Partager via


Configurer un fournisseur SAML 2.0

Les fournisseurs d’identité SAML 2.0 sont des services conformes à la spécification SAML 2.0. SAML peut être utilisé pour l’authentification unique (SSO) pour permettre aux employés d’accéder facilement aux applications cloud sans avoir à maintenir plusieurs informations d’identification.

Pour permettre aux utilisateurs de s’authentifier sur votre site Power Pages, vous pouvez ajouter un ou plusieurs fournisseurs d’identité conformes à SAML 2.0. Cet article décrit les étapes suivantes :

Note

Les modifications des paramètres d’authentification de votre site peuvent prendre quelques minutes pour se refléter sur le site. Pour voir les modifications immédiatement, redémarrez le site dans le centre d’administration.

Configurer le fournisseur SAML 2.0 dans Power Pages

  1. Dans votre site Power Pages, sélectionnez Sécurité>Fournisseurs d’identité.

    Si aucun fournisseur d’identité n’apparaît, assurez-vous que Connexion externe est défini sur Activé dans les paramètres d’authentification généraux de votre site.

  2. Sélectionnez + Nouveau fournisseur.

  3. Sous Sélectionner un fournisseur de connexion, sélectionnez Autre.

  4. Sous Protocole, sélectionnez SAML 2.0.

  5. Entrez un nom pour le fournisseur ; par exemple Microsoft Entra ID.

    Le nom du fournisseur est le texte du bouton que les utilisateurs voient lorsqu’ils sélectionnent leur fournisseur d’identité sur la page de connexion.

  6. Sélectionnez Suivant.

  7. Sous URL de réponse, sélectionnez Copier.

    Ne fermez pas l’onglet de votre navigateur Power Pages. Vous y reviendrez bientôt.

Créer un enregistrement d’application dans le fournisseur d’identité

  1. Créez et enregistrez une application auprès de votre fournisseur d’identité à l’aide de l’URL de réponse que vous avez copiée.

  2. Recherchez les points de terminaison de l’application et copiez l’URL du Document de métadonnées de fédération.

  3. Dans un nouvel onglet du navigateur, collez l’URL du document de métadonnées de fédération que vous avez copiée.

  4. Copiez la valeur de la balise entityID dans le document.

Saisir les paramètres du site dans Power Pages

Retournez à la page Configurer le fournisseur d’identité de Power Pages que vous avez quittée précédemment et saisissez les valeurs suivantes. Modifiez éventuellement les paramètres supplémentaires selon vos besoins. Sélectionnez Confirmer lorsque vous avez terminé.

  • Adresse des métadonnées : collez l’URL du document de métadonnées de fédération que vous avez copiée. L’adresse des métadonnées doit être accessible au public lors de l’utilisation d’un certificat SSL publiquement fiable.

  • Type d’authentification : collez la valeur entityID que vous avez copiée.

  • Domaine du fournisseur de services : saisissez l’URL de votre site.

  • URL du consommateur du service d’assertion : si votre site utilise un nom de domaine personnalisé, saisissez l’URL personnalisée ; sinon, laissez la valeur par défaut, qui devrait être l’URL de réponse de votre site. Assurez-vous que la valeur est exactement la même que l’URI de redirection de l’application que vous avez créée.

Paramètres supplémentaires dans Power Pages

Les paramètres supplémentaires fournissent un contrôle plus précis sur la façon dont les utilisateurs s’authentifient auprès de votre fournisseur d’identité SAML 2.0. Il n’est pas nécessaire de définir l’une de ces valeurs. Elles sont entièrement facultatives.

  • Valider l’audience : activez ce paramètre pour valider l’audience lors de la validation du jeton.

  • Audiences valides : saisissez une liste séparée par des virgules des URL d’audience.

  • Mappage des contacts avec l’e-mail : ce paramètre détermine si les contacts sont mappés à une adresse e-mail correspondante lorsqu’ils se connectent.

    • Activé : associe un enregistrement de contact unique à une adresse e-mail correspondante et attribue automatiquement le fournisseur d’identité externe au contact une fois que l’utilisateur se connecte avec succès.
    • Désactivée

Voir aussi

Configurer un fournisseur SAML 2.0 avec Microsoft Entra ID
Configurer un fournisseur SAML 2.0 avec AD FS
FAQ sur SAML 2.0