Remarque
L’accès à cette page requiert une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page requiert une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans cet article, vous allez apprendre à intégrer Contentstack à Microsoft Entra ID. Lorsque vous intégrez Contentstack à Microsoft Entra ID, vous pouvez :
- Contrôler dans Microsoft Entra ID qui a accès à Contentstack.
- Permettre à vos utilisateurs de se connecter automatiquement à Contentstack avec leur compte Microsoft Entra.
- Gérer vos comptes à partir d’un emplacement central.
Prérequis
Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :
- Un compte d’utilisateur Microsoft Entra avec un abonnement actif. Si vous n’en avez pas encore, vous pouvez créer un compte gratuitement.
- L’un des rôles suivants :
- Un abonnement Contentstack pour lequel l’authentification unique est activée.
Description du scénario
Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.
- Contentstack prend en charge à la fois l'authentification unique lancée par SP et IDP.
- Contentstack prend en charge l’approvisionnement d’utilisateurs juste-à-temps .
Ajouter Contentstack à partir de la galerie
Pour configurer l’intégration de Contentstack à Microsoft Entra ID, vous devez ajouter Contentstack à partir de la galerie à votre liste d’applications SaaS gérées.
- Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.
- Accédez à Entra ID>Applications d'entreprise>Nouvelle application.
- Dans la section Ajouter à partir de la galerie , tapez Contentstack dans la zone de recherche.
- Sélectionnez Contentstack dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.
Vous pouvez sinon également utiliser l’Assistant de configuration des applications d'entreprise . Dans cet Assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais aussi parcourir les étapes de configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.
Configurer et tester l’authentification unique Microsoft Entra pour Contentstack
Configurez et testez l’authentification unique Microsoft Entra avec Contentstack à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir un lien entre un utilisateur Microsoft Entra et l’utilisateur Contentstack associé.
Pour configurer et tester l’authentification unique Microsoft Entra avec Contentstack, procédez comme suit :
-
Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
- Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
- Affectez l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
-
Configurez l’authentification unique Contentstack pour configurer les paramètres de l’authentification unique côté application.
- Créer un utilisateur de test Contentstack pour avoir un équivalent de B.Simon dans Contentstack lié à la représentation Microsoft Entra de l’utilisateur.
- Test SSO pour vérifier si la configuration fonctionne.
Configurer Microsoft Entra SSO
Suivez ces étapes pour activer l’authentification unique Microsoft Entra dans le centre d’administration Microsoft Entra.
Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’applications cloud et accédez aux applications Entra ID>Enterprise.
Sélectionnez maintenant + Nouvelle application et recherchez Contentstack, puis sélectionnez Créer. Une fois créé, accédez maintenant à Configurer l’authentification unique ou sélectionnez le lien d’authentification unique dans le menu de gauche.
Ensuite, dans la page Sélectionner une méthode d’authentification unique , sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.
Dans la section Configuration SAML de base , vous devez effectuer quelques étapes. Pour obtenir les informations nécessaires pour ces étapes, vous devez d’abord accéder à l’application Contentstack et créer un nom d’authentification unique et une URL ACS de la manière suivante :
un. Connectez-vous à votre compte Contentstack, accédez à la page Paramètres de l’organisation, puis sélectionnez l’onglet Authentification unique.
b. Entrez un nom d’authentification unique de votre choix, puis sélectionnez Créer.
Remarque
Par exemple, si le nom de votre société est « Acme, Inc ». Entrez « acme » ici. Ce nom est utilisé comme l’une des informations d’identification de connexion par les utilisateurs de l’organisation lors de la connexion. Le nom SSO peut uniquement contenir des alphabets (en minuscules), des nombres (0-9) et/ou des traits d’union (-).
v. Lorsque vous sélectionnez Créer, cela génère l’URL Assertion Consumer Service ou l’URL ACS, ainsi que d’autres détails tels que l’ID d’entité, les attributs et le format NameID.
