Partager via


Intégration de l’authentification unique Microsoft Entra à HPE Aruba Networking EdgeConnect Orchestrator

Dans ce tutoriel, vous allez apprendre à intégrer HPE Aruba Networking EdgeConnect Orchestrator à Microsoft Entra ID. Lorsque vous intégrez HPE Aruba Networking EdgeConnect Orchestrator à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à HPE Aruba Networking EdgeConnect Orchestrator.
  • Permettre à vos utilisateurs d’être automatiquement connectés à HPE Aruba Networking EdgeConnect Orchestrator avec leurs comptes Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

Prérequis

Pour intégrer Microsoft Entra ID à HPE Aruba Networking EdgeConnect Orchestrator, vous avez besoin des éléments suivants :

  • Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
  • HPE Aruba Networking EdgeConnect Orchestrator version 9.4.1 ou plus récente.

Description du scénario

Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.

  • HPE Aruba Networking EdgeConnect Orchestrator prend en charge l’authentification unique lancée par le fournisseur de services (SP) et le fournisseur d’identité (IDP).

Pour configurer l’intégration de HPE Aruba Networking EdgeConnect Orchestrator à Microsoft Entra ID, vous devez ajouter HPE Aruba Networking EdgeConnect Orchestrator de la galerie à votre liste d’applications SaaS managées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.

  3. Dans la section Ajouter à partir de la galerie, saisissez HPE Aruba Networking EdgeConnect Orchestrator dans la zone de recherche.

  4. Sélectionnez la mosaïque HPE Aruba Networking EdgeConnect Orchestrator à partir du volet de résultats. Entrez un nom, puis cliquez sur Créer pour ajouter l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

    Capture d’écran illustrant comment sélectionner HPE Aruba Networking EdgeConnect Orchestrator.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet Assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais aussi parcourir les étapes de configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configurer et tester l’authentification unique Microsoft Entra pour HPE Aruba Networking EdgeConnect Orchestrator

Configurez et testez l’authentification unique Microsoft Entra avec HPE Aruba Networking EdgeConnect Orchestrator à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur HPE Aruba Networking EdgeConnect Orchestrator.

Pour configurer et tester l’authentification unique Microsoft Entra avec HPE Aruba Networking EdgeConnect Orchestrator, procédez comme suit :

  1. Configurez l’authentification unique Microsoft Entra : cette étape permet à vos utilisateurs d’utiliser cette fonctionnalité.
  2. Créer un utilisateur test Microsoft Entra ID : cette étape vous permet de tester l’authentification unique Microsoft Entra avec B.Simon.
  3. Attribuer l’utilisateur test à l’application HPE Aruba Networking EdgeConnect Orchestrator : cette étape vous permet d’autoriser B.Simon d’utiliser l’authentification unique Microsoft Entra sur EdgeConnect Orchestrator
  4. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Suivez ces étapes pour activer l’authentification unique Microsoft Entra dans le centre d’administration Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise. Dans la barre de recherche, tapez le nom de l’application HPE Aruba Networking EdgeConnect Orchestrator créée plus tôt. La page Vue d’ensemble s’ouvre.

  3. Dans le volet gauche, sous Gérer, cliquez sur Authentification unique.

  4. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  5. Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.

    Capture d’écran présentant comment modifier la configuration SAML de base.

  6. Dans la section Configuration SAML de base, effectuez les étapes suivantes :

    a. Vous devez entrer les valeurs de la zone de texte Identificateur (ID d’entité), de la zone de texte URL de réponse (URL Assertion Consumer Service) et les valeurs de l’URL de déconnexion (facultative). Pour trouver ces valeurs, connectez-vous à Orchestrator en premier et accédez à la boîte de dialogue Authentification (Orchestrator > Utilisateurs et authentification > Authentification).

    Capture d’écran illustrant comment accéder au dialogue Authentification.

    b. Dans le dialogue Authentification, cliquez sur + Ajouter un nouveau serveur.

    c. Sélectionnez SAML dans le champ Type.

    d. Dans le champ Nom, entrez un nom pour votre configuration SAML.

    e. Cliquez sur l’icône de copie à côté du champ URL ACS.

    f. Accédez à la section Configuration SAML de base sur la page Configurer l’authentification unique avec SAML de Microsoft :

    1. Sous Identificateur (ID d’entité), cliquez sur le lien Ajouter un identificateur. Collez la valeur d’URL ACS sur le champ Identificateur.

      Remarque

      1. Utilisez le modèle ci-dessous si vous configurez l’authentification unique SAML sur l’un des trois produits Orchestrator suivants : « HPE Aruba Networking EdgeConnect Cloud Orchestrator », « HPE Aruba Networking EdgeConnect Service Provider Orchestrator » et « HPE Aruba Networking EdgeConnect Global Enterprise Orchestrator » – https://<SUBDOMAIN>.silverpeak.cloud/gms/rest/authentication/saml2/consume.
      2. Utilisez le modèle ci-dessous si vous configurez l’authentification unique SAML sur un produit HPE Aruba Networking EdgeConnect Orchestrator auto-déployé (qu’il soit déployé localement ou dans un environnement cloud public comme Microsoft Entra)– https://<PUBLIC-IP-ADDRESS-OF-ORCHESTRATOR>/gms/rest/authentication/saml2/consume.
    2. Sous URL de réponse (URL Assertion Consumer Service), cliquez sur Ajouter le lien d’URL de réponse. Collez la même valeur d’URL ACS sur le champ URL de réponse.

