Partage via


Tutoriel : Intégration de Microsoft Entra avec PlanMyLeave

Dans ce tutoriel, vous allez apprendre à intégrer PlanMyLeave à Microsoft Entra ID. L’intégration de PlanMyLeave avec Microsoft Entra ID offre les avantages suivants :

  • Vous pouvez contrôler qui a accès à PlanMyLeave dans Microsoft Entra ID.
  • Vous pouvez permettre à vos utilisateurs d’être automatiquement connectés à PlanMyLeave (authentification unique) avec leurs comptes Microsoft Entra.
  • Vous pouvez gérer vos comptes à partir d’un emplacement central.

Si vous souhaitez en savoir plus sur l'intégration d'applications SaaS avec Microsoft Entra ID, consultez Qu'est-ce que l'accès aux applications et l'authentification unique avec Microsoft Entra ID. Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.

Prérequis

Pour configurer l’intégration de Microsoft Entra avec PlanMyLeave, vous avez besoin des éléments suivants :

  • Un abonnement Microsoft Entra. Si vous ne disposez pas d'un environnement Microsoft Entra, vous pouvez bénéficier d'un essai d'un mois ici
  • Abonnement PlanMyLeave pour lequel l’authentification unique est activée

Description du scénario

Dans ce didacticiel, vous configurez et testez l’authentification unique Microsoft Entra dans un environnement de test.

  • PlanMyLeave prend en charge l’authentification unique lancée par le fournisseur de services

  • PlanMyLeave prend en charge l’attribution d’utilisateurs Juste-à-temps

Pour configurer l’intégration de PlanMyLeave avec Microsoft Entra ID, vous devez ajouter PlanMyLeave depuis la galerie à votre liste d’applications SaaS gérées.

Pour ajouter PlanMyLeave à partir de la galerie, procédez comme suit :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.

  3. Dans la zone de recherche, tapez PlanMyLeave, sélectionnez PlanMyLeave dans le panneau de résultats, puis cliquez sur le bouton Ajouter pour ajouter l’application.

    PlanMyLeave in the results list

Configurer et tester l'authentification unique Microsoft Entra

Dans cette section, vous allez configurer et tester l’authentification unique Microsoft Entra avec PlanMyLeave pour une utilisatrice test nommée Britta Simon. Pour que l’authentification unique fonctionne, une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans PlanMyLeave doit être établie.

Pour configurer et tester l’authentification unique Microsoft Entra avec PlanMyLeave, vous devez suivre les instructions des sections suivantes :

  1. Configurez Microsoft Entra Single Sign-On – pour permettre à vos utilisateurs d'utiliser cette fonctionnalité.
  2. Configurer l’authentification unique PlanMyLeave pour configurer les paramètres de l’authentification unique côté application.
  3. Créer un utilisateur test Microsoft Entra – pour tester l'authentification unique Microsoft Entra avec Britta Simon.
  4. Attribuez l’utilisateur de test Microsoft Entra pour permettre à Britta Simon d’utiliser l’authentification unique Microsoft Entra.
  5. Créez un utilisateur test PlanMyLeave pour avoir un équivalent de Britta Simon dans PlanMyLeave lié à la représentation Microsoft Entra de l’utilisateur.
  6. Tester l’authentification unique : pour vérifier si la configuration fonctionne.

Configurer l'authentification unique Microsoft Entra

Dans cette section, vous activez l’authentification unique Microsoft Entra.

Pour configurer l’authentification unique Microsoft Entra avec PlanMyLeave, effectuez les étapes suivantes :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à la page d’intégration des applications Identité>Applications>Applications d’entreprise>PlanMyLeave, puis sélectionnez Authentification unique.

    Configure single sign-on link

  3. Dans la boîte de dialogue Sélectionner une méthode d’authentification unique, sélectionnez le mode SAML/WS-Fed afin d’activer l’authentification unique.

    Single sign-on select mode

  4. Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône Modifier pour ouvrir la boîte de dialogue Configuration SAML de base.

    Edit Basic SAML Configuration

  5. Dans la section Configuration SAML de base, effectuez les étapes suivantes :

    PlanMyLeave Domain and URLs single sign-on information

    a. Dans la zone de texte URL de connexion, saisissez une URL au format suivant : https://<company-name>.planmyleave.com/Login.aspx

    b. Dans la zone de texte Identificateur (ID d’entité) , saisissez une URL au format suivant : https://<company-name>.planmyleave.com

    Notes

    Il ne s’agit pas de valeurs réelles. Mettez à jour ces valeurs avec l’URL de connexion et l’identificateur réels. Contactez l’équipe de support client PlanMyLeave pour obtenir ces valeurs. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.

  6. Sur la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, cliquez sur Télécharger pour télécharger le fichier XML de métadonnées de fédération en fonction des options définies selon vos besoins, puis enregistrez-le sur votre ordinateur.

    The Certificate download link

  7. Dans la section Configurer PlanMyLeave, copiez la ou les URL appropriées en fonction de vos besoins.

    Copy configuration URLs

    a. URL de connexion

    b. Identificateur Microsoft Entra

    c. URL de déconnexion

Configurer l’authentification unique PlanMyLeave

  1. Dans une autre fenêtre de navigateur web, connectez-vous à votre locataire PlanMyLeave en tant qu’administrateur.

  2. Accédez à la section System Setup (Configuration système). Puis, dans la section Security Management (Gestion de la sécurité), cliquez sur Company SAML settings (Paramètres SAML d’entreprise).

    Screenshot that shows the

  3. Dans la section SAML Settings (Paramètres SAML), cliquez sur icône de l’éditeur.

    Screenshot that shows the

  4. Dans la section Update SAML Settings (Mettre à jour les paramètres SAML), procédez comme suit :

    Configure Single Sign-On On App Side

    a. Dans la zone de texte URL de connexion, collez l’URL de connexion.

    b. Ouvrez vos métadonnées téléchargées, copiez la valeur X509Certificate et collez-la dans la zone de texte Certificat.

    c. Définissez "Is Enable" sur "Yes".

    d. Cliquez sur Enregistrer.

Créer un utilisateur de test Microsoft Entra

L’objectif de cette section est de créer une utilisatrice test appelée Britta Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous allez autoriser Britta Simon à utiliser l’authentification unique Azure en lui accordant l’accès à PlanMyLeave.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise>PlanMyLeave.

    Enterprise applications blade

  3. Dans la liste des applications, sélectionnez PlanMyLeave.

    The PlanMyLeave link in the Applications list

  4. Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.

  5. Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.

    1. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
    2. Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
    3. Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.

Créer un utilisateur de test PlanMyLeave

Dans cette section, un utilisateur appelé Britta Simon est créé dans PlanMyLeave. PlanMyLeave prend en charge l’attribution d’utilisateurs juste-à-temps, option activée par défaut. Vous n’avez aucune opération à effectuer dans cette section. S’il n’existe pas encore d’utilisateur dans PlanMyLeave, il en est créé un après l’authentification.

Notes

Si vous devez créer un utilisateur manuellement, contactez l’équipe du support technique PlanMyLeave.

Tester l’authentification unique

Dans cette section, vous testez votre configuration d'authentification unique Microsoft Entra à l'aide du panneau d'accès.

Quand vous cliquez sur la vignette PlanMyLeave dans le volet d’accès, vous devez être connecté automatiquement à l’application PlanMyLeave pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur le panneau d’accès, consultez Présentation du panneau d’accès.

Ressources complémentaires