Partager via


Configurer StatusPage pour l’authentification unique avec l’ID Microsoft Entra

Dans cet article, vous allez apprendre à intégrer StatusPage à l’ID Microsoft Entra. Lorsque vous intégrez StatusPage à Microsoft Entra ID, vous pouvez :

  • Contrôlez dans Microsoft Entra ID qui a accès à StatusPage.
  • Permettez à vos utilisateurs d’être automatiquement connectés à StatusPage avec leurs comptes Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

Prérequis

Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :

  • Un abonnement StatusPage pour lequel l'authentification unique est activée.

Description du scénario

Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.

  • StatusPage prend en charge l'authentification unique initiée par le fournisseur d'identité.

Pour configurer l’intégration de StatusPage avec Microsoft Entra ID, vous devez ajouter StatusPage à partir de la galerie à votre liste d’applications SaaS gérées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Naviguez vers Entra ID>Applications d'entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez StatusPage dans la zone de recherche.
  4. Sélectionnez StatusPage dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les assistants Microsoft 365.

Configurer et tester Microsoft Entra SSO pour StatusPage

Dans cette section, vous allez configurer et tester l’authentification unique Microsoft Entra avec StatusPage pour un utilisateur de test nommé Britta Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur StatusPage associé.

Pour configurer et tester l’authentification unique Microsoft Entra avec StatusPage, effectuez les étapes suivantes :

  1. Configurer Microsoft Entra SSO – pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
    1. Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec Britta Simon.
    2. Affectez l’utilisateur de test Microsoft Entra pour permettre à Britta Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurer l’authentification unique StatusPage pour configurer les paramètres de l’authentification unique côté application.
    1. Créer un utilisateur de test StatusPage pour avoir un équivalent de Britta Simon dans StatusPage lié à la représentation Microsoft Entra de l’utilisateur.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Naviguez vers Entra ID>Applications d'entreprise>AskYourTeam>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.

    Modifier la configuration SAML de base

  5. Sur la page Configurer l’authentification unique avec SAML, effectuez les étapes suivantes :

    a) Dans la zone de texte Identificateur, tapez une URL en utilisant un des modèles suivants :

    Identificateur
    https://<subdomain>.statuspagestaging.com/
    https://<subdomain>.statuspage.io/

    b. Dans la zone de texte URL de réponse , tapez une URL en utilisant un des modèles suivants :

    URL de réponse
    https://<subdomain>.statuspagestaging.com/sso/saml/consume
    https://<subdomain>.statuspage.io/sso/saml/consume

    Notes

    Contactez l’équipe de support StatusPage à l’adresse SupportTeam@statuspage.iopour demander les métadonnées nécessaires à la configuration de l’authentification unique.

    a) À partir des métadonnées, copiez la valeur de l’émetteur et collez-la dans la zone de texte Identificateur .

    b. À partir des métadonnées, copiez l’URL de réponse et collez-la dans la zone de texte URL de réponse .

  6. Dans la page Configurer un seul Sign-On avec SAML , dans la section Certificat de signature SAML , sélectionnez Télécharger pour télécharger le certificat (Base64) à partir des options spécifiées en fonction de vos besoins et enregistrez-le sur votre ordinateur.

    Lien Téléchargement de certificat

  7. Dans la section Configurer StatusPage, copiez la ou les URL appropriées en fonction de vos besoins.

    Copier les URL de configuration

Créer et affecter un utilisateur de test Microsoft Entra

Suivez les instructions du guide de démarrage rapide pour créer et attribuer un compte utilisateur afin de créer un compte utilisateur de test appelé B.Simon.

Configurer l’authentification unique StatusPage

  1. Dans une autre fenêtre du navigateur Web, connectez-vous à votre site d’entreprise StatusPage en tant qu’administrateur

  2. Dans la barre d’outils principale, sélectionnez Gérer le compte.

    Capture d’écran montrant la sélection de Manage Account sur le site d’entreprise StatusPage.

  3. Sélectionnez l’onglet Authentification unique .

  4. Sur la page de configuration de l’authentification unique, procédez comme suit :

    Capture d’écran montrant la page SSO Setup dans laquelle vous pouvez indiquer les valeurs décrites.

    Capture d’écran montrant le bouton Save Configuration.

    a) Dans la zone de texte URL cible d’authentification unique, collez la valeur de URL de connexion.

    b. Ouvrez le certificat que vous avez téléchargé dans le Bloc-notes, copiez son contenu, puis collez-le dans la zone de texte Certificat .

    v. Sélectionnez ENREGISTRER LA CONFIGURATION.

Créer un utilisateur de test StatusPage

L’objectif de cette section est de créer un utilisateur appelé Britta Simon dans StatusPage.

StatusPage prend en charge l’approvisionnement juste-à-temps. Vous l’avez déjà activé dans Configurer l’authentification unique Microsoft Entra.

Pour créer un utilisateur appelé Britta Simon dans StatusPage, procédez comme suit :

  1. Connectez-vous à votre site d’entreprise StatusPage en tant qu’administrateur.

  2. Dans le menu en haut, sélectionnez Gérer le compte.

    Capture d’écran montrant la sélection de Manage Account sur le site d’entreprise StatusPage.

  3. Sélectionnez l’onglet Membres de l’équipe .

  4. Sélectionnez AJOUTER UN MEMBRE D’ÉQUIPE.

    Capture d’écran affichant le bouton Add Team Member.

  5. Saisissez l'adresse e-mail, le prénom et le nom de l'utilisateur valide que vous souhaitez approvisionner dans les zones de texte correspondantes.

  6. Pour Role, choisissez Client Administrator.

  7. Sélectionnez CREATE ACCOUNT.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Sélectionnez Tester cette application et vous devez être connecté automatiquement à l’application StatusPage pour laquelle vous avez configuré l’authentification unique

  • Vous pouvez utiliser Mes applications de Microsoft. Lorsque vous sélectionnez la vignette StatusPage dans Mes applications, vous devez être connecté automatiquement à l’application StatusPage pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Une fois que vous avez configuré StatusPage, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.