Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans cet article, vous allez apprendre à intégrer LiquidFiles à Microsoft Entra ID. Quand vous intégrez LiquidFiles à Microsoft Entra ID, vous pouvez :
- Contrôler dans Microsoft Entra ID qui a accès à LiquidFiles.
- Permettre à vos utilisateurs de se connecter automatiquement à LiquidFiles avec leurs comptes Microsoft Entra.
- Gérez vos comptes dans un emplacement central.
Conditions préalables
Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :
- Un compte d’utilisateur Microsoft Entra avec un abonnement actif. Si vous n’en avez pas encore, vous pouvez créer un compte gratuitement.
- L’un des rôles suivants :
- Un abonnement LiquidFiles pour lequel l’authentification unique est activée.
Remarque
Cette intégration est également disponible à partir de l’environnement Microsoft Entra US Government Cloud. Vous pouvez trouver cette application dans la galerie d’applications cloud Microsoft Entra US Government et la configurer de la même façon que vous le faites à partir du cloud public.
Description du scénario
Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.
- LiquidFiles prend en charge le SSO initié par le fournisseur de services.
Ajouter LiquidFiles à partir de la galerie
Pour configurer l’intégration de LiquidFiles avec Microsoft Entra ID, vous devez ajouter LiquidFiles à partir de la galerie à votre liste d’applications SaaS managées.
- Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.
- Accédez à Entra ID>Applications d'entreprise>Nouvelle application.
- Dans la section Ajouter à partir de la galerie , tapez LiquidFiles dans la zone de recherche.
- Sélectionnez LiquidFiles dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.
Vous pouvez sinon également utiliser l’Assistant de configuration des applications d'entreprise . Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les Assistants Microsoft 365.
Configurer et tester l’authentification unique Microsoft Entra pour LiquidFiles
Configurez et testez l’authentification unique Microsoft Entra avec LiquidFiles à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir un lien entre un utilisateur Microsoft Entra et l’utilisateur LiquidFiles associé.
Pour configurer et tester l’authentification unique Microsoft Entra avec LiquidFiles, effectuez les étapes suivantes :
- Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
- Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
- Affectez l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
- Configurez la SSO de LiquidFiles pour paramétrer les réglages de l’authentification unique côté application.
- Créer un utilisateur de test LiquidFiles pour avoir un équivalent de B.Simon dans LiquidFiles lié à la représentation Microsoft Entra de l’utilisateur.
- Test SSO - pour vérifier si la configuration fonctionne.
Configurer l’authentification unique Microsoft Entra
Suivez ces étapes pour activer l’authentification unique Microsoft Entra.
Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.
Accédez à Entra ID>Enterprise apps>LiquidFiles>Single sign-on.
Dans la page Sélectionner une méthode d’authentification unique , sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.
Dans la section Configuration SAML de base , procédez comme suit :
a) Dans la zone de texte
Identificateur (ID d’entité), tapez une URL au format suivant : b. Dans la zone de texte URL de réponse , tapez une URL à l’aide du modèle suivant :
https://<YOUR_SERVER_URL>/saml/consume
c. Dans la zone de texte URL de connexion , tapez une URL à l’aide du modèle suivant :
https://<YOUR_SERVER_URL>/saml/init
Remarque
Ces valeurs ne sont pas réelles. Mettez à jour ces valeurs avec l’IDENTIFICATEUR, l’URL de réponse et l’URL de connexion réels. Pour obtenir ces valeurs , contactez l’équipe du support technique LiquidFiles . Vous pouvez également faire référence aux modèles indiqués dans la section Configuration SAML de base .
Dans la section Certificat de signature SAML , sélectionnez Bouton Modifier pour ouvrir la boîte de dialogue Certificat de signature SAML .
Dans la section Certificat de signature SAML , copiez l’empreinte numérique et enregistrez-la sur votre ordinateur.
Dans la section Configurer LiquidFiles , copiez la ou les URL appropriées en fonction de vos besoins.
Créer et affecter un utilisateur de test Microsoft Entra
Suivez les instructions de création et d’affectation d’un compte d’utilisateur pour créer un compte d’utilisateur de test appelé B.Simon.
Configurer l’authentification unique LiquidFiles
Connectez-vous à votre site d’entreprise LiquidFiles en tant qu’administrateur.
Sélectionnez Authentification unique dans la configuration d’administration > dans le menu.
Dans la page Configuration de l’authentification unique, effectuez les étapes suivantes.
a) En tant que méthode d’authentification unique, sélectionnez SAML 2.
b. Dans la zone de texte IDP Login URL (URL de connexion de l'IDP), collez la valeur de l'URL de connexion.
c. Dans la zone de texte URL de déconnexion IDP, collez la valeur de l'URL de déconnexion.
d. Dans la zone de texte Empreinte du certificat IDP, collez la valeur THUMBPRINT.
e. Dans la zone de texte Format de l’identificateur de nom, saisissez la valeur
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
.f. Dans la zone de texte Authn Context (Contexte d’authentification), tapez la valeur
urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
.g. Sélectionnez Enregistrer.
Créer un utilisateur de test LiquidFiles
L’objectif de cette section est de créer un utilisateur nommé Britta Simon dans LiquidFiles. Demandez à votre administrateur de serveur LiquidFiles de vous ajouter en tant qu’utilisateur avant de vous connecter à votre application LiquidFiles.
Tester l’authentification unique (SSO)
Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.
Sélectionnez Tester cette application, cette option redirige vers l’URL de connexion LiquidFiles où vous pouvez lancer le flux de connexion.
Accédez directement à l’URL de connexion à LiquidFiles et lancez le flux de connexion.
Vous pouvez utiliser Microsoft My Apps. Lorsque vous sélectionnez la vignette LiquidFiles dans Mes applications, cette option redirige vers l’URL de connexion LiquidFiles. Pour plus d’informations, consultez Microsoft Entra My Apps.
Contenu connexe
Après avoir configuré LiquidFiles, vous pouvez appliquer le contrôle de session, qui protège en temps réel contre l’exfiltration et l’infiltration des données sensibles de votre organisation. Le contrôle de session s’étend de l’accès conditionnel. Découvrez comment appliquer le contrôle de session avec Microsoft Defender pour Cloud Apps.