Remarque
L’accès à cette page requiert une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page requiert une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans cet article, vous allez apprendre à intégrer VIDA à Microsoft Entra ID. Lorsque vous intégrez VIDA à Microsoft Entra ID, vous pouvez :
- Contrôler dans Microsoft Entra ID qui a accès à VIDA.
- Permettre à vos utilisateurs d’être automatiquement connectés à VIDA avec leurs comptes Microsoft Entra.
- Gérez vos comptes dans un emplacement central.
Conditions préalables
Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :
- Un compte d’utilisateur Microsoft Entra avec un abonnement actif. Si vous n’en avez pas encore, vous pouvez créer un compte gratuitement.
- L’un des rôles suivants :
- Un abonnement VIDA pour lequel l’authentification unique est activée
Description du scénario
Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.
VIDA prend en charge l’authentification unique initiée par le fournisseur de services.
VIDA prend en charge l’attribution d’utilisateurs juste-à-temps.
Ajouter VIDA à partir de la galerie
Pour configurer l’intégration de VIDA dans Microsoft Entra ID, vous devez ajouter VIDA depuis la galerie dans votre liste d’applications SaaS gérées.
- Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
- Naviguez vers Entra ID>Applications d'entreprise>Nouvelle application.
- Dans la section Ajouter à partir de la galerie, saisissez VIDA dans la zone de recherche.
- Sélectionnez VIDA dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.
Vous pouvez sinon également utiliser l’Assistant de configuration des applications d'entreprise . Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les assistants Microsoft 365.
Configurer et tester l'authentification unique Microsoft Entra pour VIDA
Configurez et testez l'authentification unique Microsoft Entra avec VIDA à l'aide d'un utilisateur test appelé B.Simon. Pour que l'authentification unique fonctionne, vous devez établir un lien entre un utilisateur Microsoft Entra et l'utilisateur associé dans VIDA.
Pour configurer et tester l'authentification unique Microsoft Entra avec VIDA, effectuez les étapes suivantes :
-
Configurer Microsoft Entra SSO – pour permettre à vos utilisateurs d'utiliser cette fonctionnalité.
- Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
- Affectez l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
-
Configurer l’authentification unique de VIDA pour configurer les paramètres de l’authentification unique côté application.
- Créer un utilisateur de test VIDA pour avoir un équivalent de B.Simon dans VIDA lié à la représentation Microsoft Entra de l’utilisateur.
- Effectuer un test SSO pour vérifier si la configuration fonctionne.
Configurer l’authentification unique Microsoft Entra
Suivez ces étapes pour activer l’authentification unique Microsoft Entra.
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à Entra ID>applications d'entreprise>VIDA>authentification unique.
Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.
Dans la section Configuration SAML de base, entrez les valeurs pour les champs suivants :
a) Dans la zone de texte Identificateur d’entité (ID d’entité), tapez la valeur :
urn:amazon:cognito:sp:eu-west-2_IDmTxjGr6b. Dans la zone URL de réponse, tapez l’URL :
https://vitruevida.auth.eu-west-2.amazoncognito.com/saml2/idpresponsev. Dans la zone de texte URL de connexion , tapez une URL à l’aide du modèle suivant :
https://vitruevida.com/?teamid=<ID>&idp=<IDP_NAME>Remarque
La valeur de l’URL de connexion n’est pas réelle. Mettez à jour la valeur avec l'URL réelle de Sign-On. Pour obtenir cette valeur, contactez l’équipe du support technique de VIDA. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.
L’application VIDA s’attend à recevoir les assertions SAML dans un format spécifique, ce qui vous oblige à ajouter des mappages d’attributs personnalisés à votre configuration des attributs de jetons SAML. La capture d’écran suivante montre la liste des attributs par défaut.
En plus de ce qui précède, l’application VIDA s’attend à ce que quelques attributs supplémentaires (présentés ci-dessous) soient repassés dans la réponse SAML. Ces attributs sont également préremplis, mais vous pouvez les examiner pour voir s’ils répondent à vos besoins.
Nom Attribut-source assignedroles user.assignedroles Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez XML de métadonnées de fédération et sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.
Dans la section Configurer VIDA, copiez les URL appropriées en fonction de vos besoins.
Créer et affecter un utilisateur de test Microsoft Entra
Suivez les instructions du guide de démarrage rapide pour créer et attribuer un compte utilisateur afin de créer un compte utilisateur de test appelé B.Simon.
Configurer l’authentification unique en fonction du rôle dans VIDA
Pour associer un rôle VIDA à l’utilisateur Microsoft Entra, vous devez créer un rôle dans Microsoft Entra ID en procédant comme suit :
a) Connectez-vous à Microsoft Graph Explorer.
b. Sélectionnez modifier les autorisations pour obtenir les autorisations requises pour créer un rôle.
v. Sélectionnez les autorisations suivantes dans la liste et sélectionnez Modifier les autorisations, comme illustré dans la figure suivante.
