Partager via


Tutoriel : Intégration de l’authentification unique Microsoft Entra à Keeper Password Manager

Dans ce tutoriel, vous découvrez comment intégrer Keeper Password Manager à Microsoft Entra ID. Quand vous intégrez Keeper Password Manager à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à Keeper Password Manager.
  • Autoriser les utilisateurs à se connecter automatiquement à Keeper Password Manager avec leur compte Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

Prérequis

Pour commencer, vous devez disposer de ce qui suit :

  • Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
  • Un abonnement Keeper Password Manager pour lequel l’authentification unique est activée.

Remarque

Cette intégration est également disponible à partir de l’environnement Microsoft Entra US Government Cloud. Vous pouvez trouver cette application dans la galerie d’applications Microsoft Entra US Government Cloud et la configurer de la même manière que vous le faites à partir du cloud public.

Description du scénario

Dans ce didacticiel, vous configurez et testez l’authentification unique Microsoft Entra dans un environnement de test.

Pour configurer l’intégration de Keeper Password Manager à Microsoft Entra ID, vous devez ajouter Keeper Password Manager depuis la galerie à votre liste d’applications SaaS managées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans Ajouter à partir de la galerie, tapez Keeper Password Manager dans la zone de recherche.
  4. Sélectionnez Keeper Password Manager dans le volet des résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configurer et tester l’authentification unique Microsoft Entra pour Keeper Password Manager

Configurez et testez l’authentification unique Microsoft Entra avec Keeper Password Manager pour un utilisateur test nommé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir un lien entre un utilisateur Microsoft Entra et l’utilisateur correspondant dans Keeper Password Manager.

Pour configurer et tester l’authentification unique Microsoft Entra avec Keeper Password Manager :

  1. Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.

    1. Créez un utilisateur test Microsoft Entra pour tester l'authentification unique Microsoft Entra avec Britta Simon.
    2. Attribuer l'utilisateur test Microsoft Entra pour permettre à Britta Simon d'utiliser l'authentification unique Microsoft Entra.
  2. Configurer l’authentification unique Keeper Password Manager pour configurer les paramètres d’authentification unique côté application.

    1. Créer un utilisateur test Keeper Password Manager pour avoir, dans Keeper Password Manager, un équivalent de Britta Simon lié à la représentation Microsoft Entra de l’utilisateur.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à la page d’intégration d’application Identité>Applications>Applications d’entreprise>Keeper Password Manager, puis recherchez la section Gérer. Sélectionnez Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, sélectionnez l’icône de crayon pour Configuration SAML de base afin de modifier les paramètres.

    Screenshot of Set up Single Sign-On with SAML, with pencil icon highlighted.

  5. Dans la section Configuration SAML de base, effectuez les étapes suivantes :

    a. Dans Identificateur (ID d’entité) , tapez une URL en respectant l’un des formats suivants :

    • Pour l’authentification unique cloud : https://keepersecurity.com/api/rest/sso/saml/<CLOUD_INSTANCE_ID>
    • Pour l’authentification unique locale : https://<KEEPER_FQDN>/sso-connect

    b. Dans URL de réponse, tapez une URL en respectant l’un des formats suivants :

    • Pour l’authentification unique cloud : https://keepersecurity.com/api/rest/sso/saml/sso/<CLOUD_INSTANCE_ID>
    • Pour l’authentification unique locale : https://<KEEPER_FQDN>/sso-connect/saml/sso

    c. Dans URL d’authentification, tapez une URL en respectant l’un des formats suivants :

    • Pour l’authentification unique cloud : https://keepersecurity.com/api/rest/sso/ext_login/<CLOUD_INSTANCE_ID>
    • Pour l’authentification unique locale : https://<KEEPER_FQDN>/sso-connect/saml/login

    d. Pour l’URL de déconnexion, tapez une URL en utilisant l’un des modèles suivants :

    • Pour l’authentification unique cloud : https://keepersecurity.com/api/rest/sso/saml/slo/<CLOUD_INSTANCE_ID>
    • Il n’existe aucune configuration pour l’authentification unique locale.

