Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans cet article, vous allez apprendre à intégrer AirWatch à Microsoft Entra ID. Lorsque vous intégrez AirWatch à Microsoft Entra ID, vous pouvez :
- Dans Microsoft Entra ID, gérez qui a accès à AirWatch.
- Permettez à vos utilisateurs d’être automatiquement connectés à AirWatch avec leurs comptes Microsoft Entra.
- Gérer vos comptes à partir d’un emplacement central.
Prérequis
Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :
- Un compte d’utilisateur Microsoft Entra avec un abonnement actif. Si vous n’en avez pas encore, vous pouvez créer un compte gratuitement.
- L’un des rôles suivants :
- Un abonnement AirWatch pour lequel l’authentification unique est activée
Remarque
L’identificateur de cette application étant une valeur de chaîne fixe, une seule instance peut être configurée dans un locataire.
Description du scénario
Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.
- AirWatch prend en charge l’authentification unique lancée par le fournisseur de services
Ajouter AirWatch à partir de la galerie
Pour configurer l'intégration d'AirWatch dans Microsoft Entra ID, vous devez ajouter AirWatch depuis la galerie à votre liste d'applications SaaS gérées.
- Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
- Naviguez vers Entra ID>Applications d'entreprise>Nouvelle application.
- Dans la section Ajouter à partir de la galerie, tapez AirWatch dans la zone de recherche.
- Sélectionnez AirWatch dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.
Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les assistants Microsoft 365.
Configurer et tester Microsoft Entra SSO pour AirWatch
Configurez et testez Microsoft Entra SSO avec AirWatch à l'aide d'un utilisateur test appelé B.Simon. Pour que SSO fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l'utilisateur associé dans AirWatch.
Pour configurer et tester Microsoft Entra SSO avec AirWatch, effectuez les étapes suivantes :
-
Configurer Microsoft Entra SSO – pour permettre à vos utilisateurs d'utiliser cette fonctionnalité.
- Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
- Affecter l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
-
Configurer l’authentification unique AirWatch pour configurer les paramètres de l’authentification unique côté application.
- Créer un utilisateur de test AirWatch pour avoir un équivalent de B.Simon dans AirWatch lié à la représentation Microsoft Entra de l’utilisateur.
- Tester l’authentification unique pour vérifier si la configuration fonctionne.
Configurer l’authentification unique Microsoft Entra
Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à la page d'intégration de l'application AirWatch via >applications d'entreprise>, recherchez la section Gérer et sélectionnez Authentification unique.
Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML, sélectionnez l’icône de crayon pour Configuration SAML de base afin de modifier les paramètres.
Dans la boîte de dialogue Configuration SAML de base, entrez les valeurs pour les champs suivants :
a) Dans la zone de texte Identificateur (ID d’entité) , saisissez la valeur comme suit :
AirWatch
b. Dans la zone de texte URL de réponse , tapez une URL en utilisant un des modèles suivants :
URL de réponse https://<SUBDOMAIN>.awmdm.com/<COMPANY_CODE>
https://<SUBDOMAIN>.airwatchportals.com/<COMPANY_CODE>
v. Dans la zone de texte URL de connexion, saisissez une URL au format suivant :
https://<subdomain>.awmdm.com/AirWatch/Login?gid=companycode
Remarque
Ces valeurs ne sont pas réelles. Mettez à jour ces valeurs avec l’URL de réponse et l’URL de connexion réelles. Pour obtenir ces valeurs, contactez l’équipe de support du client AirWatch. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.
L’application AirWatch s’attend à ce que les assertions SAML soient dans un format spécifique. Configurez les revendications suivantes pour cette application. Vous pouvez gérer les valeurs de ces attributs à partir de la section Attributs utilisateur sur la page d’intégration des applications. Dans la page Configurer l’authentification unique avec SAML, sélectionnez le bouton Modifier pour ouvrir la boîte de dialogue Attributs utilisateur.
Dans la section Revendications des utilisateurs de la boîte de dialogue Attributs utilisateur, modifiez les revendications en utilisant l’icône Modifier ou ajoutez des revendications en utilisant l’option Ajouter une nouvelle revendication pour configurer l’attribut de jeton SAML comme sur l’image ci-dessus et procédez comme suit :
Nom Attribut source Identificateur d’utilisateur utilisateur.nomPrincipalUtilisateur a) Sélectionnez Ajouter une nouvelle revendication pour ouvrir la boîte de dialogue Gérer les revendications utilisateur.
b. Dans la zone de texte Attribut, indiquez le nom d’attribut pour cette ligne.
v. Laissez le champ Espace de noms vide.
d. Sélectionnez Source comme Attribut.
é. Dans la liste Attribut de la source, tapez la valeur d’attribut indiquée pour cette ligne.
f. Sélectionnez OK.
g. Cliquez sur Enregistrer.
Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez XML de métadonnées de fédération et sélectionnez Télécharger pour télécharger le fichier XML de métadonnées et l’enregistrer sur votre ordinateur.
Dans la section Configurer AirWatch, copiez l’URL ou les URL appropriées en fonction de vos besoins.
Créer et affecter un utilisateur de test Microsoft Entra
Suivez les instructions du guide de démarrage rapide pour créer et attribuer un compte utilisateur afin de créer un compte utilisateur de test appelé B.Simon.
Configurer l’authentification unique AirWatch
Dans une autre fenêtre de navigateur web, connectez-vous à votre site d’entreprise AirWatch en tant qu’administrateur.
Dans le volet de navigation gauche, sélectionnez Paramètres et groupes, puis sélectionnez Tous les paramètres.
Ensuite, accédez à Système > Intégration Entreprise > Services d'annuaire.
Sélectionnez l’onglet Utilisateur , dans le champ DN de base, tapez votre
domain name
, puis sélectionnez Enregistrer.Sélectionnez l’onglet Groupe , dans le champ DN de base, tapez votre
domain name
, puis sélectionnez Enregistrer.Sélectionnez l’onglet Serveur (Détails), puis effectuez les étapes suivantes :
- Pour Directory Type, sélectionnez None.
- Activez l’option Utiliser SAML pour l’authentification .
- Sélectionnez Importer les paramètres du fournisseur d’identité et sélectionnez Charger pour charger le fichier XML que vous avez téléchargé à l’Étape 4 ci-dessus.
Dans la section Request , procédez comme suit :
- Pour Request Binding Type, sélectionnez POST.
- Accédez à Entra ID>Enterprise apps>AirWatch.
- Dans la section Configuration d’AirWatch, sélectionnez Configurer AirWatch pour ouvrir la fenêtre Configurer l’authentification
- Copiez l’URL du service d’authentification unique SAML à partir de la section Référence rapide, puis collez-la dans la zone de texte Identity Provider Single Sign-On URL (URL d’authentification unique du fournisseur d’identité).
- Pour NameID Format, sélectionnez Email Address.
- Cliquez sur Enregistrer.
Dans la section Réponse, sous Type de liaison de réponse, sélectionnez Publier.
Sélectionnez à nouveau l’onglet User.
Sélectionnez Afficher avancé pour afficher les paramètres utilisateur avancés.
Dans la section Attribute , procédez comme suit :
- Dans la zone de texte Object Identifier (Identificateur de l’objet), tapez
http://schemas.microsoft.com/identity/claims/objectidentifier
. - Dans la zone de texte Username (Nom d’utilisateur), tapez
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
. - Dans la zone de texte Display Name (Nom d’affichage), tapez
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
. - Dans la zone de texte First Name (Prénom), tapez
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
. - Dans la zone de texte Last Name (Nom), tapez
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
. - Dans la zone de texte Email (E-mail), tapez
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
. - Cliquez sur Enregistrer.
- Dans la zone de texte Object Identifier (Identificateur de l’objet), tapez
Créer un utilisateur de test AirWatch
Pour permettre aux utilisateurs de Microsoft Entra de se connecter à AirWatch, ils doivent être configurés dans AirWatch. Dans le cas d’AirWatch, cet approvisionnement est une tâche manuelle.
Pour configurer l'approvisionnement des utilisateurs, procédez comme suit :
Connectez-vous à votre site d’entreprise AirWatch en tant qu’administrateur.
Dans le volet de navigation situé à gauche, sélectionnez Comptes, puis Utilisateurs.
Dans le menu Utilisateurs, sélectionnez Vue en liste, puis sélectionnez Ajouter > Ajouter un utilisateur.
Dans la boîte de dialogue Add / Edit User , procédez comme suit :
a) Tapez le nom d'utilisateur, le mot de passe, la confirmation du mot de passe, le prénom, le nom de famille et l'adresse Email d'un compte Microsoft Entra valide que vous souhaitez configurer dans les zones de texte associées.
b. Cliquez sur Enregistrer.
Remarque
Vous pouvez utiliser n'importe quel autre outil de création de compte utilisateur AirWatch ou API fourni par AirWatch pour provisionner les comptes utilisateur Microsoft Entra.
Tester l’authentification unique (SSO)
Dans cette section, vous testez votre configuration de connexion unique Microsoft Entra avec les options suivantes.
Sélectionnez Tester cette application, cette option redirige vers l’URL de connexion à AirWatch où vous pouvez lancer le flux de connexion.
Accédez directement à l’URL de connexion à AirWatch et lancez le processus de connexion.
Vous pouvez utiliser Mes applications de Microsoft. Lorsque vous sélectionnez la vignette AirWatch dans Mes applications, cette option redirige vers l’URL de connexion à AirWatch. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.
Contenu connexe
Une fois que vous avez configuré AirWatch, vous pouvez appliquer le contrôle de session, qui protège l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.