Tutoriel : Intégration de l’authentification unique Azure AD à LiquidFiles

Dans ce tutoriel, vous allez apprendre à intégrer LiquidFiles à Azure Active Directory (Azure AD). Quand vous intégrez LiquidFiles à Azure AD, vous pouvez :

  • Contrôler, dans Azure AD, qui a accès à LiquidFiles.
  • Permettre à vos utilisateurs de se connecter automatiquement à LiquidFiles avec leur compte Azure AD.
  • Gérer vos comptes à un emplacement central : le Portail Azure.

Prérequis

Pour configurer l’intégration d’Azure AD avec LiquidFiles, vous avez besoin des éléments suivants :

  • Un abonnement Azure AD Si vous n’avez pas d’environnement Azure AD, vous pouvez obtenir un compte gratuit.
  • Un abonnement LiquidFiles pour lequel l’authentification unique est activée.

Notes

Cette intégration peut également être utilisée à partir de l’environnement cloud US Government Azure AD. Cette application est disponible dans la Galerie d’applications cloud US Government Azure AD et peut être configurée de la même façon que dans le cloud public.

Description du scénario

Dans ce didacticiel, vous configurez et testez l’authentification unique Azure AD dans un environnement de test.

  • LiquidFiles prend en charge l’authentification unique lancée par le fournisseur de services.

Pour configurer l’intégration de LiquidFiles avec Azure AD, vous devez ajouter LiquidFiles à partir de la galerie à votre liste d’applications SaaS managées.

  1. Connectez-vous au portail Azure avec un compte professionnel ou scolaire ou avec un compte personnel Microsoft.
  2. Dans le panneau de navigation gauche, sélectionnez le service Azure Active Directory.
  3. Accédez à Applications d’entreprise, puis sélectionnez Toutes les applications.
  4. Pour ajouter une nouvelle application, sélectionnez Nouvelle application.
  5. Dans la section Ajouter à partir de la galerie, tapez LiquidFiles dans la zone de recherche.
  6. Sélectionnez LiquidFiles dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configurer et tester l’authentification unique Azure AD pour LiquidFiles

Configurez et testez l’authentification unique Azure AD avec LiquidFiles à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une liaison entre un utilisateur Azure AD et l’utilisateur associé dans LiquidFiles.

Pour configurer et tester l’authentification unique Azure AD avec LiquidFiles, effectuez les étapes suivantes :

  1. Configurer l’authentification unique Azure AD pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
    1. Créer un utilisateur de test Azure AD pour tester l’authentification unique Azure AD avec B. Simon.
    2. Affecter l’utilisateur de test Azure AD pour permettre à B. Simon d’utiliser l’authentification unique Azure AD.
  2. Configurer l’authentification unique LiquidFiles pour configurer les paramètres de l’authentification unique côté application.
    1. Créer un utilisateur de test LiquidFiles pour avoir, dans LiquidFiles, un équivalent de B.Simon lié à la représentation Azure AD de l’utilisateur.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer l’authentification unique Azure AD

Effectuez les étapes suivantes pour activer l’authentification unique Azure AD dans le Portail Azure.

  1. Sur le portail Azure, dans la page d’intégration de l’application LiquidFiles, recherchez la section Gérer, puis sélectionnez Authentification unique.

  2. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  3. Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.

    Modifier la configuration SAML de base

  4. Dans la section Configuration SAML de base, effectuez les étapes suivantes :

    a. Dans la zone de texte Identificateur (ID d’entité) , saisissez une URL au format suivant : https://<YOUR_SERVER_URL>

    b. Dans la zone de texte URL de réponse , tapez une URL au format suivant : https://<YOUR_SERVER_URL>/saml/consume

    c. Dans la zone de texte URL de connexion, saisissez une URL au format suivant :

    Notes

    Il ne s’agit pas de valeurs réelles. Mettez à jour ces valeurs avec l’identificateur, l’URL de réponse et l’URL de connexion réels. Pour obtenir ces valeurs, contactez l’équipe de support technique LiquidFiles. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base dans le portail Azure.

