Partager via


Tutoriel : intégration de Microsoft Entra à Zscaler Internet Access ZSTwo

Dans ce tutoriel, vous allez apprendre à intégrer Zscaler Internet Access ZSTwo à Microsoft Entra ID. Grâce à l’intégration de Zscaler Internet Access ZSTwo à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à Zscaler Internet Access ZSTwo.
  • Permettre aux utilisateurs de se connecter automatiquement à Zscaler Internet Access ZSTwo avec leur compte Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

Prérequis

Pour configurer l’intégration de Microsoft Entra avec Zscaler Internet Access ZSTwo, vous avez besoin des éléments suivants :

  • Un abonnement Microsoft Entra. Si vous ne disposez pas d’un environnement Microsoft Entra, vous pouvez obtenir un compte gratuit.
  • Un abonnement Zscaler Internet Access ZSTwo avec l’authentification unique.

Description du scénario

Dans ce didacticiel, vous configurez et testez l’authentification unique Microsoft Entra dans un environnement de test.

  • Zscaler Internet Access ZSTwo prend en charge l’authentification unique lancée par le fournisseur de services.

  • Zscaler Internet Access ZSTwo prend en charge l’approvisionnement d’utilisateurs juste-à-temps.

  • Zscaler Internet Access ZSTwo prend en charge l’approvisionnement automatique d’utilisateurs.

Remarque

L’identificateur de cette application étant une valeur de chaîne fixe, une seule instance peut être configurée dans un locataire.

Pour configurer l’intégration de Zscaler Internet Access ZSTwo à Microsoft Entra ID, vous devez ajouter Zscaler Internet Access ZSTwo à votre liste d’applications SaaS managées à partir de la galerie.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, entrez Zscaler Internet Access ZSTwo dans la zone de recherche.
  4. Sélectionnez Zscaler Internet Access ZSTwo dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configurer et tester l’authentification unique Microsoft Entra pour Zscaler Internet Access ZSTwo

Configurez et testez l’authentification unique Microsoft Entra avec Zscaler Internet Access ZSTwo à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans Zscaler Internet Access ZSTwo.

Pour configurer et tester l’authentification unique Microsoft Entra avec Zscaler Internet Access ZSTwo, effectuez les étapes suivantes :

  1. Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
    1. Créez un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Attribuer l’utilisateur test Microsoft Entra – pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurer l’authentification unique Zscaler Internet Access ZSTwo : pour configurer les paramètres de l’authentification unique côté application.
    1. Créer un utilisateur de test Zscaler Internet Access ZSTwo : pour avoir un équivalent de B.Simon dans Zscaler Internet Access ZSTwo lié à la représentation de l’utilisateur Microsoft Entra.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise>Zscaler Internet Access ZSTwo>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.

    Modifier la configuration SAML de base

  5. Dans la section Configuration SAML de base, entrez les valeurs pour les champs suivants :

    Dans la zone de texte URL de connexion, entrez l’URL utilisée par vos utilisateurs pour se connecter à votre application Zscaler Internet Access ZSTwo.

    Remarque

    Remplacez la valeur par l’URL de connexion. Pour obtenir la valeur, contactez l’équipe du support technique de Zscaler Internet Access ZSTwo. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.

  6. Votre application Zscaler Internet Access ZSTwo s’attend à recevoir les assertions SAML dans un format spécifique, ce qui vous oblige à ajouter des mappages d’attributs personnalisés à votre configuration d’attributs du jeton SAML. La capture d’écran suivante montre la liste des attributs par défaut. Cliquez sur l’icône Modifier pour ouvrir la boîte de dialogue Attributs d’utilisateur.

    Capture d’écran montrant User Attributes avec l’icône Edit sélectionnée.

  7. En plus de ce qui précède, l’application Zscaler Internet Access ZSTwo s’attend à ce que quelques attributs supplémentaires soient repassés dans la réponse SAML. Dans la section Revendications des utilisateurs de la boîte de dialogue Attributs utilisateur, effectuez les étapes suivantes pour ajouter le jeton SAML comme indiqué dans le tableau ci-dessous :

    Nom Attribut source
    memberOf user.assignedroles

    a. Cliquez sur le bouton Ajouter une nouvelle revendication pour ouvrir la boîte de dialogue Gérer les revendications des utilisateurs.

    Capture d’écran montrant User claims avec l’option permettant d’ajouter une nouvelle revendication.

    Capture d’écran montrant la boîte de dialogue Manage user claims où vous pouvez entrer les valeurs décrites.

    b. Dans la zone de texte Attribut, indiquez le nom d’attribut pour cette ligne.

    c. Laissez le champ Espace de noms vide.

    d. Sélectionnez Source comme Attribut.

    e. Dans la liste Attribut de la source, tapez la valeur d’attribut indiquée pour cette ligne.

    f. Cliquez sur Enregistrer.

    Remarque

    Veuillez cliquer ici pour savoir comment configurer le rôle dans Microsoft Entra ID.

