Tutoriel : Intégration de Microsoft Entra à FilesAnywhere
Dans ce tutoriel, vous découvrez comment intégrer FilesAnywhere à Microsoft Entra ID. L’intégration de FilesAnywhere avec Microsoft Entra ID vous offre les avantages suivants :
- Vous pouvez contrôler dans Microsoft Entra ID qui a accès à FilesAnywhere.
- Vous pouvez permettre à vos utilisateurs d’être connectés automatiquement à FilesAnywhere (Authentification unique) avec leur compte Microsoft Entra.
- Vous pouvez gérer vos comptes à partir d’un emplacement central.
Si vous souhaitez en savoir plus sur l'intégration d'applications SaaS avec Microsoft Entra ID, consultez Qu'est-ce que l'accès aux applications et l'authentification unique avec Microsoft Entra ID. Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.
Prérequis
Pour configurer l’intégration de Microsoft Entra à FilesAnywhere, vous avez besoin des éléments suivants :
- Un abonnement Microsoft Entra. Si vous ne disposez pas d'un environnement Microsoft Entra, vous pouvez bénéficier d'un essai d'un mois ici
- Abonnement FilesAnywhere pour lequel l’authentification unique est activée
Description du scénario
Dans ce didacticiel, vous configurez et testez l’authentification unique Microsoft Entra dans un environnement de test.
FilesAnywhere prend en charge l’authentification unique lancée par le fournisseur de services et le fournisseur d’identité
FilesAnywhere prend en charge l’attribution d’utilisateurs juste-à-temps
Ajout de FilesAnywhere à partir de la galerie
Pour configurer l’intégration de FilesAnywhere à Microsoft Entra ID, vous devez ajouter FilesAnywhere depuis la galerie à votre liste d’applications SaaS managées.
Pour ajouter FilesAnywhere à partir de la galerie, procédez comme suit :
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
Dans la zone de recherche, tapez FilesAnywhere, sélectionnez FilesAnywhere dans le volet de résultats, puis cliquez sur le bouton Ajouter pour ajouter l’application.
Configurer et tester l’authentification unique Microsoft Entra
Dans cette section, vous configurez et vous testez l’authentification unique Microsoft Entra avec FilesAnywhere pour un utilisateur de test appelé Britta Simon. Pour que l’authentification unique fonctionne, une relation entre un utilisateur Microsoft Entra et l’utilisateur associé dans FilesAnywhere doit être établie.
Pour configurer et tester l’authentification unique Microsoft Entra avec FilesAnywhere, vous devez suivre les instructions des sections suivantes :
- Configurer l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
- Configurer l’authentification unique FilesAnywhere pour configurer les paramètres de l’authentification unique côté application.
- Créer un utilisateur test Microsoft Entra – pour tester l'authentification unique Microsoft Entra avec Britta Simon.
- Affecter l’utilisateur de test Microsoft Entra pour permettre à Britta Simon d’utiliser l’authentification unique Microsoft Entra.
- Créer un utilisateur de test FilesAnywhere pour avoir un équivalent de Britta Simon dans FilesAnywhere lié à la représentation Microsoft Entra de l’utilisateur.
- Tester l’authentification unique : pour vérifier si la configuration fonctionne.
Configurer l'authentification unique Microsoft Entra
Dans cette section, vous activez l’authentification unique Microsoft Entra.
Pour configurer l’authentification unique Microsoft Entra avec FilesAnywhere, effectuez les étapes suivantes :
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à la page d’intégration d’application Identité>Applications> Applications d’entreprise>FilesAnywhere, puis sélectionnez Authentification unique.
Dans la boîte de dialogue Sélectionner une méthode d’authentification unique, sélectionnez le mode SAML/WS-Fed afin d’activer l’authentification unique.
Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône Modifier pour ouvrir la boîte de dialogue Configuration SAML de base.
Dans la section Configuration SAML de base, si vous souhaitez configurer l’application en mode lancé par le fournisseur d’identité, effectuez les étapes suivantes :
Dans la zone de texte URL de réponse, tapez une URL au format suivant :
https://<company name>.filesanywhere.com/saml20.aspx?c=<Client Id>
Si vous souhaitez configurer l’application en mode démarré par le fournisseur de services, cliquez sur Définir des URL supplémentaires, puis effectuez les étapes suivantes :
Dans la zone de texte URL de connexion, tapez une URL au format suivant :
https://<sub domain>.filesanywhere.com/
.Remarque
Il ne s’agit pas de valeurs réelles. Mettez à jour ces valeurs avec l’URL de réponse et l’URL de connexion réelles. Contactez l’équipe du support client de FilesAnywhere pour obtenir ces valeurs. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.