  5. Dans la section Certificat de signature SAML, cliquez sur le bouton Modifier pour ouvrir la boîte de dialogue Certificat de signature SAML.

    Modifier le certificat de signature SAML

  6. Dans la section Certificat de signature SAML, copiez l’EMPREINTE et enregistrez-la sur votre ordinateur.

    Copier la valeur de l’empreinte

  7. Dans la section Configurer LiquidFiles, copiez la ou les URL appropriées en fonction de vos besoins.

    Copier les URL de configuration

Créer un utilisateur de test Azure AD

Dans cette section, vous allez créer un utilisateur de test appelé B. Simon dans le portail Azure.

  1. Dans le volet gauche du Portail Azure, sélectionnez Azure Active Directory, Utilisateurs, puis Tous les utilisateurs.
  2. Sélectionnez Nouvel utilisateur dans la partie supérieure de l’écran.
  3. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom, entrez .
    2. Dans le champ Nom de l’utilisateur, entrez . Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Cliquez sur Créer.

Affecter l’utilisateur de test Azure AD

Dans cette section, vous allez autoriser B.Simon à utiliser l’authentification unique Azure en lui accordant l’accès à LiquidFiles.

  1. Dans le portail Azure, sélectionnez Applications d’entreprise, puis Toutes les applications.
  2. Dans la liste des applications, sélectionnez LiquidFiles.
  3. Dans la page de vue d’ensemble de l’application, recherchez la section Gérer et sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
  5. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
  6. Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
  7. Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.

Configurer l’authentification unique LiquidFiles

  1. Connectez-vous à votre site d’entreprise LiquidFiles en tant qu’administrateur.

  2. Dans le menu Administration > Configuration, cliquez sur Single Sign-On (Authentification unique).

  3. Dans la page Configuration de l’authentification unique, effectuez les étapes suivantes.

    Configure Single Sign-On

    a. Pour Single Sign On Method (Méthode d’authentification unique), sélectionnez SAML 2.

    b. Dans la zone de texte IDP Login URL (URL de connexion du fournisseur d’identité), collez la valeur URL de connexion que vous avez copiée dans le Portail Azure.

    c. Dans la zone de texte IDP Logout URL (URL de déconnexion du fournisseur d’identité), collez la valeur de l’URL de déconnexion que vous avez copiée à partir du Portail Azure.

    d. Dans la zone de texte IDP Cert Fingerprint (Empreinte du certificat IDP), collez la valeur THUMBPRINT que vous avez copiée à partir du portail Azure.

    e. Dans la zone de texte Format de l’identificateur de nom, saisissez la valeur urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.

    f. Dans la zone de texte Authn Context (Contexte d’authentification), tapez la valeur urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport.

    g. Cliquez sur Enregistrer.

Créer un utilisateur de test LiquidFiles

L’objectif de cette section est de créer un utilisateur nommé Britta Simon dans LiquidFiles. Demandez à votre administrateur de serveur LiquidFiles de vous ajouter en tant qu’utilisateur avant de vous connecter à votre application LiquidFiles.

Tester l’authentification unique (SSO)

Dans cette section, vous allez tester votre configuration de l’authentification unique Azure AD avec les options suivantes.

  • Cliquez sur Tester cette application dans le portail Azure. Vous êtes alors redirigé vers l’URL de connexion à LiquidFiles à partir de laquelle vous pouvez lancer le flux de connexion.

  • Accédez directement à l’URL de connexion à LiquidFiles et lancez le flux de connexion.

  • Vous pouvez utiliser Mes applications de Microsoft. Le fait de cliquer sur la vignette LiquidFiles dans Mes applications vous redirige vers l’URL de connexion à LiquidFiles. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Étapes suivantes

Après avoir configuré LiquidFiles, vous pouvez appliquer le contrôle de session, qui protège en temps réel contre l’exfiltration et l’infiltration des données sensibles de votre organisation. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.