Tutoriel : Intégration de l’authentification unique (SSO) Microsoft Entra avec ekarda

Dans ce tutoriel, vous apprendrez comment intégrer ekarda à Microsoft Entra ID. Lorsque vous intégrez ekarda à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à ekarda.
  • Permettre à vos utilisateurs de se connecter automatiquement à ekarda avec leur compte Microsoft Entra.
  • gérer vos comptes à un emplacement central : le portail Azure.

Prérequis

Pour commencer, vous devez disposer de ce qui suit :

  • Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
  • Un abonnement ekarda pour lequel l’authentification unique est activée.

Description du scénario

Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.

  • ekarda prend en charge l’authentification unique lancée par le fournisseur de services et par le fournisseur d’identité.
  • ekarda prend en charge le provisionnement d’utilisateurs juste-à-temps.

Pour configurer l’intégration d’ekarda à Microsoft Entra ID, ajoutez ekarda à partir de la galerie à votre liste d’applications SaaS managées :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez ekarda dans la zone de recherche.
  4. Sélectionnez ekarda dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configurer et tester l’authentification unique Microsoft Entra pour ekarda

Configurez et testez l’authentification unique Microsoft Entra avec ekarda en utilisant un utilisateur test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans ekarda.

Pour configurer et tester l’authentification unique Microsoft Entra avec ekarda, effectuez les étapes suivantes :

  1. Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.

    1. Créez un utilisateur test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Attribuer l'utilisateur de test Microsoft Entra pour permettre à B.Simon d'utiliser l'authentification unique Microsoft Entra.
  2. Configurer l’authentification unique ekarda pour configurer les paramètres de l’authentification unique côté application.

  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Suivez ces étapes dans le Portail Azure pour activer l’authentification unique Microsoft Entra :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d'entreprise>ekarda>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, sélectionnez l’icône de crayon pour modifier les paramètres de Configuration SAML de base.

    Screenshot of Set up Single Sign-On with SAML page, with the pencil icon highlighted.

  5. Dans la section Configuration SAML de base, si vous voyez Fichier de métadonnées du fournisseur de services, suivez ces étapes :

    1. Sélectionnez Charger le fichier de métadonnées.
    2. Sélectionnez l’icône de dossier pour sélectionner le fichier de métadonnées, puis sélectionnez Charger.
    3. Une fois le fichier de métadonnées correctement chargé, les valeurs pour Identificateur et URL de réponse apparaissent automatiquement dans les zones de texte de la section ekarda.

    Notes

    Si les valeurs pour Identificateur et URL de réponse n’apparaissent pas automatiquement, spécifiez-les manuellement en fonction de vos besoins.

  6. Si vous ne voyez pas Fichier de métadonnées du fournisseur de services dans la section Configuration SAML de base et que vous voulez configurer l’application en mode Lancé par le fournisseur d’identité, entrez des valeurs pour les champs suivants :

    1. Dans la zone de texte Identificateur, entrez une URL au format suivant : https://my.ekarda.com/users/saml_metadata/<COMPANY_ID>
    2. Dans la zone de texte URL de réponse, entrez une URL au format suivant : https://my.ekarda.com/users/saml_acs/<COMPANY_ID>
  7. Si vous voulez configurer l’application en mode Lancé par le fournisseur de services, sélectionnez Définir des URL supplémentaires et effectuez les actions suivantes :

    Dans la zone de texte URL de connexion, entrez une URL au format suivant : https://my.ekarda.com/users/saml_sso/<COMPANY_ID>

    Notes

    Les valeurs des deux étapes précédentes ne sont pas réelles. Remplacez-les par les valeurs réelles de l’identificateur, de l’URL de réponse et de l’URL d’authentification. Pour obtenir ces valeurs, contactez l’équipe de support client ekarda. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.

  8. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, sélectionnez Télécharger pour enregistrer le Certificat (Base64) sur votre ordinateur.

    Screenshot of the SAML Signing Certificate section of the Set up Single Sign-On with SAML page, with download link highlighted for the Base64 certificate.

