Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article décrit les étapes à suivre dans Ardoq et Microsoft Entra ID pour configurer l’approvisionnement automatique d’utilisateurs. Une fois configuré, Microsoft Entra ID provisionne et désapprovisionnement automatiquement les utilisateurs sur Ardoq à l’aide du service de provisionnement Microsoft Entra. Pour plus d’informations sur ce que fait ce service, son fonctionnement et ses questions fréquemment posées, consultez Automatiser l’approvisionnement et le déprovisionnement des utilisateurs sur les applications SaaS avec l’ID Microsoft Entra.
Fonctionnalités prises en charge
- Créer des utilisateurs dans Ardoq.
- Supprimez les utilisateurs dans Ardoq lorsqu’ils ne nécessitent plus d’accès.
- Gardez les attributs utilisateur synchronisés entre Microsoft Entra ID et Ardoq.
- Authentification unique sur Ardoq (recommandé).
Conditions préalables
Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :
- Un tenant Microsoft Entra
- L’un des rôles suivants : Administrateur d’application, Administrateur d’application cloud ou Propriétaire de l’application.
- Un compte administrateur avec Ardoq.
Étape 1 : Planifier votre déploiement d’approvisionnement
- Découvrez comment fonctionne le service d’approvisionnement.
- Déterminez qui est concerné par la mise en service.
- Déterminez les données à mapper entre Microsoft Entra ID et Ardoq.
Étape 2 : Configurer Ardoq pour prendre en charge l’approvisionnement avec Microsoft Entra ID
L’approvisionnement est contrôlé par un bouton bascule de fonctionnalité dans Ardoq. Si vous envisagez de configurer l’authentification unique ou que vous l’avez déjà fait, Ardoq reconnaît automatiquement que l’ID Microsoft Entra est en cours d’utilisation et que la fonctionnalité d’approvisionnement est automatiquement activée.
Si vous n’envisagez pas d’utiliser les fonctionnalités d’approvisionnement de Microsoft Entra ID avec l’authentification unique, contactez le support client Ardoq pour qu’il active manuellement la prise en charge de l’approvisionnement.
Avant de continuer, nous devons obtenir une URL de locataire et un Jeton secret pour configurer une communication sécurisée entre Microsoft Entra ID et Ardoq.
Connectez-vous à la console d’administration Ardoq.
Dans le menu de gauche, sélectionnez le logo du profil et accédez à Paramètres de l’organisation>-> Gérer le jeton SCIM.
Sélectionnez Générer nouveau.
Copiez et enregistrez le jeton. Cette valeur est entrée dans le champ Jeton secret sous l’onglet Approvisionnement de votre application Ardoq.
Pour créer votre URL de locataire, utilisez ce modèle :
https://<YOUR-SUBDOMAIN>.ardoq.com/api/scim/v2
en remplaçant le texte<YOUR-SUBDOMAIN>
de l’espace réservé. Cette valeur est entrée dans le champ URL du locataire sous l’onglet Provisionnement de votre application Ardoq.Remarque
<YOUR-SUBDOMAIN>
est le sous-domaine que votre organisation a choisi pour accéder à Ardoq. Il s’agit du même segment d’URL que celui que vous utilisez lorsque vous accédez à l’application Ardoq. Par exemple, si votre organisation accède à Ardoq à l’adressehttps://acme.ardoq.com
, vous devez renseigneracme
. Si vous êtes aux États-Unis et que vous accédez à Ardoq à l’adressehttps://piedpiper.us.ardoq.com
, vous devez renseignerpiedpiper.us
.
Étape 3 : Ajouter Ardoq à partir de la galerie d’applications Microsoft Entra
Ajoutez Ardoq depuis la galerie d'applications Microsoft Entra pour commencer à gérer le provisionnement sur Ardoq. Si vous avez déjà configuré Ardoq pour l’authentification unique, vous pouvez utiliser la même application. Toutefois, il est recommandé de créer une application distincte lors du test initial de l’intégration. En savoir plus sur l’ajout d’une application à partir de la galerie ici.
Étape 4 : Définir qui est concerné par le provisionnement
Le service d’approvisionnement Microsoft Entra vous permet d’étendre l’étendue qui est approvisionnée en fonction de l’affectation à l’application, ou en fonction des attributs de l’utilisateur ou du groupe. Si vous choisissez de définir qui peut accéder à votre application selon l'affectation, vous pouvez utiliser les étapes permettant d’affecter des utilisateurs et des groupes à l’application. Si vous choisissez de définir le périmètre des utilisateurs ou groupes qui sont approvisionnés uniquement en fonction de leurs attributs, vous pouvez utiliser un filtre de périmètre.
