Partager via


Tutoriel : Configurer Templafy OpenID Connect pour le provisionnement automatique d’utilisateurs

L’objectif de ce tutoriel est de montrer les étapes à suivre dans Templafy OpenID Connect et Microsoft Entra ID pour configurer Microsoft Entra ID afin de provisionner et déprovisionner automatiquement des utilisateurs et/ou des groupes dans Templafy OpenID Connect.

Remarque

Ce tutoriel décrit un connecteur basé sur le service de provisionnement d’utilisateurs Microsoft Entra. Pour découvrir les informations importantes sur ce que fait ce service, comment il fonctionne et consulter le forum aux questions, reportez-vous à l’article Automatiser l’approvisionnement et le désapprovisionnement d’utilisateurs dans les applications SaaS avec Microsoft Entra ID.

Prérequis

Le scénario décrit dans ce tutoriel part du principe que vous disposez des prérequis suivants :

  • Un locataire Microsoft Entra.
  • Un locataire Templafy.
  • Un compte d’utilisateur dans Templafy avec des autorisations d’administrateur

Étape 1 : Planifier votre déploiement de l’approvisionnement

  1. En savoir plus sur le fonctionnement du service d’approvisionnement.
  2. Déterminez qui sera dans l’étendue pour l’approvisionnement.
  3. Déterminez les données à mapper entre Microsoft Entra ID et Templafy OpenID Connect.

Affectation d’utilisateurs à Templafy OpenID Connect

Microsoft Entra ID utilise un concept appelé affectations pour déterminer les utilisateurs devant recevoir l’accès aux applications sélectionnées. Dans le cadre de l’approvisionnement automatique des utilisateurs, seuls les utilisateurs et/ou groupes qui ont été attribués à une application dans Microsoft Entra ID sont synchronisés.

Avant de configurer et d’activer le provisionnement automatique des utilisateurs, vous devez choisir les utilisateurs et/ou groupes dans Microsoft Entra ID qui ont besoin d’un accès à Templafy OpenID Connect. Une fois votre choix effectué, vous pouvez affecter ces utilisateurs et/ou groupes à Templafy OpenID Connect en suivant les instructions fournies ici :

Conseils importants pour l’affectation d’utilisateurs à Templafy OpenID Connect

  • Nous vous recommandons d’attribuer un seul utilisateur Microsoft Entra à Templafy OpenID Connect pour tester la configuration du provisionnement automatique des utilisateurs. Vous pouvez affecter plus tard d’autres utilisateurs et/ou groupes.

  • Quand vous affectez un utilisateur à Templafy OpenID Connect, vous devez sélectionner un rôle valide spécifique à l’application (le cas échéant) dans la boîte de dialogue d’affectation. Les utilisateurs dont le rôle est Accès par défaut sont exclus de l’approvisionnement.

Étape 2 : Configurer Templafy OpenID Connect pour prendre en charge le provisionnement avec Microsoft Entra ID

Avant de configurer Templafy OpenID Connect pour le provisionnement automatique des utilisateurs avec Microsoft Entra ID, vous devez activer le provisionnement SCIM sur Templafy OpenID Connect.

  1. Connectez-vous à la Console d’administration Templafy. Cliquez sur Administration.

    Templafy Admin Console

  2. Cliquez sur Méthode d'authentification.

    Screenshot of the Templafy administration section with the Authentication method option called out.

  3. Copiez la valeur de la clé API SCIM. Vous devez entrer cette valeur dans le champ Jeton secret sous l’onglet Provisionnement de votre application Templafy OpenID Connect.

    A screenshot of the S C I M A P I key.

Pour configurer Templafy OpenID Connect pour le provisionnement automatique des utilisateurs avec Microsoft Entra ID, vous devez ajouter Templafy OpenID Connect à partir de la galerie d’applications Microsoft Entra à votre liste d’applications SaaS managées.

Pour ajouter Templafy OpenID Connect à partir de la galerie d’applications Microsoft Entra, effectuez les étapes suivantes :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, saisissez Templafy OpenID Connect, puis sélectionnez Templafy OpenID Connect dans la zone de recherche.
  4. Sélectionnez Templafy OpenID Connect dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire. Templafy OpenID Connect in the results list

Étape 4 : Configurer le provisionnement automatique des utilisateurs dans Templafy OpenID Connect

Cette section vous guide à travers les étapes de configuration du service de provisionnement Microsoft Entra pour créer, mettre à jour et désactiver des utilisateurs et/ou des groupes dans Templafy OpenID Connect en fonction des attributions d’utilisateurs et/ou de groupes dans Microsoft Entra ID.

Conseil

Vous pouvez également choisir d’activer l’authentification unique basée sur OpenID Connect pour Templafy en suivant les instructions fournies dans le tutoriel sur l’authentification unique Templafy. L’authentification unique peut être configurée indépendamment de l’attribution automatique d’utilisateurs, bien que ces deux fonctionnalités se complètent.

Pour configurer le provisionnement automatique des utilisateurs pour Templafy OpenID Connect dans Microsoft Entra ID :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise.

