Partage via


Configurer SAP Litmos pour l’authentification unique avec l’ID Microsoft Entra

Dans cet article, vous allez apprendre à intégrer SAP Litmos à Microsoft Entra ID. Quand vous intégrez SAP Litmos à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à SAP Litmos.
  • Permettre à vos utilisateurs de se connecter automatiquement à SAP Litmos avec leurs comptes Microsoft Entra.
  • Gérez vos comptes dans un emplacement central.

Conditions préalables

Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :

  • Un abonnement SAP Litmos pour lequel l’authentification unique est activée.

Description du scénario

Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.

  • SAP Litmos prend en charge l’authentification unique lancée par le fournisseur de services et le fournisseur d’identité.
  • SAP Litmos prend en charge le provisionnement d’utilisateurs Juste-à-temps.
  • SAP Litmos prend en charge l’approvisionnement automatique d’utilisateurs.

Pour configurer l’intégration de SAP Litmos avec Microsoft Entra ID, vous devez ajouter SAP Litmos à partir de la galerie à votre liste d’applications SaaS gérées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Naviguez vers Entra ID>Applications d'entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, saisissez SAP Litmos dans la zone de recherche.
  4. Sélectionnez SAP Litmos dans le volet d’informations, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez sinon également utiliser l’Assistant de configuration des applications d'entreprise . Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les assistants Microsoft 365.

Configurer et tester l’authentification unique Microsoft Entra pour SAP Litmos

Configurez et testez l’authentification unique Microsoft Entra avec SAP Litmos à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir un lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans SAP Litmos.

Pour configurer et tester l’authentification unique Microsoft Entra auprès de SAP Litmos, effectuez les étapes suivantes :

  1. Configurer Microsoft Entra SSO – pour permettre à vos utilisateurs d'utiliser cette fonctionnalité.
    1. Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Affectez l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurer l’authentification unique SAP Litmos pour configurer les paramètres de l’authentification unique côté application.
    1. Créer un utilisateur de test SAP Litmos pour avoir un équivalent de B.Simon dans SAP Litmos lié à la représentation Microsoft Entra de l’utilisateur.
  3. Effectuer un test SSO pour vérifier si la configuration fonctionne.

Configurer l’authentification unique Microsoft Entra

Suivez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Entra ID>Applications d’entreprise>SAP Litmos>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.

    Modifier la configuration SAML de base

  5. Dans la section Configuration SAML de base, effectuez les étapes suivantes :

    a) Dans la zone de texte Identificateur , tapez l’une des URL suivantes :

    Identificateur
    https://<CustomerName>.litmos.com
    https://<CustomerName>.litmos.com.au
    https://<CustomerName>.litmoseu.com

    b. Dans la zone de texte URL de réponse , tapez l’une des URL suivantes :

    URL de réponse
    https://<CompanyName>.litmos.com/integration/splogin
    https://<CompanyName>.litmos.com/integration/splogin?IdP=1
    https://<CompanyName>.litmos.com/integration/splogin?IdP=2
    https://<CompanyName>.litmos.com/integration/splogin?IdP=3
    https://<CompanyName>.litmos.com/integration/splogin?IdP=14
    https://<CompanyName>.litmos.com.au/integration/splogin
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=1
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=2
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=3
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=14
    https://<CompanyName>.litmoseu.com/integration/splogin
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=1
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=2
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=3
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=14

    c. Dans la zone de texte URL de connexion , tapez l’une des URL suivantes :

    URL de connexion
    https://<CompanyName>.litmos.com/integration/splogin
    https://<CompanyName>.litmos.com/integration/splogin?IdP=1
    https://<CompanyName>.litmos.com/integration/splogin?IdP=2
    https://<CompanyName>.litmos.com/integration/splogin?IdP=3
    https://<CompanyName>.litmos.com/integration/splogin?IdP=14
    https://<CompanyName>.litmos.com.au/integration/splogin
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=1
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=2
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=3
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=14
    https://<CompanyName>.litmoseu.com/integration/splogin
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=1
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=2
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=3
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=14

    d. Dans la zone de texte URL d’état de relais, tapez l’une des URL suivantes :

    URL d’état de relais
    https://<CompanyName>.litmos.com/integration/splogin?RelayState=https://<CustomerName>.litmos.com/Course/12345
    https://<CompanyName>.litmos.com/integration/splogin?RelayState=https://<CustomerName>.litmos.com/LearningPath/12345

    Remarque

    Ces valeurs ne sont pas réelles. Mettez à jour ces valeurs avec l’identificateur, l’URL de réponse, l’URL de connexion et l’URL d’état relay qui sont expliquées plus loin dans l’article ou contactez l’équipe du support technique SAP Litmos pour obtenir ces valeurs. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.