    Notes

    Il ne s’agit pas de valeurs réelles. Mettez à jour ces valeurs avec l’identificateur, l’URL de réponse et l’URL de connexion réels. Pour obtenir ces valeurs, contactez l’équipe du support technique Keeper Password Manager. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.

  6. L’application Keeper Password Manager s’attend à recevoir les assertions SAML dans un format spécifique, ce qui vous oblige à ajouter des mappages d’attributs personnalisés à votre configuration d’attributs de jeton SAML. La capture d’écran suivante montre la liste des attributs par défaut.

    Screenshot of User Attributes & Claims.

  7. En plus, l’application Keeper Password Manager s’attend à ce que quelques attributs supplémentaires soient repassés dans la réponse SAML. C’est ce qui est illustré par le tableau suivant. Ces attributs sont également préremplis, mais vous pouvez les examiner pour voir s’ils répondent à vos besoins.

    Nom Attribut source
    Premier user.givenname
    Dernier user.surname
    E-mail user.mail
  8. Dans Configurer l’authentification unique avec SAML, à la section Certificat de signature SAML, sélectionnez Télécharger. Le fichier XML des métadonnées de fédération est ainsi téléchargé selon vos besoins à partir des options, et enregistré sur votre ordinateur.

    Screenshot of SAML Signing Certificate with Download highlighted.

  9. Dans la section Configurer Keeper Password Manager, copiez les URL appropriées en fonction de vos besoins.

    Screenshot of Set up Keeper Password Manager with URLs highlighted.

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous créez un utilisateur de test nommé B.Simon dans le portail Azure.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous allez autoriser B.Simon à utiliser l’authentification unique Azure en lui accordant l’accès à Keeper Password Manager.

  1. Accédez à Identité>Applications>Applications d’entreprise.
  2. Dans la liste des applications, sélectionnez Keeper Password Manager.
  3. Dans la page de vue d’ensemble de l’application, recherchez la section Gérer et sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur. Dans Ajouter une attribution, sélectionnez Utilisateurs et groupes.
  5. Dans Utilisateurs et groupes, sélectionnez B.Simon dans la liste des utilisateurs. Choisissez Sélectionner au bas de l’écran.
  6. Si vous vous attendez à ce qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste Sélectionner un rôle. Si aucun rôle n’a été configuré pour cette application, le rôle Accès par défaut est sélectionné.
  7. Sous Ajouter une attribution, sélectionnez Attribuer.

Configurer l’authentification unique Keeper Password Manager

Configurez l’authentification unique pour l’application en vous reportant aux instructions fournies dans le Guide de prise en charge de Keeper.

Créer un utilisateur test Keeper Password Manager

Pour permettre aux utilisateurs Microsoft Entra de se connecter à Keeper Password Manager, vous devez les attribuer. L’application prend en charge le provisionnement d’utilisateurs juste-à-temps ; après l’authentification, les utilisateurs sont créés automatiquement dans l’application. Si vous voulez configurer des utilisateurs manuellement, contactez le support technique de Keeper.

Notes

Keeper Password Manager prend également en charge l’attribution automatique d’utilisateurs. Vous trouverez plus d’informations sur la configuration de cette fonctionnalité ici.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Cliquez sur Tester cette application. Vous serez alors redirigé vers l’URL de connexion à Keeper Password Manager où vous pourrez lancer le flux de connexion.

  • Accédez directement à l’URL d’authentification Keeper Password Manager pour lancer le flux de connexion.

  • Vous pouvez utiliser Mes applications de Microsoft. Quand vous cliquez sur la vignette Keeper Password Manager dans Mes applications, vous êtes redirigé vers l’URL d’authentification Keeper Password Manager. Pour plus d’informations, consultez Mes applications Microsoft Entra.

Étapes suivantes

Après avoir configuré Keeper Password Manager, vous pouvez appliquer le contrôle de session. Cela protège l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Pour plus d’informations, consultez Découvrir comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.