  8. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, cliquez sur Télécharger pour télécharger le Certificat (Base64) en fonction des options définies par rapport à vos besoins, puis enregistrez-le sur votre ordinateur.

    Lien Téléchargement de certificat

  9. Dans la section Configurer Zscaler Internet Access ZSTwo, copiez la ou les URL appropriées en fonction de vos besoins.

    Copier les URL de configuration

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous allez permettre à B.Simon d’utiliser l’authentification unique en octroyant l’accès à Zscaler Internet Access ZSTwo.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Zscaler Internet Access ZSTwo.
  3. Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
    1. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
    2. Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
    3. Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.

Configurer l’authentification unique Zscaler Internet Access ZSTwo

  1. Dans une autre fenêtre du navigateur web, connectez-vous à votre site d’entreprise Zscaler Internet Access ZSTwo en tant qu’administrateur

  2. Sélectionnez Administration > Authentification > Paramètres d'authentification et procédez comme suit :

    Capture d’écran montrant le site Zscaler One avec les étapes décrites.

    a. Sous Type d'authentification, choisissez SAML.

    b. Cliquez sur Configure SAML.

  3. Dans la fenêtre Modifier les paramètres SAML, procédez comme suit, puis cliquez sur Enregistrer.

    Gérer les utilisateurs et l’authentification

    a. Dans la zone de texte URL du portail SAML, collez l’URL de connexion.

    b. Dans la zone de texte Attribut de l'ID de connexion, entrez NameID.

    c. Cliquez sur Charger pour charger le certificat de signature SAML Azure que vous avez téléchargé depuis le portail Azure dans le Certificat SSL public.

    d. Activez/désactivez Activer l'approvisionnement automatique SAML.

    e. Dans la zone de texte Attribut du nom d'affichage de l'utilisateur, entrez displayName si vous souhaitez activer l'approvisionnement automatique SAML pour les attributs displayName.

    f. Dans la zone de texte Attribut du nom de groupe, entrez memberOf si vous souhaitez activer l'approvisionnement automatique SAML pour les attributs memberOf.

    g. Dans Attribut du nom du service, entrez department si vous souhaitez activer l'approvisionnement automatique SAML pour les attributs department.

    h. Cliquez sur Enregistrer.

  4. Dans la page Configure User Authentication , procédez comme suit :

    Capture d’écran montrant la boîte de dialogue Configure User Authentication avec l’option Activate sélectionnée.

    a. Passez la souris sur le menu Activation en bas à gauche.

    b. Cliquez sur Activer.

Configuration des paramètres de proxy

Pour configurer les paramètres de proxy dans Internet Explorer

  1. Démarrez Internet Explorer.

  2. Pour ouvrir la boîte de dialogue Options Internet, sélectionnez Options Internet dans le menu Outils.

    Options Internet

  3. Cliquez sur l’onglet Connexions .

    Connexions

  4. Cliquez sur Paramètres réseau pour ouvrir la boîte de dialogue Paramètres réseau.

  5. Dans la section Serveur proxy, procédez comme suit :

    Serveur proxy

    a. Sélectionnez Utiliser un serveur proxy pour le réseau local.

    b. Dans la zone de texte Adresse, entrez gateway.Zscaler Two.net.

    c. Dans la zone de texte Port, tapez 80.

    d. Sélectionnez Ne pas utiliser de serveur proxy pour les adresses locales.

    e. Cliquez sur OK pour fermer la boîte de dialogue Paramètres du réseau local.

  6. Cliquez sur OK pour fermer la boîte de dialogue Options Internet.

Créer un utilisateur de test Zscaler Internet Access ZSTwo

Dans cette section, un utilisateur appelé Britta Simon est créé dans Zscaler Internet Access ZSTwo. Zscaler Internet Access ZSTwo prend en charge l’approvisionnement d’utilisateurs juste-à-temps, qui est activée par défaut. Vous n’avez aucune opération à effectuer dans cette section. S’il n’existe pas encore d’utilisateurs dans Zscaler Internet Access ZSTwo, un utilisateur est créé après l’authentification.

Remarque

Si vous avez besoin de créer un utilisateur manuellement, contactez l’équipe du support technique de Zscaler Internet Access ZSTwo.

Remarque

Zscaler Internet Access ZSTwo prend également en charge l’approvisionnement automatique d’utilisateurs. Des informations supplémentaires sur la configuration de cette fonctionnalité sont disponibles ici.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Cliquez sur Tester cette application afin d’être redirigé vers l’URL de connexion Zscaler Internet Access ZSTwo où vous pouvez lancer le flux de connexion.

  • Accédez directement à l’URL de connexion à Zscaler Internet Access ZSTwo pour y lancer le flux de connexion.

  • Vous pouvez utiliser Mes applications de Microsoft. Lorsque vous cliquez sur la vignette Zscaler Internet Access ZSTwo dans Mes applications, vous êtes redirigé vers l’URL d’authentification de Zscaler Internet Access ZSTwo. Pour plus d’informations, consultez Mes applications Microsoft Entra.

Étapes suivantes

Une fois que vous avez configuré Zscaler Internet Access ZSTwo, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.