    Enterprise applications blade

  3. Dans la liste des applications, sélectionnez Templafy OpenID Connect.

    The Templafy OpenID Connect link in the Applications list

  4. Sélectionnez l’onglet Approvisionnement.

    Screenshot of the Manage options with the Provisioning option called out.

  5. Définissez le Mode d’approvisionnement sur Automatique.

    Screenshot of the Provisioning Mode dropdown list with the Automatic option called out.

  6. Dans la section Informations d’identification de l’administrateur, entrez https://scim.templafy.com/scim dans URL de locataire. Entrez la valeur de la clé API SCIM récupérée dans Jeton secret. Cliquez sur Tester la connexion pour vous assurer que Microsoft Entra ID peut se connecter à Templafy. Si la connexion échoue, vérifiez que votre compte Templafy dispose des autorisations d’administrateur, puis réessayez.

    Tenant URL + Token

  7. Dans le champ E-mail de notification, entrez l’adresse e-mail d’une personne ou d’un groupe qui doit recevoir les notifications d’erreur d’approvisionnement, puis cochez la case Envoyer une notification par e-mail en cas de défaillance.

    Notification Email

  8. Cliquez sur Enregistrer.

  9. Sous la section Mappages, sélectionnez Synchroniser les utilisateurs Microsoft Entra dans Templafy OpenID Connect.

    Templafy OpenID Connect User Mappings

  10. Passez en revue les attributs utilisateur synchronisés entre Microsoft Entra ID et Templafy OpenID Connect dans la section Mappage d’attributs. Les attributs sélectionnés en tant que propriétés de Correspondance servent à faire correspondre les comptes d’utilisateur dans Templafy OpenID Connect pour les opérations de mise à jour. Cliquez sur le bouton Enregistrer pour valider les modifications.

    Attribut Type Pris en charge pour le filtrage
    userName String
    active Boolean
    displayName String
    title String
    preferredLanguage String
    name.givenName String
    name.familyName String
    phoneNumbers[type eq "work"].value String
    phoneNumbers[type eq "mobile"].value String
    phoneNumbers[type eq "fax"].value String
    externalId String
    addresses[type eq "work"].locality String
    addresses[type eq "work"].postalCode String
    addresses[type eq "work"].region String
    addresses[type eq "work"].streetAddress String
    addresses[type eq "work"].country String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization String

    Notes

    La fonctionnalité de découverte de schéma est activée pour cette application.

  11. Sous la section Mappages, sélectionnez Synchroniser les groupes Microsoft Entra avec Templafy.

    Templafy OpenID Connect Group Mappings

  12. Passez en revue les attributs de groupe synchronisés entre Microsoft Entra ID et Templafy OpenID Connect dans la section Mappage d’attributs. Les attributs sélectionnés en tant que propriétés de Correspondance servent à faire correspondre les groupes dans Templafy OpenID Connect pour les opérations de mise à jour. Cliquez sur le bouton Enregistrer pour valider les modifications.

    Attribut Type Pris en charge pour le filtrage
    displayName String
    membres Informations de référence
    externalId String

    Notes

    La fonctionnalité de découverte de schéma est activée pour cette application.

  13. Pour configurer des filtres d’étendue, reportez-vous aux instructions suivantes fournies dans Approvisionnement d’applications basé sur les attributs avec filtres d’étendue.

  14. Pour activer le service de provisionnement Microsoft Entra dans Templafy OpenID Connect, définissez l’État de provisionnement sur Activé dans la section Paramètres.

    Provisioning Status Toggled On

  15. Définissez les utilisateurs et/ou groupes à provisionner dans Templafy OpenID Connect en choisissant les valeurs souhaitées dans Étendue, dans la section Paramètres.

    Provisioning Scope

  16. Lorsque vous êtes prêt à effectuer l’approvisionnement, cliquez sur Enregistrer.

    Saving Provisioning Configuration

    Cette opération démarre la synchronisation initiale de tous les utilisateurs et/ou groupes définis dans Étendue dans la section Paramètres. La synchronisation initiale prend plus de temps que les synchronisations suivantes, qui se produisent environ toutes les 40 minutes tant que le service de provisionnement Microsoft Entra est en cours d'exécution. Vous pouvez utiliser la section Détails de synchronisation pour monitorer la progression et suivre les liens vers le rapport d’activité de provisionnement, qui décrit toutes les actions effectuées par le service de provisionnement Microsoft Entra dans Templafy OpenID Connect.

Étape 5 : Surveillez votre déploiement

Une fois que vous avez configuré l’approvisionnement, utilisez les ressources suivantes pour surveiller votre déploiement :

  • Utilisez les journaux d’approvisionnement pour déterminer quels utilisateurs ont été configurés avec succès ou échoué.
  • Consultez la barre de progression pour afficher l’état du cycle d’approvisionnement et quand il se termine
  • Si la configuration de l’approvisionnement semble se trouver dans un état non sain, l’application passe en quarantaine. Pour en savoir plus sur les états de quarantaine, cliquez ici.

Journal des modifications

  • 04/05/2023 - Ajout de la prise en charge de découverte de schéma.

Ressources supplémentaires

Étapes suivantes