Lire en anglais

Partager via


Tutoriel : Intégration de l'authentification unique de Microsoft Entra avec Catchpoint

Dans ce tutoriel, vous allez apprendre à intégrer Catchpoint à Microsoft Entra ID. Quand vous intégrez Catchpoint à Microsoft Entra ID, vous pouvez :

  • Contrôler l’accès utilisateur à Catchpoint depuis Microsoft Entra ID.
  • Permettre à vos utilisateurs de se connecter automatiquement à Catchpoint avec leur compte Microsoft Entra.
  • gérer vos comptes à un emplacement central : le portail Azure.

Prérequis

Pour commencer, vous devez disposer de ce qui suit :

  • Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
  • Un abonnement Catchpoint pour lequel l’authentification unique (SSO) est activée.

Description du scénario

Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.

  • Catchpoint prend en charge l’authentification unique lancée par le fournisseur de services et le fournisseur d’identité.
  • Catchpoint prend en charge le provisionnement juste-à-temps des utilisateurs.

Pour configurer l’intégration de Catchpoint à Microsoft Entra ID, ajoutez Catchpoint à votre liste d’applications SaaS managées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez Catchpoint dans la zone de recherche.
  4. Sélectionnez Catchpoint dans le volet des résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configurez et testez l’authentification unique Microsoft Entra pour Catchpoint

Pour que l’authentification unique fonctionne, vous devez lier un utilisateur Microsoft Entra à un utilisateur dans Catchpoint. Pour ce tutoriel, nous allons configurer un utilisateur de test nommé B.Simon.

Effectuez les sections suivantes :

  1. Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
  2. Configurer l’authentification unique Catchpoint pour configurer les paramètres de l’authentification unique côté application.
  3. Tester l’authentification unique pour vérifier que la configuration fonctionne.

Configurer Microsoft Entra SSO

Suivez ces étapes dans le Portail Azure pour activer l’authentification unique Microsoft Entra :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d'entreprise>Catchpoint>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, sélectionnez l’icône de crayon pour modifier les paramètres de Configuration SAML de base.

    Edit Basic SAML Configuration

  5. Configurez le mode de lancement pour Catchpoint :

    • Pour le mode de lancement par fournisseur d’identité, entrez les valeurs pour les champs suivants :
      • Pour Identificateur : https://portal.catchpoint.com/SAML2
      • Pour URL de réponse : https://portal.catchpoint.com/ui/Entry/SingleSignOn.aspx
    • Pour le mode de lancement par fournisseur de services, sélectionnez Définir des URL supplémentaires, puis entrez la valeur suivante :
      • Pour URL de connexion : https://portal.catchpoint.com/ui/Entry/SingleSignOn.aspx
  6. L’application Catchpoint attend les assertions SAML dans un format spécifique. Ajoutez des mappages d’attributs personnalisés à votre configuration des attributs de jeton SAML. Le tableau suivant contient la liste des attributs par défaut :

    Nom Attribut source
    Givenname user.givenneame
    Surname user.surname
    Emailaddress user.mail
    Nom user.userprincipalname
    Identificateur d’utilisateur unique user.userprincipalname

    User Attributes & Claims list screenshot

  7. En outre, l’application Catchpoint attend qu’un autre attribut soit passé dans une réponse SAML. Consultez le tableau suivant. Cet attribut est également pré-rempli, mais vous pouvez le consulter et le mettre à jour en fonction de vos besoins.

    Nom Attribut source
    espace de noms user.assignedrole

    Notes

    La revendication namespace doit être mappée au nom du compte. Ce nom de compte doit être configuré avec un rôle dans Microsoft Entra ID à passer en retour dans la réponse SAML. Pour plus d’informations sur les rôles dans Microsoft Entra ID, consultez Configurer les revendications de rôle émises dans le jeton SAML pour les applications d’entreprise.

  8. Accédez la page Configurer l’authentification unique avec SAML. Dans la section Certificat de signature SAML, recherchez Certificat (en base64) . Sélectionnez Télécharger pour enregistrer le certificat sur votre ordinateur.