      Remarque

      1. Utilisez le modèle ci-dessous si vous configurez l’authentification unique SAML sur l’un des trois produits Orchestrator suivants : « HPE Aruba Networking EdgeConnect Cloud Orchestrator », « HPE Aruba Networking EdgeConnect Service Provider Orchestrator » et « HPE Aruba Networking EdgeConnect Global Enterprise Orchestrator » – https://<SUBDOMAIN>.silverpeak.cloud/gms/rest/authentication/saml2/consume.
      2. Utilisez le modèle ci-dessous si vous configurez l’authentification unique SAML sur un produit HPE Aruba Networking EdgeConnect Orchestrator auto-déployé (qu’il soit déployé localement ou dans un environnement cloud public comme Microsoft Entra)– https://<PUBLIC-IP-ADDRESS-OF-ORCHESTRATOR>/gms/rest/authentication/saml2/consume.
    3. Sous URL de déconnexion (facultative), copiez la valeur Point de terminaison SLO EdgeConnect de la page Remote Authentification Server d’Orchestrator tel qu’illustré sur l’image ci-dessous :

    Remarque

    Sur des orchestrateurs auto-hébergés, si l’orchestrateur affiche l’adresse IP privée sur le champ URL ACS et le champ Point de terminaison SLO EdgeConnect, veuillez la mettre à jour avec l’adresse IP publique de l’orchestrateur. Comme illustré sur la capture d’écran ci-dessous, les cinq champs doivent contenir l’adresse IP publique de l’orchestrateur (et non l’adresse IP privée).

    Capture d’écran illustrant la section sur la procédure pour configurer Configuration SAML de base.

    g. Cliquez sur Enregistrer pour fermer la section Configuration SAML de base

  7. Dans la page Configurer l’authentification unique avec SAML de la section Attributs et revendications, cliquez sur l’icône de modification et copiez l’entrée mise en évidence ci-dessous, puis collez les informations dans le champ Attribut utilisateur dans Orchestrator comme illustré ci-dessous :

    Capture d’écran illustrant comment configurer l’attribut de nom d’utilisateur.

  8. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez Certificat (Base64) et sélectionnez Télécharger pour télécharger le certificat :

    Capture d’écran montrant le lien de téléchargement du certificat.

  9. Ouvrez le certificat en utilisant un éditeur de texte, Bloc-notes par exemple. Copiez et collez le contenu du certificat sur le champ IdP X.509 Cert dans Orchestrator comme illustré ci-dessous :

    Capture d’écran illustrant comment configurer un certificat.

  10. Dans la page Configurer l’authentification unique avec SAML de la section Configurer HPE Aruba Networking EdgeConnect Orchestrator, copiez l’Identificateur Microsoft Entra et collez-le dans le champ URL d’émetteur dans Orchestrator :

    Capture d’écran illustrant comment configurer l’URL d’émetteur.

  11. Cliquez sur l’onglet Propriétés, puis copiez l’URL de l’accès utilisateur et copiez-la dans le champ Point de terminaison SSO dans Orchestrator comme illustré ci-dessous :

    Capture d’écran illustrant comment configurer un Point de terminaison SSO.

  12. Sur le dialogue Remote Authentification Server Orchestrator, définissez le champ Rôle par défaut. Exemple : SuperAdmin. (Il s’agit du dernier élément de la liste déroulante.) Le rôle Par défaut est nécessaire si vous n’avez pas défini le contrôle d’accès en fonction du rôle (RBAC) dans les attributs utilisateur de la section Attributs et revendications.

  13. Cliquez sur Enregistrer sur le dialogue Remote Authentication Server.

  14. Vous avez correctement configuré l’authentification SSO SAML sur l’orchestrateur. L’étape suivante consiste à créer un utilisateur test et à lui attribuer l’application Orchestrator pour vérifier si SAML est correctement configuré.

Créer un utilisateur de test Microsoft Entra ID

Dans cette section, vous créez un utilisateur test dans le centre d’administration Microsoft Entra appelé B.Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Créer.

Attribuer l’utilisateur test à l’application HPE Aruba Networking EdgeConnect Orchestrator

Dans cette section, vous allez autoriser B.Simon à utiliser l’authentification unique Microsoft Entra en lui accordant l’accès à HPE Aruba Networking EdgeConnect Orchestrator.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’enterprise>HPE Aruba Networking EdgeConnect Orchestrator.
  3. Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
    1. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
    2. Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
    3. Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

Lancée par le fournisseur de services :

  • Cliquez sur Tester cette application dans le centre d’administration Microsoft Entra. Vous êtes alors redirigé vers l’URL de connexion à HPE Aruba Networking EdgeConnect Orchestrator, où vous pouvez lancer le flux de connexion.

  • Accédez directement à l’URL de connexion à HPE Aruba Networking EdgeConnect Orchestrator et lancez le flux de connexion.

Lancée par le fournisseur d’identité :

  • Cliquez sur Tester cette application dans le centre d’administration Microsoft Entra. Vous devriez être automatiquement connecté à l’application HPE Aruba Networking EdgeConnect Orchestrator pour laquelle vous avez configuré l’authentification unique.

Vous pouvez aussi utiliser Mes applications de Microsoft pour tester l’application dans n’importe quel mode. Si, quand vous cliquez sur la vignette HPE Aruba Networking EdgeConnect Orchestrator dans Mes applications, le mode Fournisseur de services (SP) est configuré, vous êtes redirigé vers la page de connexion de l’application pour lancer le flux de connexion ; s’il s’agit du mode Fournisseur d’identité (IDP), vous êtes automatiquement connecté à l’instance HPE Aruba Networking EdgeConnect Orchestrator pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Étapes suivantes

Une fois que vous avez configuré HPE Aruba Networking EdgeConnect Orchestrator, vous pouvez appliquer le contrôle de session qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.