  6. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez Certificat (Base64) , puis sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.

    Lien de téléchargement du certificat

  7. Dans la section Configurer SAP Litmos, copiez la ou les URL appropriées en fonction de vos besoins.

    Copier les URL de configuration

Créer et affecter un utilisateur de test Microsoft Entra

Suivez les instructions du guide de démarrage rapide pour créer et attribuer un compte utilisateur afin de créer un compte utilisateur de test appelé B.Simon.

Configurer l’authentification unique SAP Litmos

  1. Dans une autre fenêtre du navigateur, connectez-vous à votre site d’entreprise SAP Litmos en tant qu’administrateur.

  2. Dans la barre de navigation située à gauche, sélectionnez Comptes.

    Section Comptes côté application

  3. Sélectionnez l’onglet Intégrations .

    Onglet Intégration

  4. Sous l’onglet Intégrations , faites défiler jusqu’à l’onglet Intégrations tierces, puis sélectionnez l’onglet SAML 2.0 .

    Section SAML 2.0

  5. Copiez la valeur sous The SAML endpoint for litmos is (Le point de terminaison SAML pour litmos est), puis collez-la dans la zone de texte URL de réponse de la section Domaine et URL Litmos du portail Azure.

    Point de terminaison SAML

  6. Dans votre application SAP Litmos, procédez comme suit :

    Application Litmos

    a) Sélectionnez Activer SAML.

    b. Ouvrez votre certificat codé en base 64 dans le Bloc-notes, copiez son contenu dans le Presse-papiers et collez-le dans la zone de texte SAML X.509 Certificate .

    c. Sélectionnez Enregistrer les modifications.

Créer un utilisateur de test SAP Litmos

Dans cette section, un utilisateur appelé B.Simon est créé dans SAP Litmos. SAP Litmos prend en charge le provisionnement d’utilisateurs juste-à-temps (option activée par défaut). Vous n’avez aucune opération à effectuer dans cette section. S’il n’existe pas encore d’utilisateur dans SAP Litmos, il en est créé un après l’authentification.

Pour créer un utilisateur appelé Britta Simon dans SAP Litmos, procédez comme suit :

  1. Dans une autre fenêtre du navigateur, connectez-vous à votre site d’entreprise SAP Litmos en tant qu’administrateur.

  2. Dans la barre de navigation située à gauche, sélectionnez Comptes.

    Section Comptes côté application

  3. Sélectionnez l’onglet Intégrations .

    Onglet Intégrations

  4. Sous l’onglet Intégrations , faites défiler jusqu’à l’onglet Intégrations tierces, puis sélectionnez l’onglet SAML 2.0 .

    SAML 2.0

  5. Sélectionner Générer automatiquement les utilisateurs

    Générer automatiquement les utilisateurs

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

Lancée par le fournisseur de services :

  • Sélectionnez Tester cette application, cette option redirige vers l’URL de connexion SAP Litmos où vous pouvez lancer le flux de connexion.

  • Accédez directement à l’URL de connexion de SAPP Litmos pour lancer le flux de connexion.

Lancée par le fournisseur d’identité :

  • Sélectionnez Tester cette application et vous devez être connecté automatiquement à l’application SAP Litmos pour laquelle vous avez configuré l’authentification unique.

Vous pouvez également utiliser Microsoft My Apps pour tester l’application en tout mode. Si, quand vous sélectionnez la mosaïque SAP Litmos dans Mes applications, si le mode Fournisseur de services est configuré, vous êtes redirigé vers la page de connexion de l’application pour lancer le flux de connexion ; s’il s’agit du mode Fournisseur d’identité, vous êtes automatiquement connecté à l’instance SAP Litmos pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations, consultez Microsoft Entra My Apps.

Après avoir configuré SAP Litmos, vous pouvez appliquer le contrôle de session, qui protège en temps réel contre l’exfiltration et l’infiltration des données sensibles de votre organisation. Le contrôle de session s’étend de l’accès conditionnel. Découvrez comment appliquer le contrôle de session avec Microsoft Cloud App Security.