Partager via


Configurer l’authentification unique Kantega pour Bamboo for Single sign-on avec Microsoft Entra ID

Dans cet article, vous allez apprendre à intégrer Kantega SSO for Bamboo à l’ID Microsoft Entra. Quand vous intégrez Microsoft Entra ID à Kantega SSO for Bamboo, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à Kantega SSO for Bamboo.
  • Permettre aux utilisateurs de se connecter automatiquement à Kantega SSO for Bamboo avec leur compte Microsoft Entra.
  • Gérer vos comptes dans un emplacement central.

Prerequisites

Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :

  • Un abonnement Kantega SSO pour Bamboo pour lequel l’authentification unique est activée.

Description du scénario

Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.

  • Kantega SSO pour Bamboo prend en charge l’authentification unique lancée par le fournisseur de services et le fournisseur d’identité.

Pour configurer l’intégration de Kantega SSO for Bamboo à Microsoft Entra ID, vous devez ajouter Kantega SSO for Bamboo à partir de la galerie à la liste des applications SaaS managées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Naviguez vers Entra ID>Applications d'entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, saisissez Kantega SSO pour Bamboo dans la zone de recherche.
  4. Sélectionnez Kantega SSO pour Bamboo dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les assistants Microsoft 365.

Configurer et tester l’authentification unique Microsoft Entra pour Kantega SSO for Bamboo

Configurez et testez l’authentification unique Microsoft Entra avec Kantega SSO for Bamboo pour un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir un lien entre un utilisateur Microsoft Entra et l’utilisateur Kantega SSO for Bamboo associé.

Pour configurer et tester l’authentification unique Microsoft Entra avec Kantega SSO for Bamboo, procédez comme suit :

  1. Configurer l’authentification unique (SSO) Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
    1. Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Affectez l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurer l’authentification unique Kantega SSO for Bamboo pour définir les paramètres d’authentification unique côté application.
    1. Créer un utilisateur de test Kantega SSO pour Bamboo pour avoir un équivalent de B.Simon dans Kantega SSO pour Bamboo lié à la représentation Microsoft Entra de l’utilisateur.
  3. Tester l’authentification unique (SSO) pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Suivez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Entra ID>Applications d'entreprise>Kantega SSO for Bamboo>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.

    Modifier la configuration SAML de base

  5. Dans la section Configuration SAML de base, si vous souhaitez configurer l’application en mode lancé par le fournisseur d’identité, effectuez les étapes suivantes :

    a) Dans la zone de texte Identificateur, tapez une URL au format suivant : https://<server-base-url>/plugins/servlet/no.kantega.saml/sp/<uniqueid>/login

    b. Dans la zone de texte URL de réponse, tapez une URL au format suivant : https://<server-base-url>/plugins/servlet/no.kantega.saml/sp/<uniqueid>/login

  6. Sélectionnez Définir des URL supplémentaires et effectuez l’étape suivante si vous souhaitez configurer l’application en mode initié par le fournisseur de services :

    Dans la zone de texte URL de connexion, tapez une URL au format suivant : https://<server-base-url>/plugins/servlet/no.kantega.saml/sp/<uniqueid>/login.

    Remarque

    Ces valeurs ne sont pas réelles. Mettez à jour ces valeurs avec l’identificateur, l’URL de réponse et l’URL de connexion réels. Ces valeurs sont reçues lors de la configuration du plug-in Bamboo, qui est expliquée plus loin dans l’article.

  7. Dans la page Configurer un seul Sign-On avec SAML , dans la section Certificat de signature SAML , sélectionnez Télécharger pour télécharger le xml des métadonnées de fédération à partir des options fournies en fonction de vos besoins et enregistrez-le sur votre ordinateur.

    Lien Téléchargement de certificat

  8. Dans la section Configurer Kantega SSO pour Bamboo, copiez la ou les URL appropriées en fonction de vos besoins.

    Copier les URL de configuration

Créer et affecter un utilisateur de test Microsoft Entra

Suivez les instructions du guide de démarrage rapide pour créer et attribuer un compte utilisateur afin de créer un compte utilisateur de test appelé B.Simon.

Configurer l’authentification unique Kantega SSO pour Bamboo

  1. Dans une autre fenêtre de navigateur web, connectez-vous à votre serveur local Bamboo en tant qu’administrateur.

  2. Pointez sur la roue dentée et sélectionnez Modules complémentaires.

    Capture d’écran montrant l’élément Add-ons sélectionné dans le menu des paramètres.

  3. Sous l’onglet Modules complémentaires, sélectionnez Rechercher de nouveaux modules complémentaires. Recherchez Kantega SSO pour Bamboo (SAML &Kerberos) et sélectionnez Bouton Installer pour installer le nouveau plug-in SAML.

    Capture d’écran montrant la section Bamboo Administration avec l’option Kantega SSO for Bamboo sélectionnée.

  4. L’installation du plug-in démarre.

    Capture d’écran montrant la progression de l’installation de Kantega SSO for Bamboo.

  5. Une fois l’installation terminée, sélectionnez Fermer.

    Capture d’écran montrant le bouton Close.

  6. Sur la page Kantega SSO for Bamboo, sélectionnez Gérer.

  7. Sélectionnez Configurer pour configurer le nouveau plug-in.

    Capture d’écran affichant la section User-installed add-ons avec l’action Configure sélectionnée.