    The certificate download link

  9. Dans la section Configurer Catchpoint, copiez les URL dont vous avez besoin dans une étape ultérieure.

    Copy configuration URLs

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous utilisez le portail Azure pour créer un utilisateur de test Microsoft Entra appelé B.Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous autorisez B.Simon à utiliser l’authentification unique Azure en lui accordant l’accès à Catchpoint.

  1. Accédez à Identité>Applications>Applications d’entreprise.
  2. Dans la liste des applications, sélectionnez Catchpoint.
  3. Dans la page de vue d’ensemble de l’application, recherchez la section Gérer et sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
  5. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B.Simon dans la liste des utilisateurs. Cliquez sur Sélectionner dans le bas de l’écran.
  6. Si vous avez configuré les rôles comme indiqué ci-dessus, vous pouvez en sélectionner un dans la liste déroulante Sélectionner un rôle.
  7. Dans la boîte de dialogue Ajouter une attribution, sélectionnez Affecter.

Configurer l’authentification unique Catchpoint

  1. Dans une autre fenêtre du navigateur web, connectez-vous à l’application Catchpoint en tant qu’administrateur.

  2. Sélectionnez l’icône Settings (Paramètres), puis SSO Identity Provider (Fournisseur d’identité SSO).

    Catchpoint settings screenshot with SSO Identity Provider selected

  3. Dans la page Single Sign-On (Authentification unique), entrez les champs suivants :

    Catchpoint Single Sign On page screenshot

    Champ Valeur
    Espace de noms Une valeur d’espace de noms valide.
    Identity Provider Issuer (Émetteur du fournisseur d’identité) valeur Azure AD Identifier.
    Single Sign On Url (URL d’authentification unique) valeur Login URL.
    Certificate Le contenu du fichier Certificate (Base64) téléchargé. Utilisez le Bloc-notes pour visualiser et copier.

    Vous pouvez aussi charger le fichier XML des métadonnées de fédération en sélectionnant l’option Upload Metadata (Charger les métadonnées).

  4. Sélectionnez Enregistrer.

Créer un utilisateur de test Catchpoint

Catchpoint prend en charge le provisionnement d’utilisateurs juste-à-temps, option activée par défaut. Vous n’avez aucun élément d’action dans cette section. Si B.Simon n’existe pas encore en tant qu’utilisateur dans Catchpoint, il est créé après l’authentification.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

Lancée par le fournisseur de services :

  • Cliquez sur Tester cette application. Vous êtes alors redirigé vers l’URL d’authentification de Catchpoint, à partir de laquelle vous pouvez lancer le flux de connexion.

  • Accédez directement à l’URL de connexion à Catchpoint pour y lancer le processus de connexion.

Lancée par le fournisseur d’identité :

  • Cliquez sur Tester cette application, ce qui devrait automatiquement vous connecter à l’application Catchpoint pour laquelle vous avez configuré l’authentification unique

Vous pouvez aussi utiliser Mes applications de Microsoft pour tester l’application dans n’importe quel mode. Si, quand vous cliquez sur la vignette Catchpoint dans Mes applications, le mode Fournisseur de services est configuré, vous êtes redirigé vers la page de connexion de l’application pour lancer le flux de connexion ; s’il s’agit du mode Fournisseur d’identité, vous êtes automatiquement connecté à l’instance de Catchpoint pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Notes

Quand vous vous connectez à l’application Catchpoint via la page de connexion, après avoir fourni les informations d’identification Catchpoint, entrez la valeur de l’espace de noms (Namespace) valide dans le champ Company Credentials(SSO) (Informations d’identification de la société (SSO)), puis sélectionnez Login (Se connecter).

Catchpoint configuration

Étapes suivantes

Après avoir configuré Catchpoint, vous pouvez appliquer le contrôle de session. Cette précaution protège contre l’exfiltration et l’infiltration de données sensibles de votre organisation en temps réel. Le contrôle de session est une extension de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.