Commencez petit. Testez avec un petit ensemble d’utilisateurs et de groupes avant de les déployer pour tout le monde. Lorsque l’étendue de l’approvisionnement est définie sur les utilisateurs et les groupes affectés, vous pouvez le contrôler en affectant un ou deux utilisateurs ou groupes à l’application. Lorsque l’étendue est définie sur tous les utilisateurs et groupes, vous pouvez spécifier un filtre d’étendue basé sur des attributs .
Si vous avez besoin de rôles supplémentaires, vous pouvez mettre à jour le manifeste de l’application pour ajouter de nouveaux rôles.
Étape 5 : Configurer le provisionnement automatique des utilisateurs sur Ardoq
Cette section vous guide tout au long des étapes de configuration du service d’approvisionnement Microsoft Entra pour créer, mettre à jour et désactiver des utilisateurs dans TestApp en fonction des affectations d’utilisateurs et/ou de groupes dans Microsoft Entra ID.
Pour configurer le provisionnement automatique d’utilisateurs pour Ardoq dans Microsoft Entra ID :
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez aux Entra ID>applications d'entreprise
Dans la liste des applications, sélectionnez Ardoq.
Sélectionnez l’onglet Approvisionnement.
Définissez le Mode d’approvisionnement sur Automatique.
Sous la section Informations d’identification de l’administrateur, entrez votre URL de locataire et votre jeton secret Ardoq. Sélectionnez Tester la connexion pour vérifier que l’ID Microsoft Entra peut se connecter à Ardoq. Si la connexion échoue, vérifiez que votre compte Ardoq dispose des autorisations d’administrateur et réessayez.
Dans le champ e-mail de notification
, entrez l’adresse e-mail d’une personne ou d’un groupe qui doit recevoir les notifications d’erreur d’approvisionnement, puis cochez la case Envoyer une notification par e-mail lorsqu’un échec se produit .Cliquez sur Enregistrer.
Sous la section Mappages, sélectionnez Synchroniser les utilisateurs Microsoft Entra avec Ardoq.
Passez en revue les attributs utilisateur synchronisés de Microsoft Entra ID vers Ardoq dans la section Mappage d'attributs. Les attributs sélectionnés comme propriétés de Correspondance sont utilisés pour faire correspondre les comptes d’utilisateur dans Ardoq lors des opérations de mise à jour. Si vous choisissez de modifier l’attribut cible correspondant, vous devez vous assurer que l’API Ardoq prend en charge le filtrage des utilisateurs en fonction de cet attribut. Sélectionnez le bouton Enregistrer pour valider les modifications.
Caractéristique Catégorie Supporté pour le filtrage Requis par Ardoq nom d’utilisateur Chaîne ✓ ✓ actif Booléen ✓ nom d’affichage Chaîne ✓ roles[primary eq « Vrai »].value Chaîne ✓ Pour configurer des filtres d’étendue, reportez-vous aux instructions suivantes fournies dans l’article intitulé "Filtre d’étendue".
Pour activer le service de provisionnement Microsoft Entra pour Ardoq, modifiez l'état de provisionnement sur Activé dans la section Paramètres.
Définissez les utilisateurs que vous voulez approvisionner sur Ardoq en choisissant les valeurs souhaitées dans Étendue, dans la section Paramètres.
Lorsque vous êtes prêt à provisionner, sélectionnez Enregistrer.
Cette opération démarre le cycle de synchronisation initial de tous les utilisateurs définis dans étendue dans la section Paramètres . Le cycle initial prend plus de temps que les cycles suivants, qui se produisent environ toutes les 40 minutes tant que le service de provisionnement Microsoft Entra est en cours d’exécution.
Étape 6 : Surveiller votre déploiement
Une fois le provisionnement configuré, utilisez les ressources suivantes pour superviser votre déploiement :
- Utilisez les journaux d’approvisionnement pour déterminer quels utilisateurs sont provisionnés correctement ou sans succès
- Vérifiez la barre de progression pour voir l’état du cycle d’approvisionnement et à quel point il est proche de l’achèvement.
- Si la configuration d’approvisionnement semble être dans un état non sain, l’application passe en quarantaine. Pour en savoir plus sur les états de quarantaine, consultez l'article sur le statut de mise en quarantaine des applications.
Plus de ressources
- Gestion de l’approvisionnement de comptes d’utilisateur pour les applications d’entreprise
- Qu’est-ce que l’accès aux applications et l’authentification unique avec l’ID Microsoft Entra ?