De retour dans la section Configuration SAML de base , collez l’ID d’entité et l’URL ACS générées dans l’ensemble d’étapes ci-dessus, par rapport aux sections Identificateur (ID d’entité) et URL de réponse respectivement, puis enregistrez les entrées.
Dans la zone de texte Identificateur , collez la valeur d’ID d’entité que vous avez copiée à partir de Contentstack.
Dans la zone de texte URL de réponse , collez l’URL ACS que vous avez copiée à partir de Contentstack.
Cette étape est facultative. Si vous souhaitez configurer l’application en mode initié par SP, entrez l’URL de connexion dans la section URL de connexion :
Remarque
Vous trouvez l’URL de l’authentification unique One-Select (autrement dit, l’URL de connexion) lorsque vous avez terminé la configuration de l’authentification unique Contentstack.
L’application Contentstack s’attend à recevoir les assertions SAML dans un format spécifique, ce qui vous oblige à ajouter des mappages d’attributs personnalisés à votre configuration d’attributs de jeton SAML. La capture d’écran suivante montre la liste des attributs par défaut.
En plus de ce qui précède, l’application Contentstack s’attend à ce que quelques attributs supplémentaires soient repassés dans la réponse SAML illustrée ci-dessous. Ces attributs sont également préremplis, mais vous pouvez les examiner pour voir s’ils répondent à vos besoins. Cette étape est facultative.
Nom Attribut source rôles user.assignedroles Remarque
Sélectionnez ici pour savoir comment configurer le rôle dans l’ID Microsoft Entra.
Dans la page Configurer l’authentification unique avec SAML , dans la section Certificat de signature SAML , recherchez le certificat (Base64) et sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.
Dans la section Configurer Contentstack , copiez la ou les URL appropriées en fonction de vos besoins.
Créer et affecter un utilisateur de test Microsoft Entra
Suivez les instructions de création et d’affectation d’un compte d’utilisateur pour créer un compte d’utilisateur de test appelé B.Simon.
Configurer l’authentification unique Contentstack
Connectez-vous au site d’entreprise Contentstack en tant qu’administrateur.
Accédez à la page Paramètres de l’organisation et sélectionnez l’onglet Authentification unique dans le menu de gauche.
Dans la page Authentification unique , accédez à la section Configuration de l’authentification unique et effectuez les étapes suivantes :
Entrez un nom d’authentification unique valide de votre choix, puis sélectionnez Créer.
Remarque
Par exemple, si le nom de votre société est « Acme, Inc ». Entrez « acme » ici. Ce nom est utilisé comme l’une des informations d’identification de connexion par les utilisateurs de l’organisation lors de la connexion. Le nom SSO peut uniquement contenir des alphabets (en minuscules), des nombres (0-9) et/ou des traits d’union (-).
Lorsque vous sélectionnez Créer, cela génère l’URL Assertion Consumer Service ou l’URL ACS, ainsi que d’autres détails tels que l’ID d’entité, les attributs et le format NameID , puis sélectionnez Suivant.
Accédez à l’onglet Configuration du fournisseur d’identité et effectuez les étapes suivantes :
Dans la zone de texte URL Sign-On unique, collez l’URL de connexion que vous avez copiée à partir du Centre d’administration Microsoft Entra.
Ouvrez le certificat téléchargé (Base64) à partir du Centre d’administration Microsoft Entra et chargez-le dans le champ Certificat .
Sélectionnez Suivant.
Ensuite, vous devez créer un mappage de rôle dans Contentstack.
Remarque
Vous ne pouvez afficher et effectuer cette étape que si le mappage de rôle IdP fait partie de votre plan Contentstack.
Dans la section Gestion des utilisateurs de la page De configuration de l’authentification unique de Contentstack, vous voyez Le mode strict (autoriser l’accès aux utilisateurs de l’organisation uniquement via la connexion SSO) et le délai d’expiration de session (définissez la durée de session d’un utilisateur connecté via l’authentification unique). Sous ces options, vous voyez également l’option Paramètres avancés .