L’application FilesAnywhere s’attend à recevoir les assertions SAML dans un format spécifique, ce qui vous oblige à ajouter des mappages d’attributs personnalisés à la configuration de vos attributs de jeton SAML. La capture d’écran suivante montre la liste des attributs par défaut. Cliquez sur l’icône Modifier pour ajouter les attributs.
Lorsque les utilisateurs s’inscrivent avec FilesAnywhere, ils obtiennent la valeur d’attribut clientid auprès de l’équipe FilesAnywhere. Vous devez ajouter l’attribut « ID Client » avec la valeur unique fournie par FilesAnywhere.
En plus de ce qui précède, l’application FilesAnywhere s’attend à ce que quelques attributs supplémentaires soient passés dans la réponse SAML. Dans la section Revendications des utilisateurs de la boîte de dialogue Attributs utilisateur, effectuez les étapes suivantes pour ajouter le jeton SAML comme indiqué dans le tableau ci-dessous :
Nom Attribut source clientid « uniquevalue » a. Cliquez sur le bouton Ajouter une nouvelle revendication pour ouvrir la boîte de dialogue Gérer les revendications des utilisateurs.
b. Dans la zone de texte Attribut, indiquez le nom d’attribut pour cette ligne.
c. Laissez le champ Espace de noms vide.
d. Sélectionnez Source comme Attribut.
e. Dans la liste Attribut de la source, tapez la valeur d’attribut indiquée pour cette ligne.
f. Cliquez sur OK
g. Cliquez sur Enregistrer.
Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, cliquez sur Télécharger pour télécharger le Certificat (Base64) en fonction des options définies par rapport à vos besoins, puis enregistrez-le sur votre ordinateur.
Dans la section Configurer FilesAnywhere, copiez les URL appropriées, selon vos besoins.
a. URL de connexion
b. Identificateur Microsoft Entra
c. URL de déconnexion
Configurer l’authentification unique FilesAnywhere
Pour configurer l’authentification unique côté FilesAnywhere, vous devez envoyer le Certificat (Base64) téléchargé et les URL appropriées copiées depuis la configuration de l’application à l’équipe du support technique de FilesAnywhere. Celles-ci configurent ensuite ce paramètre pour que la connexion SSO SAML soit définie correctement des deux côtés.
Créer un utilisateur de test Microsoft Entra
L’objectif de cette section est de créer une utilisatrice test appelée Britta Simon.
- Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
- Accédez à Identité>Utilisateurs>Tous les utilisateurs.
- Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
- Dans les propriétés Utilisateur, effectuez les étapes suivantes :
- Dans le champ Nom d’affichage, entrez
B.Simon
. - Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple :
B.Simon@contoso.com
. - Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
- Sélectionnez Revoir + créer.
- Dans le champ Nom d’affichage, entrez
- Sélectionnez Create (Créer).
Attribuer l’utilisateur test Microsoft Entra
Dans cette section, vous allez autoriser Britta Simon à utiliser l’authentification unique Azure en lui accordant l’accès à FilesAnywhere.
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à Identité>Applications>Applications d’entreprise>FilesAnywhere.
Dans la liste des applications, sélectionnez FilesAnywhere.
Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.
Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
- Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
- Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
- Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.
Créer un utilisateur de test FilesAnywhere
Dans cette section, un utilisateur appelé Britta Simon est créé dans FilesAnywhere. FilesAnywhere prend en charge l’attribution d’utilisateurs juste-à-temps, option activée par défaut. Vous n’avez aucune opération à effectuer dans cette section. Si l’utilisateur souhaité n’existe pas déjà dans FilesAnywhere, il est créé après l’authentification.
Tester l’authentification unique
Dans cette section, vous testez votre configuration d'authentification unique Microsoft Entra à l'aide du panneau d'accès.
Quand vous cliquez sur la vignette FilesAnywhere dans le volet d’accès, vous devez être automatiquement connecté à l’application FilesAnywhere pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur le panneau d’accès, consultez Présentation du panneau d’accès.