Tutoriel : Intégration de l’authentification unique (SSO) Microsoft Entra avec Autodesk
Article
Dans ce didacticiel, vous apprendrez comment intégrer Autodesk SSO avec Microsoft Entra ID. Lorsque vous intégrez Autodesk SSO avec Microsoft Entra ID, vous pouvez :
Contrôler dans Microsoft Entra ID qui a accès à Autodesk SSO.
Permettez à vos utilisateurs d'être automatiquement connectés à Autodesk SSO avec leurs comptes Microsoft Entra.
Gérer vos comptes à partir d’un emplacement central.
Prérequis
Pour commencer, vous devez disposer de ce qui suit :
Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
Un abonnement Autodesk SSO pour lequel l’authentification SSO (authentification unique) est activée.
Description du scénario
Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.
Autodesk SSO prend en charge l’authentification SSO lancée par le fournisseur de services (SP).
Autodesk SSO prend en charge le provisionnement d’utilisateurs juste-à-temps.
Pour configurer l’intégration d’Autodesk SSO à Microsoft Entra ID, vous devez ajouter Autodesk SSO à votre liste d’applications SaaS managées, à partir de la galerie.
Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
Dans la section Ajouter à partir de la galerie, dans la zone de recherche, tapez Autodesk SSO.
Sélectionnez Autodesk SSO dans le panneau Résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.
Configurer et tester Microsoft Entra SSO pour Autodesk SSO
Configurez et testez Microsoft Entra SSO avec Autodesk à l'aide d'un utilisateur test appelé B.Simon. Pour que SSO fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l'utilisateur associé dans Autodesk.
Pour configurer et tester Microsoft Entra SSO avec Autodesk SSO, effectuez les étapes suivantes :
Accédez à Identité>Applications>Applications d’entreprise>Autodesk SSO>Authentification unique.
Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.
Dans la section Configuration SAML de base, entrez les valeurs pour les champs suivants :
a. Dans la zone de texte Identificateur (ID d’entité) , saisissez une URL au format suivant : https://www.okta.com/saml2/service-provider/<UNIQUE_ID>
b. Dans la zone de texte URL de réponse, tapez une URL au format suivant : https://autodesk-prod.okta.com/sso/saml2/<UNIQUE_ID>
c. Dans la zone de texte URL de connexion, tapez l’URL : https://autodesk-prod.okta.com/sso/saml2/
Notes
Il ne s’agit pas de valeurs réelles. Mettez à jour ces valeurs avec l’identificateur et l’URL de réponse réels. Pour obtenir ces valeurs, contactez l’équipe du support technique d’Autodesk SSO. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.
L’application Autodesk SSO attend les assertions SAML dans un format spécifique, ce qui vous oblige à ajouter des mappages d’attributs personnalisés à votre configuration d’attributs de jetons SAML. La capture d’écran suivante montre la liste des attributs par défaut.
En plus de ce qui précède, l’application Autodesk SSO s’attend à ce que quelques attributs supplémentaires soient repassés dans la réponse SAML, comme indiqué ci-dessous. Ces attributs sont également préremplis, mais vous pouvez les examiner pour voir s’ils répondent à vos besoins.
Nom
Attribut source
firstName
user.givenname
lastName
user.surname
objectGUID
user.objectid
email
user.mail
Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez Certificat (Base64) , puis sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.
Dans la section Configurer Autodesk SSO, copiez l’URL ou les URL appropriées selon vos besoins.
Créer un utilisateur de test Microsoft Entra
Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.
Accédez à Identité>Applications>Applications d’entreprise>Autodesk SSO.
Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.
Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.
Configurer l’authentification unique Autodesk
Pour configurer l’authentification unique côté Autodesk SSO, vous devez envoyer le Certificat (Base64) téléchargé et les URL copiées appropriées de la configuration de l’application à l’équipe de support d’Autodesk SSO. Celles-ci configurent ensuite ce paramètre pour que la connexion SSO SAML soit définie correctement des deux côtés.
Créer l’utilisateur de test Autodesk SSO
Dans cette section, une utilisatrice appelée Britta Simon est créée dans Autodesk SSO. Autodesk SSO prend en charge le provisionnement d’utilisateurs juste-à-temps, qui est activé par défaut. Vous n’avez aucune opération à effectuer dans cette section. S’il n’existe pas encore d’utilisateur dans Autodesk SSO, celui-ci est créé après l’authentification.
Tester l’authentification unique (SSO)
Pour tester Autodesk SSO, ouvrez la console Autodesk, cliquez sur le bouton Test Connection (Tester la connexion), puis authentifiez-vous à l’aide du compte de test que vous avez créé dans la section Créer un utilisateur de test Microsoft Entra.
Étapes suivantes
Une fois que vous avez configuré Autodesk SSO, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.
Découvrez comment l’ID externe Microsoft Entra peut fournir des expériences de connexion sécurisées et transparentes pour vos consommateurs et clients professionnels. Explorez la création du locataire, l’inscription d’applications, la personnalisation des flux et la sécurité des comptes.
Expliquez les fonctionnalités de Microsoft Entra ID pour moderniser des solutions d’identité, implémenter des solutions hybrides et une gouvernance des identités.