Tutoriel : intégration de Microsoft Entra à Skills Base
Dans ce didacticiel, vous apprendrez comment intégrer Skills Base à Microsoft Entra ID. Lorsque vous intégrez Skills Base à Microsoft Entra ID, vous pouvez :
- Contrôler dans Microsoft Entra ID qui a accès à Skills Base.
- Permettre à vos utilisateurs d’être automatiquement connectés à Skills Base avec leurs comptes Microsoft Entra.
- Gérer vos comptes à partir d’un emplacement central.
Prérequis
Pour commencer, vous devez disposer de ce qui suit :
- Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
- Une licence Skills Base qui prend en charge l’authentification unique (SSO).
Remarque
Cette intégration est également disponible à partir de l’environnement Microsoft Entra US Government Cloud. Vous pouvez trouver cette application dans la galerie d’applications Microsoft Entra US Government Cloud et la configurer de la même manière que vous le faites à partir du cloud public.
Description du scénario
Dans ce didacticiel, vous configurez et testez l’authentification unique Microsoft Entra dans un environnement de test.
- Skills Base prend en charge l’authentification unique initiée par le fournisseur de services.
- Skills Base prend en charge l’attribution d’utilisateurs juste-à-temps.
Notes
Skills Base ne prend pas en charge l’authentification unique initiée par lefournisseur d’identité.
Ajouter Skills Base à partir de la galerie
Pour configurer l’intégration de Skills Base à Microsoft Entra ID, vous devez ajouter Skills Base à votre liste d’applications SaaS gérées à partir de la galerie.
- Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
- Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
- Dans la section Ajouter à partir de la galerie, saisissez Skills Base dans la zone de recherche.
- Sélectionnez Skills Base dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.
Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.
Configurer et tester l’authentification unique Microsoft Entra pour Skills Base
Configurez et testez l’authentification unique Microsoft Entra avec Skills Base à l'aide d'un utilisateur test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l'utilisateur associé dans Skills Base.
Pour configurer et tester l’authentification unique Microsoft Entra avec Skills Base, effectuez les étapes suivantes :
- Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
- Créez un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
- Attribuer l’utilisateur test Microsoft Entra – pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
- Configurer l’authentification unique de Skills Base pour configurer les paramètres de l’authentification unique côté application.
- Créer un utilisateur de test Skills Base pour avoir un équivalent de B.Simon dans Skills Base lié à la représentation Microsoft Entra de l’utilisateur.
- Tester l’authentification unique pour vérifier si la configuration fonctionne.
Configurer Microsoft Entra SSO
Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à la page de présentation des applications d’entreprise Identité>Applications>Applications d’entreprise>Skills Base. Dans la section Prise en main, sélectionnez Prise en main sous 2. Configurer l’authentification unique.
Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.
En haut de la page Configurer l’authentification unique avec SAML, cliquez sur le bouton Charger le fichier de métadonnées.
Cliquez sur l’icône Sélectionner un fichier, puis sélectionnez le fichier de métadonnées que vous avez téléchargé à partir de Skills Base.
Cliquez sur Ajouter
Dans la page Configuration SAML de base, dans la zone de texte URL de connexion, entrez votre lien de raccourci Skills Base, qui devrait être au format
https://app.skills-base.com/o/<customer-unique-key>
.Notes
Vous pouvez obtenir l’URL de connexion à partir de l’application Skills Base. Connectez-vous en tant qu’administrateur, puis accédez à [Administration > Paramètres > Détails de l’instance > Lien de raccourci]. Copiez le lien de raccourci et collez-le dans la zone de texte URL de connexion dans Microsoft Entra ID.
Cliquez sur Enregistrer.
Fermez la boîte de dialogue Configuration SAML de base.
Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, en regard de XML de métadonnées de fédération, cliquez sur Télécharger pour télécharger le XML de métadonnées de fédération, puis enregistrez-le sur votre ordinateur.
Configurer l’authentification unique de Skills Base
Connectez-vous à Skills Base en tant qu’administrateur.
Dans la partie gauche du menu, sélectionnez Administration -> Authentification.
Dans la page Authentification, dans la section Fournisseurs d’identité, sélectionnez Ajouter un fournisseur d’identité.
Cliquez sur Ajouter pour utiliser les paramètres par défaut.
Dans le volet Détails de l’application, en regard de Métadonnées du fournisseur de services SAML, sélectionnez Télécharger le fichier XML, puis enregistrez le fichier sur votre ordinateur.
Dans la section Fournisseurs d’identité, sélectionnez le bouton Modifier (indiqué par une icône Crayon) pour l’enregistrement de Fournisseur d’identité que vous avez ajouté.
Dans le volet Modifier le fournisseur d’identité, pour Métadonnées du fournisseur d’identité SAML, sélectionnez Charger un fichier XML
Cliquez sur Parcourir pour choisir un fichier. Ouvrez le fichier XML de métadonnées de fédération que vous avez téléchargé à partir de Microsoft Entra ID, puis cliquez sur Enregistrer.
Dans le panneau Authentification, pour Authentification unique, sélectionnez le fournisseur d’identité que vous avez ajouté.
Assurez-vous que l’option permettant de contourner l’écran de connexion de Skills Base est désélectionnée pour l’instant. Vous pourrez activer cette option ultérieurement, une fois l’intégration fonctionnelle.
Si vous souhaitez activer l’approvisionnement d’utilisateurs Juste-à-temps, activez l’option Approvisionnement automatique de compte utilisateur.
Cliquez sur Enregistrer les changements.
Remarque
Le fournisseur d’identité que vous avez ajouté dans le panneau Fournisseurs d’identité devrait maintenant être assorti d’un badge vert Activé dans la colonne État.
Créer un utilisateur de test Microsoft Entra
Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.
- Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
- Accédez à Identité>Utilisateurs>Tous les utilisateurs.
- Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
- Dans les propriétés Utilisateur, effectuez les étapes suivantes :
- Dans le champ Nom d’affichage, entrez
B.Simon
. - Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple :
B.Simon@contoso.com
. - Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
- Sélectionnez Revoir + créer.
- Dans le champ Nom d’affichage, entrez
- Sélectionnez Create (Créer).
Attribuer l’utilisateur test Microsoft Entra
Dans cette section, vous allez autoriser B.Simon à utiliser l’authentification unique en lui octroyant un accès à Skills Base.
- Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
- Accédez à Identité>Applications>Applications d’entreprise>Skills Base.
- Dans la page de vue d’ensemble de l’application, recherchez la section Gérer et sélectionnez Utilisateurs et groupes.
- Sélectionnez Ajouter un utilisateur, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
- Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
- Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
- Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.
Créer un utilisateur de test Skills Base
Skills Base prend en charge l’attribution d’utilisateurs juste-à-temps, option activée par défaut. Vous n’avez aucune opération à effectuer dans cette section. S’il n’existe pas encore d’utilisateur dans Skills Base, il en est créé un après l’authentification.
Notes
Si vous avez besoin de créer un utilisateur manuellement, suivez les instructions ici.
Tester l’authentification unique (SSO)
Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.
Cliquez sur Tester cette application. Vous serez alors redirigé vers l’URL d’authentification de Skills Base, d’où vous pourrez lancer le flux de connexion.
Accédez directement à l’URL de connexion de Skills Base pour initier le flux de connexion.
Vous pouvez utiliser Mes applications de Microsoft. Quand vous cliquez sur la vignette Skills Base dans Mes applications, vous êtes redirigé vers l’URL de connexion de Skills Base. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.
Étapes suivantes
Une fois que vous avez configuré Skills Base, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.