  8. Dans la section SAML, sélectionnez Microsoft Entra ID dans le menu déroulant Ajouter le fournisseur d’identité.

  9. Sur la page Authentification unique Kantega, sélectionnez De base.

  10. Dans la section Propriétés de l’application, procédez comme suit :

    Capture d’écran montrant la section App properties, dans laquelle vous pouvez fournir les informations de cette étape.

    a) Copiez la valeur de URI ID d’application et utilisez-la en tant que Identificateur, URL de réponse et URL de connexion dans la section Configuration SAML de base du portail Azure.

    b. Cliquez sur Suivant.

  11. Dans la section Metadata import (Importation des métadonnées), sélectionnez Metadata file on my computer (Fichier de métadonnées sur mon ordinateur).

  12. Sélectionnez Parcourir pour charger le fichier de métadonnées que vous avez précédemment téléchargé, puis Suivant.

  13. Dans la section Name and SSO location (Nom et emplacement de l’authentification unique), procédez comme suit :

    Capture d’écran montrant la section Name and SSO location dans laquelle Microsoft Entra ID est le nom du fournisseur d’identité.

    a) Ajoutez le nom du fournisseur d’identité dans la zone de texte Nom du fournisseur d’identité (par exemple, Microsoft Entra ID).

    b. Cliquez sur Suivant.

  14. Vérifiez le certificat de signature, puis sélectionnez Suivant.

    Capture d’écran montrant la section Signature verification.

  15. Dans la section Bamboo user accounts (Comptes d’utilisateur Bamboo), procédez comme suit :

    Capture d’écran montrant la section Bamboo user accounts dans laquelle vous avez la possibilité de créer des utilisateurs.

    a) Sélectionnez Create users in Bamboo’s internal Directory if needed (Créer des utilisateurs dans le répertoire interne de Bamboo si nécessaire) et entrez le nom de groupe approprié pour les utilisateurs (il peut s’agir de plusieurs groupes séparés par une virgule).

    b. Cliquez sur Suivant.

  16. Sélectionnez Terminer.

  17. Dans la section Known domains for Microsoft Entra ID (Domaines connus pour Microsoft Entra ID), procédez comme suit :

    a) Sélectionnez Known domains (Domaines connus) dans le volet gauche de la page.

    b. Entrez le nom de domaine dans la zone de texte Known domains (Domaines connus).

    c. Cliquez sur Enregistrer.

Créer un utilisateur de test Kantega SSO pour Bamboo

Pour permettre aux utilisateurs Microsoft Entra de se connecter à Bamboo, vous devez les approvisionner dans Bamboo. Dans Kantega SSO pour Bamboo, cet approvisionnement est une tâche manuelle.

Pour approvisionner un compte d’utilisateur, procédez comme suit :

  1. Connectez-vous à votre serveur local Bamboo en tant qu’administrateur.

  2. Pointez sur l'icône d'engrenage et sélectionnez la gestion des utilisateurs.

    Capture d’écran montrant l’élément Gestion des utilisateurs sélectionné dans le menu des paramètres.

  3. Sélectionnez Utilisateurs. Sous la section Add User (Ajouter un utilisateur), procédez comme suit :

    Capture d’écran montrant le volet Add user dans lequel vous pouvez effectuer ces étapes.

    a) Dans la zone de texte Username (Nom d’utilisateur), tapez l’e-mail d’un utilisateur, par exemple, Brittasimon@contoso.com.

    b. Dans la zone de texte Password (Mot de passe), tapez le mot de passe de l’utilisateur.

    c. Dans la zone de texte Confirm Password (Confirmer le mot de passe), entrez à nouveau le mot de passe de l’utilisateur.

    d. Dans la zone de texte Full Name (Nom complet), tapez le nom complet d’un utilisateur, par exemple, Britta Simon.

    e. Dans la zone de texte Email (E-mail), tapez l’adresse e-mail d’un utilisateur, par exemple, Brittasimon@contoso.com.

    f. Cliquez sur Enregistrer.

Tester l’authentification unique (SSO)

Dans cette section, vous allez tester votre configuration de l’authentification unique (SSO) Microsoft Entra avec les options suivantes.

Lancée par le fournisseur de services :

  • Sélectionnez Tester cette application, cette option redirige vers l’URL de connexion Kantega SSO pour Bamboo où vous pouvez lancer le flux de connexion.

  • Accédez directement à l’URL de connexion de Kantega SSO pour Bamboo pour lancer le flux de connexion.

Lancée par le fournisseur d’identité :

  • Sélectionnez Tester cette application et vous devez être connecté automatiquement à l’authentification unique Kantega pour Bamboo pour laquelle vous avez configuré l’authentification unique.

Vous pouvez aussi utiliser Mes applications de Microsoft pour tester l’application dans n’importe quel mode. Lorsque vous sélectionnez la vignette Kantega SSO pour Bamboo dans Mes applications, si le mode SP est configuré, vous êtes redirigé vers la page de connexion de l’application pour lancer le flux de connexion et s’il est configuré en mode IDP, vous êtes automatiquement connecté à Kantega SSO pour Bamboo, pour lequel vous avez mis en place l’authentification unique. Pour plus d’informations, consultez Microsoft Entra Mes applications.

Après avoir configuré Kantega SSO pour Bamboo, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec les applications Microsoft Defender pour le cloud.