  9. Dans la section Configurer ekarda, copiez la ou les URL appropriées en fonction de vos besoins.

    Screenshot of the Set up ekarda section of the Set up Single Sign-On with SAML page, with the URL copy links highlighted.

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous allez utiliser le portail Azure pour créer un utilisateur de test appelé B.Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous autoriserez B.Simon à utiliser l'authentification unique en lui accordant l'accès à ekarda.

  1. Accédez à Identité>Applications>Applications d’entreprise.

  2. Dans la liste des applications, sélectionnez ekarda.

  3. Dans la page de vue d’ensemble de l’application, recherchez la section Gérer et sélectionnez Utilisateurs et groupes.

  4. Sélectionnez Ajouter un utilisateur, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.

  5. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B.Simon dans la liste des utilisateurs. Choisissez ensuite Sélectionner dans le bas de l’écran.

  6. Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.

  7. Dans la boîte de dialogue Ajouter une attribution, sélectionnez Affecter.

Configurer l’authentification unique ekarda

  1. Dans une autre fenêtre de navigateur web, connectez-vous à votre site d’entreprise ekarda en tant qu’administrateur

  2. Cliquez sur Admin (Administrateur)>My Account (Mon compte) .

    Screenshot of ekarda site UI with My Account highlighted on the Admin menu.

  3. En bas de la page, recherchez la section SAML SETTINGS (Paramètres SAML). Cette section est l’endroit où vous configurez l’intégration SAML.

  4. Dans la section SAML SETTINGS, suivez ces étapes :

    Screenshot of ekarda SAML SETTINGS page with SAML configuration fields highlighted.

    1. Sélectionnez le lien Service Provider metadata (Métadonnées du fournisseur de services) et enregistrez-le en tant que fichier sur votre ordinateur.
    2. Activez la case à cocher Enable SAML (Activer SAML).
    3. Dans la zone de texte ID d’entité du fournisseur d’entité, collez la valeur de Identificateur Microsoft Entra que vous avez précédemment copiée.
    4. Dans la zone de texte URL de connexion IDP, collez la valeur de URL de connexion que vous avez précédemment copiée.
    5. Dans la zone de texte URL de déconnexion IDP, collez la valeur de URL de déconnexion que vous avez précédemment copiée.
    6. Utilisez le Bloc-notes pour ouvrir le fichier de certificat (Base64) que vous avez téléchargé. Collez ce contenu dans la zone de texte IDP x509 Certificate (Certificat x509 IDP).
    7. Cochez la case Enable SLO (Activer SLO) dans la section OPTIONS.
    8. Sélectionnez Update.

Créer un utilisateur de test ekarda

Dans cette section, un utilisateur appelé B.Simon est créé dans ekarda. ekarda prend en charge le provisionnement d’utilisateurs juste-à-temps, lequel est activé par défaut. Vous n’avez aucune action à effectuer dans cette section. S’il n’existe pas déjà un utilisateur nommé B.Simon dans ekarda, il en est créé un après l’authentification.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

Lancée par le fournisseur de services :

  • Cliquez sur Tester cette application. Vous serez redirigé vers l'URL de connexion ekarda, dans laquelle vous pouvez initier le flux de connexion.

  • Accédez directement à l’URL de connexion ekarda pour lancer le processus de connexion.

Lancée par le fournisseur d’identité :

  • Cliquez sur Tester cette application, vous devrez automatiquement être connecté à l'application ekarda pour laquelle vous avez configuré l'authentification unique.

Vous pouvez aussi utiliser Mes applications de Microsoft pour tester l’application dans n’importe quel mode. Si, quand vous cliquez sur la vignette ekarda dans Mes applications, le mode Fournisseur de services est configuré, vous êtes redirigé vers la page de connexion de l’application pour lancer le flux de connexion ; s’il s’agit du mode Fournisseur d’identité, vous êtes automatiquement connecté à l’instance d’ekarda pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Étapes suivantes

Après avoir configuré ekarda, vous pouvez appliquer le contrôle de session. Cette précaution protège contre l’exfiltration et l’infiltration de données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir du contrôle d’application par accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.