Remarque
Une fois les autorisations accordées, reconnectez-vous à l’Afficheur Graph.
d. Dans la page De l’Explorateur Graph, sélectionnez GET dans la première liste déroulante et bêta dans la deuxième liste déroulante. Entrez
https://graph.microsoft.com/beta/servicePrincipalsensuite dans le champ en regard des listes déroulantes, puis sélectionnez Exécuter la requête.
Remarque
Si vous utilisez plusieurs répertoires, vous pouvez entrer
https://graph.microsoft.com/beta/contoso.com/servicePrincipalsdans le champ de la requête.é. Dans la section Response Preview , extrayez la propriété appRoles du « Principal de service » pour une utilisation ultérieure.
Remarque
Vous pouvez localiser la propriété appRoles en entrant
https://graph.microsoft.com/beta/servicePrincipals/<objectID>dans le champ de la requête. Notez que l’objectIDest l'ID d'objet que vous avez copié à partir de la page Propriétés de Microsoft Entra ID.f. Revenez à l’Explorateur Graph, modifiez la méthode get vers PATCH, collez le contenu suivant dans la section Corps de la requête, puis sélectionnez Exécuter la requête :
{ "appRoles": [ { "allowedMemberTypes": [ "User" ], "description": "User", "displayName": "User", "id": "18d14569-c3bd-439b-9a66-3a2aee01****", "isEnabled": true, "origin": "Application", "value": null }, { "allowedMemberTypes": [ "User" ], "description": "msiam_access", "displayName": "msiam_access", "id": "b9632174-c057-4f7e-951b-be3adc52****", "isEnabled": true, "origin": "Application", "value": null }, { "allowedMemberTypes": [ "User" ], "description": "VIDACompanyAdmin", "displayName": "VIDACompanyAdmin", "id": "293414bb-2215-48b4-9864-64520937d437", "isEnabled": true, "origin": "ServicePrincipal", "value": "VIDACompanyAdmin" }, { "allowedMemberTypes": [ "User" ], "description": "VIDATeamAdmin", "displayName": "VIDATeamAdmin", "id": "2884f1ae-5c0d-4afd-bf28-d7d11a3d7b2c", "isEnabled": true, "origin": "ServicePrincipal", "value": "VIDATeamAdmin" }, { "allowedMemberTypes": [ "User" ], "description": "VIDAUser", "displayName": "VIDAUser", "id": "37b3218c-0c06-484f-90e6-4390ce5a8787", "isEnabled": true, "origin": "ServicePrincipal", "value": "VIDAUser" } ] }Remarque
Microsoft Entra ID enverra la valeur de ces rôles comme valeur de revendication dans la réponse SAML. Cependant, vous ne pouvez ajouter de nouveaux rôles qu’après la partie
msiam_accessde l’opération de correction. Pour faciliter le processus de création, nous vous recommandons d’utiliser un générateur d’ID tels que Générateur de GUID pour générer des ID en temps réel.g. Une fois que le « principal de service » est mis à jour avec le rôle requis, associez le rôle à l'utilisateur Microsoft Entra (B.Simon) en suivant les étapes de la section affecter l'utilisateur de test Microsoft Entra de l’article.
Configurer l’authentification unique de VIDA
Pour configurer l’authentification unique côté VIDA, vous devez envoyer le fichier XML de métadonnées de fédération téléchargé et les URL correspondantes copiées depuis la configuration de l’application au support technique VIDA. Ils définissent ce paramètre pour que la connexion SAML SSO soit correctement définie sur les deux côtés.
Créer un utilisateur de test VIDA
Dans cette section, un utilisateur appelé Britta Simon est créé dans VIDA. VIDA prend en charge l’attribution d’utilisateurs juste-à-temps, option qui est activée par défaut. Vous n’avez aucune opération à effectuer dans cette section. Grâce à cela, s’il n’existe pas encore d’utilisateur dans VIDA, il en est créé un après l’authentification.
Tester l’authentification unique (SSO)
Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.
Sélectionnez Tester cette application, cette option redirige vers l’URL de connexion VIDA où vous pouvez lancer le flux de connexion.
Accédez directement à l’URL de connexion de VIDA pour initier le flux de connexion.
Vous pouvez utiliser Microsoft My Apps. Lorsque vous sélectionnez la vignette VIDA dans Mes applications, cette option redirige vers l’URL de connexion VIDA. Pour plus d’informations, consultez Microsoft Entra My Apps.
Contenu connexe
Une fois que vous avez configuré VIDA, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session s’étend de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.