. Définissez le Mode d’approvisionnement sur Automatique.

    onglet de Provisionnement automatique

  6. Sous la section Informations d’identification de l’administrateur, sélectionnez Autoriser. Une boîte de dialogue de connexion Atea s’ouvre alors dans une nouvelle fenêtre de navigateur.

    Autoriser Atea

  7. Dans la boîte de dialogue de connexion Atea, connectez-vous à votre locataire Atea et vérifiez votre identité.

    Boîte de dialogue de connexion Atea

  8. Une fois les étapes 5 et 6 terminées, sélectionnez Tester la connexion pour vous assurer que l’ID Microsoft Entra peut se connecter à Atea. Si la connexion échoue, vérifiez que votre compte Atea dispose des autorisations d’administrateur et réessayez.

    Tester la connexion Atea

  9. Dans le champ e-mail de notification , entrez l’adresse e-mail d’une personne ou d’un groupe qui doit recevoir les notifications d’erreur d’approvisionnement. Cochez ensuite la case Envoyer une notification par e-mail en cas de défaillance.

    E-mail de notification

  10. Cliquez sur Enregistrer.

  11. Dans la section Mappages, sélectionnez Synchroniser les utilisateurs Microsoft Entra avec Atea.

  12. Dans la section Mappages des attributs, passez en revue les attributs utilisateur qui sont synchronisés entre Microsoft Entra ID et Atea. Les attributs sélectionnés en tant que propriétés de Correspondance sont utilisés pour établir une correspondance avec les comptes d’utilisateur Atea à des fins de mises à jour ultérieures. Si vous choisissez de modifier l’attribut cible correspondant, vous devez vous assurer que l’API Atea prend en charge le filtrage des utilisateurs en fonction de cet attribut. Sélectionnez le bouton Enregistrer pour valider les modifications.

    Caractéristique Type Supporté pour le filtrage Requis par LawVu
    nom d’utilisateur Chaîne
    active Booléen
    e-mails[type eq « travail »].value Chaîne
    name.givenName Chaîne
    name.familyName Chaîne
    name.formatted Chaîne
    phoneNumbers[type eq « mobile"].value Chaîne
    paramètres régionaux Chaîne
  13. Pour configurer des filtres d’étendue, reportez-vous aux instructions suivantes fournies dans l’article intitulé "Filtre d’étendue".

  14. Pour activer le service d’attribution de Microsoft Entra pour Atea, définissez le paramètre État d’attribution sur Activé dans la section Paramètres.

    État d’approvisionnement activé

  15. Définissez les utilisateurs et les groupes que vous souhaitez approvisionner sur Atea en choisissant les valeurs qui conviennent dans Étendue dans la section Paramètres.

    Étendue d’approvisionnement

  16. Lorsque vous êtes prêt à provisionner, sélectionnez Enregistrer.

    Sauvegarde de la configuration d’approvisionnement

Cette opération démarre le cycle de synchronisation initial de tous les utilisateurs et groupes définis dans l’étendue dans la section Paramètres . Le cycle de synchronisation initiale prend plus de temps que les cycles suivants, qui se produisent toutes les 40 minutes environ tant que le service d’attribution Microsoft Entra est en cours d’exécution.

Étape 6 : Surveiller votre déploiement

Une fois le provisionnement configuré, utilisez les ressources suivantes pour surveiller votre déploiement :

  1. Utilisez les journaux d’approvisionnement pour déterminer quels utilisateurs sont provisionnés correctement ou sans succès
  2. Vérifiez la barre de progression pour voir l’état du cycle d’approvisionnement et à quel point il est proche de l’achèvement.
  3. Si la configuration d’approvisionnement semble être dans un état non sain, l’application passe en quarantaine. Pour en savoir plus sur les états de quarantaine, consultez l'article sur le statut de mise en quarantaine des applications.

Journal des modifications

  • 25/10/2022 – Suppression de l’attribut utilisateur principal nickName.
  • 25/10/2022 – Modification du mappage du nom d’attribut principal name.formatted en Join(" ", [givenName], [surname]) -> name.formatted.
  • 25/10/2022 – Le nom de domaine de toutes les URL de configuration OAuth de l’application Atea est passé au domaine appartenant à Atea.

Ressources supplémentaires