Partage via


Configurer PlanMyLeave pour l’authentification unique avec l’ID Microsoft Entra

Dans cet article, vous allez apprendre à intégrer PlanMyLeave à Microsoft Entra ID. L’intégration de PlanMyLeave avec Microsoft Entra ID offre les avantages suivants :

  • Vous pouvez contrôler qui a accès à PlanMyLeave dans Microsoft Entra ID.
  • Vous pouvez permettre à vos utilisateurs d’être automatiquement connectés à PlanMyLeave (authentification unique) avec leurs comptes Microsoft Entra.
  • Vous pouvez gérer vos comptes à partir d’un emplacement central.

Si vous souhaitez en savoir plus sur l’intégration de l’application SaaS à l’ID Microsoft Entra, consultez Présentation de l’accès aux applications et de l’authentification unique avec l’ID Microsoft Entra. Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.

Conditions préalables

Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :

  • Abonnement PlanMyLeave pour lequel l’authentification unique est activée

Description du scénario

Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.

  • PlanMyLeave prend en charge l’authentification unique initiée par SP

  • PlanMyLeave prend en charge l’approvisionnement d’utilisateurs juste-à-temps

Pour configurer l’intégration de PlanMyLeave avec Microsoft Entra ID, vous devez ajouter PlanMyLeave depuis la galerie à votre liste d’applications SaaS gérées.

Pour ajouter PlanMyLeave à partir de la galerie, procédez comme suit :

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.

  2. Accédez à Entra ID>applications d'entreprise>Nouvelle application.

  3. Dans la zone de recherche, tapez PlanMyLeave, sélectionnez PlanMyLeave dans le volet de résultats, puis sélectionnez Ajouter un bouton pour ajouter l’application.

    PlanMyLeave dans la liste des résultats

Configurer et tester l’authentification unique Microsoft Entra

Dans cette section, vous allez configurer et tester l’authentification unique Microsoft Entra avec PlanMyLeave avec un utilisateur de test appelé Britta Simon. Pour que l’authentification unique fonctionne, une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans PlanMyLeave doit être établie.

Pour configurer et tester l’authentification unique Microsoft Entra avec PlanMyLeave, vous devez suivre les instructions des sections suivantes :

  1. Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
  2. Configurez l'authentification unique PlanMyLeave (SSO) pour configurer les paramètres de Single Sign-On côté application.
  3. Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec Britta Simon.
  4. Affectez l’utilisateur de test Microsoft Entra pour permettre à Britta Simon d’utiliser l’authentification unique Microsoft Entra.
  5. Créer un utilisateur de test PlanMyLeave pour avoir un équivalent de Britta Simon dans PlanMyLeave lié à la représentation Microsoft Entra de l’utilisateur.
  6. Testez l’authentification unique pour vérifier si la configuration fonctionne.

Configurer l’authentification unique Microsoft Entra

Dans cette section, vous activez l’authentification unique Microsoft Entra.

Pour configurer l’authentification unique Microsoft Entra avec PlanMyLeave, effectuez les étapes suivantes :

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.

  2. Accédez à la page d’intégration de l’application PlanMyLeave dans >>, puis sélectionnez Authentification unique.

    Configurer le lien d’authentification unique

  3. Dans la boîte de dialogue Sélectionner une méthode d’authentification unique , sélectionnez le mode SAML/WS-Fed pour activer l’authentification unique.

    Mode sélection de l’authentification unique

  4. Dans la page Configurer un seul Sign-On avec SAML , sélectionnez l’icône Modifier pour ouvrir la boîte de dialogue Configuration SAML de base .

    Modifier la configuration SAML de base

  5. Dans la section Configuration SAML de base , procédez comme suit :

    Informations de connexion unique pour le domaine et les URL de PlanMyLeave

    a) Dans la zone de texte URL de connexion , tapez une URL à l’aide du modèle suivant : https://<company-name>.planmyleave.com/Login.aspx

    b. Dans la zone de texte Identificateur (ID d’entité), tapez une URL au format suivant :

    Remarque

    Ces valeurs ne sont pas réelles. Mettez à jour ces valeurs avec l'URL de connexion et l'identifiant réels. Pour obtenir ces valeurs , contactez l’équipe du support technique PlanMyLeave . Vous pouvez également faire référence aux modèles indiqués dans la section Configuration SAML de base .

  6. Dans la page Configurer un seul Sign-On avec SAML , dans la section Certificat de signature SAML , sélectionnez Télécharger pour télécharger le xml des métadonnées de fédération à partir des options fournies en fonction de vos besoins et enregistrez-le sur votre ordinateur.

    Lien de téléchargement du certificat

  7. Dans la section Configurer PlanMyLeave , copiez la ou les URL appropriées en fonction de vos besoins.

    Copier des URL de configuration

    a) URL de connexion

    b. Identificateur Microsoft Entra

    v. URL de déconnexion

Configurer l’authentification unique PlanMyLeave

  1. Dans une autre fenêtre de navigateur web, connectez-vous à votre locataire PlanMyLeave en tant qu’administrateur.

  2. Accédez au programme d’installation du système. Ensuite, dans la section Gestion de la sécurité , sélectionnez Paramètres SAML de l’entreprise .

    Capture d’écran montrant la page « Configuration du système » avec la section « Gestion de la sécurité » mise en surbrillance et l’action « Paramètres de l’entreprise S A M L » sélectionnée.

  3. Dans la section Paramètres SAML , sélectionnez l’icône de l’éditeur.

    Capture d’écran montrant la section « Paramètres S A M L » avec l’icône « Éditeur » sélectionnée en haut à droite de la section.

  4. Dans la section Mettre à jour les paramètres SAML , procédez comme suit :

    Configurer une Sign-On unique côté application

    a) Dans la zone de texte URL de connexion , collez l’URL de connexion..

    b. Ouvrez vos métadonnées téléchargées, copiez la valeur X509Certificate , puis collez-la dans la zone de texte Certificat .

    v. Définissez « Est activé » sur « Oui ».

    d. Sélectionnez Enregistrer.

Créer et affecter un utilisateur de test Microsoft Entra

Suivez les instructions de création et d’affectation d’un compte d’utilisateur pour créer un compte d’utilisateur de test appelé B.Simon.

Créer un utilisateur de test PlanMyLeave

Dans cette section, un utilisateur appelé Britta Simon est créé dans PlanMyLeave. PlanMyLeave prend en charge l’attribution d’utilisateurs juste-à-temps, option activée par défaut. Vous n’avez aucune opération à effectuer dans cette section. S’il n’existe pas encore d’utilisateur dans PlanMyLeave, il en est créé un après l’authentification.

Remarque

Si vous devez créer un utilisateur manuellement, vous devez contacter l’équipe du support technique PlanMyLeave.

Tester l’authentification unique

Dans cette section, vous allez tester votre configuration de l’authentification unique Microsoft Entra à l’aide du volet d’accès.

Lorsque vous sélectionnez la vignette PlanMyLeave dans le volet d’accès, vous devez être connecté automatiquement à l’application PlanMyLeave pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur le volet d’accès, consultez Présentation du volet d’accès.

Ressources additionnelles