Partager via


Intégration de l’authentification unique Microsoft Entra à Docker

Dans ce tutoriel, vous allez apprendre à intégrer Docker à Microsoft Entra ID. Quand vous intégrez Docker à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à Docker.
  • Permettre aux utilisateurs de se connecter automatiquement à Docker avec leur compte Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

Prérequis

Pour intégrer Microsoft Entra ID à Docker, vous avez besoin des éléments suivants :

  • Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
  • Un abonnement Docker Business.

Description du scénario

Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.

  • Docker prend en charge l’authentification unique lancée par le fournisseur de services uniquement.
  • Docker prend en charge le provisionnement d’utilisateurs juste-à-temps.

Pour configurer l’intégration de Docker dans Microsoft Entra ID, vous devez ajouter Docker à partir de la galerie à votre liste d’applications SaaS managées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez Docker dans la zone de recherche.
  4. Sélectionnez Docker dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet Assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais aussi parcourir les étapes de configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configurer et tester l’authentification unique Microsoft Entra pour Docker

Configurez et testez l’authentification unique Microsoft Entra avec Docker pour un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation entre un utilisateur Microsoft Entra et l’utilisateur associé dans Docker.

Pour configurer et tester l’authentification unique Microsoft Entra avec Docker, effectuez les étapes suivantes :

  1. Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
    1. Créez un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Attribuer l’utilisateur test Microsoft Entra – pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurer l’authentification unique Docker : pour configurer les paramètres de l’authentification unique côté application.
    1. Créer un utilisateur de test Docker : pour avoir dans Docker un équivalent de B.Simon lié à la représentation Microsoft Entra ID de l’utilisateur.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Suivez ces étapes pour activer l’authentification unique Microsoft Entra dans le centre d’administration Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise>Docker>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.

    Capture d’écran présentant comment modifier la configuration SAML de base.

  5. Dans la section Configuration SAML de base, effectuez les étapes suivantes :

    a. Dans la zone de texte Identificateur (ID d'entité) , entre une valeur au format suivant : urn:auth0:docker-prod:<Docker_SsoID>

    b. Dans la zone de texte URL de réponse, tapez une URL au format suivant : https://login.docker.com/login/callback?connection=<Docker_SsoID>

    c. Dans la zone de texte URL de connexion, saisissez une URL au format suivant : https://hub.docker.com/auth/start?connection=<Docker_SsoID>

    Remarque

    Il ne s’agit pas de valeurs réelles. Mettez à jour ces valeurs avec l’identificateur, l’URL d’authentification et l’URL de réponse réels. Vous obtenez ces valeurs quand vous configurez l’authentification unique Docker. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base dans le centre d’administration Microsoft Entra.

  6. Dans l’application Docker, l’Identifiant utilisateur unique est mappé à une adresse e-mail (user.mail) et non à user.userprincipalname, et l’application prend également en charge les attributs givenname et surname pour synchroniser le nom complet des utilisateurs dans l’application Docker. La capture d’écran suivante montre la liste des attributs par défaut.

    Capture d’écran montrant l’image des attributs.

    Remarque

    Supprimez name et emailaddress manuellement dans les attributs par défaut ci-dessus dans le portail Entra en fonction des exigences de l’application.

  7. En plus de ce qui précède, l’application Docker prend en charge le renvoi des attributs facultatifs dans la réponse SAML, ce qui est illustré ci-dessous. Ces attributs peuvent être ajoutés pour gérer le provisionnement des utilisateurs dans des équipes spécifiques et leurs rôles au sein de l’organisation Docker. Pour en savoir plus sur tous les attributs pris en charge par l’authentification unique Docker, consultez la documentation sur l’authentification unique Docker.

    Nom de la revendication Espace de noms Attribut source
    dockerOrg <empty> Nom de l’organisation Docker
    dockerTeam <empty> Nom de l’équipe Docker
    dockerRole <empty> Rôle utilisateur dans l’organisation. Valeurs autorisées : « owner », « editor », « member ».

    Remarque

    Si l’organisation doit gérer les utilisateurs dans plusieurs équipes, des revendications de groupe peuvent également être activées. Pour en savoir plus sur la gestion de groupe de l’authentification unique Docker, cliquez ici.

  8. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez Certificat (Base64) , puis sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.

    Capture d’écran montrant le lien de téléchargement du certificat.

  9. Dans la section Configurer Docker, copiez la ou les URL appropriées en fonction de vos besoins.

    Capture d’écran montrant la façon de copier les URL de configuration.

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous créez un utilisateur test dans le centre d’administration Microsoft Entra appelé B.Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous autorisez B.Simon à utiliser l’authentification unique Microsoft Entra en lui accordant l’accès à Docker.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Docker.
  3. Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
    1. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
    2. Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
    3. Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.

Configurer l’authentification unique Docker

  1. Connectez-vous à votre site d’entreprise Docker en tant qu’administrateur.

  2. Sélectionnez votre organisation ou votre entreprise dans le menu déroulant à gauche, puis cliquez sur SSO et SCIM.

  3. Dans la table des connexions SSO, sélectionnez Créer une connexion et nommez-la.

    Remarque

    Vous devez vérifier au moins un domaine avant de créer les connexions.

  4. Sélectionnez SAML comme méthode d'authentification et effectuez les étapes suivantes :

    Capture d'écran montrant la Configuration.

    1. Copiez la valeur de Entity ID (ID d’entité), puis collez-la dans la zone de texte Identificateur (ID d’entité) de la section Configuration SAML de base du centre d’administration Microsoft Entra.

    2. Copiez la valeur URL ACS, collez-la dans la zone de texte URL de réponse de la section Configuration SAML de base du centre d’administration Microsoft Entra.

    3. Dans le champ URL d’authentification unique SAML, collez la valeur URL de connexion copiée à partir du centre d’administration Microsoft Entra.

    4. Ouvrez le Certificat (Base64) téléchargé dans le bloc-notes, puis collez le contenu dans la zone de texte Certificat x509 de clé.

    5. Cliquez sur Suivant et Enregistrer la connexion.

Créer un utilisateur de test Docker

Dans cette section, un utilisateur appelé Britta Simon est créé dans Docker. Docker prend en charge le provisionnement d’utilisateurs juste-à-temps, qui est activé par défaut. Vous n’avez aucune opération à effectuer dans cette section. S’il n’existe pas encore d’utilisateur dans Docker, il est créé après l’authentification.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Cliquez sur Tester cette application dans le centre d’administration Microsoft Entra. Vous êtes alors redirigé vers l’URL d’authentification Docker, d’où vous pouvez lancer le flux de connexion.

  • Accédez directement à l’URL d’authentification Docker pour lancer le flux de connexion.

  • Vous pouvez utiliser Mes applications de Microsoft. Quand vous cliquez sur la vignette Docker dans Mes applications, vous êtes redirigé vers l’URL d’authentification Docker. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Étapes suivantes

Une fois que vous avez configuré Docker, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.