Sélectionnez les paramètres avancés pour développer la section Mappage de rôles IdP pour mapper les rôles IdP à Contentstack. Cette étape est facultative.
Dans la section Ajouter un mappage de rôle , sélectionnez le lien + ADD ROLE MAPPING pour ajouter les détails de mappage d’un rôle IdP, qui inclut les détails suivants :
Dans l’identificateur de rôle IdP, entrez l’identificateur de groupe/rôle IdP (par exemple, « développeurs »), que vous pouvez utiliser à partir de votre manifeste.
Pour les rôles d’organisation, sélectionnez le rôle Administrateur ou Membre sur le groupe/rôle mappé.
Pour les autorisationsStack-Level (facultatif), attribuez les stacks et les rôles de niveau stack correspondants à ce rôle. De même, vous pouvez ajouter d’autres mappages de rôles pour votre organisation Contentstack. Pour ajouter un nouveau mappage de rôle, sélectionnez + ADD ROLE MAPPING et entrez les détails.
Conservez le délimiteur de rôle vide puisque l'ID Microsoft Entra retourne généralement les rôles dans un tableau.
Enfin, cochez la case Activer le mappage de rôles IdP pour activer la fonctionnalité, puis sélectionnez Suivant.
Remarque
Pour plus d’informations, consultez le guide de l’authentification unique Contentstack.
Avant d’activer l’authentification unique, il est recommandé de tester les paramètres de l’authentification unique configurés jusqu’à présent. Pour ce faire, procédez comme suit :
- Sélectionnez le bouton Tester l’authentification unique et vous accédez à contentstack’s Log in via la page SSO où vous devez spécifier le nom de l’authentification unique de votre organisation.
- Ensuite, sélectionnez Continuer pour accéder à votre page de connexion IdP.
- Connectez-vous à votre compte et si vous êtes en mesure de vous connecter à votre fournisseur d’identité, votre test sera concluant.
- Une fois la connexion réussie, un message de réussite s’affiche comme suit.
Une fois que vous avez testé vos paramètres d’authentification unique, sélectionnez Activer l’authentification unique pour activer l’authentification unique pour votre organisation Contentstack.
Une fois cette fonctionnalité activée, les utilisateurs peuvent accéder à l’organisation via la SSO. Si nécessaire, vous pouvez également désactiver l’authentification unique à partir de cette page.
Créer un utilisateur de test Contentstack
Dans cette section, un utilisateur appelé Britta Simon est créé dans Contentstack. Contentstack prend en charge l’approvisionnement d’utilisateurs juste-à-temps, qui est activé par défaut. Vous n’avez aucune opération à effectuer dans cette section. Si un utilisateur n’existe pas déjà dans Contentstack, un nouvel utilisateur est créé après l’authentification.
Tester l’authentification unique (SSO)
Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.
Lancée par le fournisseur de services :
Sélectionnez Tester cette application dans le Centre d’administration Microsoft Entra. cette option redirige vers l’URL de connexion Contentstack où vous pouvez lancer le flux de connexion.
Accédez directement à l’URL de connexion Contentstack et lancez le flux de connexion.
Lancée par le fournisseur d’identité :
- Sélectionnez Tester cette application dans le Centre d’administration Microsoft Entra. Vous devez être connecté automatiquement à l’application Contentstack pour laquelle vous avez configuré l’authentification unique.
Vous pouvez aussi utiliser Mes applications de Microsoft pour tester l’application dans n’importe quel mode. Lorsque vous sélectionnez la vignette Contentstack dans Mes applications, si le mode Fournisseur de Services (SP) est configuré, vous êtes redirigé vers la page de connexion de l’application pour initier le processus de connexion. Si le mode Fournisseur d’Identité (IDP) est configuré, vous êtes automatiquement connecté à Contentstack pour lequel vous avez configuré la connexion unique (SSO). Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.
Contenu connexe
Une fois que vous avez configuré Contentstack, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer le contrôle de session avec Microsoft Defender pour Cloud Apps.