Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans cet article, vous allez apprendre à intégrer Veza à Microsoft Entra ID. Lorsque vous intégrez Veza à Microsoft Entra ID, vous pouvez :
- Contrôlez dans Microsoft Entra ID qui a accès à Veza.
- Permettez à vos utilisateurs d’être automatiquement connectés à Veza avec leurs comptes Microsoft Entra.
- Gérer vos comptes à partir d’un emplacement central.
Prérequis
Pour commencer, vous devez disposer de ce qui suit :
- Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
- Abonnement Veza pour lequel l’authentification unique est activée.
- Outre l'administrateur d'applications cloud, l'administrateur d'applications peut également ajouter ou gérer des applications dans Microsoft Entra ID. Pour plus d’informations, voir Rôles intégrés Azure.
Description du scénario
Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.
- Veza prend en charge l’authentification unique initiée par le fournisseur de services et le fournisseur d’identité.
- Veza prend en charge l’attribution d’utilisateurs juste-à-temps.
Ajouter Veza à partir de la galerie
Pour configurer l’intégration de Veza dans Microsoft Entra ID, vous devez ajouter Veza depuis la galerie dans votre liste d’applications SaaS gérées.
- Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
- Naviguez vers Entra ID>Applications d'entreprise>Nouvelle application.
- Dans la section Ajouter à partir de la galerie, tapez Veza dans la zone de recherche.
- Sélectionnez Veza dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.
Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les assistants Microsoft 365.
Configurer et tester l’authentification unique Microsoft Entra pour Veza
Configurez et testez l’authentification unique Microsoft Entra avec Veza à l’aide d’un utilisateur test nommé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur Veza associé.
Pour configurer et tester l’authentification unique Microsoft Entra avec Veza, effectuez les étapes suivantes :
-
Configurer Microsoft Entra SSO – pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
- Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
- Affectez l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
-
Configurer l’authentification unique Veza pour configurer les paramètres de l’authentification unique côté application.
- Créer un utilisateur de test Veza pour avoir un équivalent de B.Simon dans Veza lié à la représentation Microsoft Entra de l’utilisateur.
- Tester l’authentification unique pour vérifier si la configuration fonctionne.
Configurer Microsoft Entra SSO
Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à Entra ID>Applications d'entreprise>Veza>Authentification unique.
Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.
Dans la section Configuration SAML de base, effectuez les étapes suivantes :
a) Dans la zone de texte Identificateur, tapez une URL au format suivant :
https://<customer>.vezacloud.com/auth/saml/metadata
.b. Dans la zone de texte URL de réponse, tapez une URL au format suivant :
https://<customer>.vezacloud.com/auth/saml/acs
.Si vous souhaitez configurer l’application en mode initié par le fournisseur de service, effectuez les étapes suivantes :
Dans la zone de texte URL de connexion, tapez une URL au format suivant :
https://<instancename>.veza.com/login
.Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez Certificat (Base64) , puis sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.
Dans la section Configurer Veza, copiez l’URL de connexion, l’identificateur Microsoft Entra ID et l’URL de déconnexion. Vous les utilisez pour configurer SAML sur Veza.
Créer et affecter un utilisateur de test Microsoft Entra
Suivez les instructions du guide de démarrage rapide pour créer et attribuer un compte utilisateur afin de créer un compte utilisateur de test appelé B.Simon.
Configurer l’authentification unique Veza
Connectez-vous au site d’entreprise Veza en tant qu’administrateur.
Accédez à Administration>Sign-in Settings (Paramètres de connexion). Sous Activer SAML, sélectionnez Configurer pour configurer SAML.
Sur la page Configurer l’authentification unique, procédez comme suit :
a) Dans la zone de texte URL de connexion, collez la valeur URL de connexion que vous avez copiée.
b. Ouvrez le certificat téléchargé (Base64) et chargez le fichier dans le certificat de signature X509 en sélectionnant Choisir un fichier .
v. Activez Enable Request Algorithm (Activer l’algorithme de requête), puis sélectionnez RSA-SHA-256 et SHA-256 comme Sign Request Algorithm (Algorithme de requête de signature). Utilisez HTTP-POST comme Request Protocol Binding (Liaison de protocole de requête).
d. Pour activer la connexion lancée par le fournisseur d’identité, activez Enable IDP initiated login (Activer la connexion lancée par le fournisseur d’identité). Dans la zone de texte Issuer ID (ID de l’émetteur), collez l’URL Identificateur Microsoft Entra d’Entra.
é. Dans la zone de texte Sign Out URL (URL de déconnexion), collez la valeur URL de déconnexion copiée dans Entra.
f. Sélectionnez Enregistrer dans la configuration de l’authentification unique Veza et activez l’option pour activer SAML.
Créer un utilisateur de test Veza
Dans cette section, un utilisateur appelé B.Simon est créé dans Veza. Veza prend en charge l’attribution d’utilisateurs juste-à-temps, option activée par défaut. Vous n’avez aucune opération à effectuer dans cette section. S’il n’existe pas encore d’utilisateur dans Veza, il en est créé un après l’authentification.
Tester l’authentification unique (SSO)
Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.
Lancée par le fournisseur de services :
Sélectionnez Tester cette application, cette option redirige vers veza Sign-On URL où vous pouvez lancer le flux de connexion.
Accédez directement à l’URL de connexion de Veza pour lancer le flux de connexion.
Lancée par le fournisseur d’identité :
- Sélectionnez Tester cette application et vous devez être connecté automatiquement au locataire Veza pour lequel vous avez activé l’authentification unique.
Vous pouvez aussi utiliser Mes applications de Microsoft pour tester l’application dans n’importe quel mode. Lorsque vous sélectionnez la vignette Veza dans Mes applications, si le mode Fournisseur de services est configuré, vous êtes redirigé vers la page d’application Sign-On pour lancer le flux de connexion et, s’il est configuré en mode Fournisseur d’identité, vous êtes automatiquement connecté à l’instance de Veza pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations, consultez Mes applications Microsoft Entra.
Contenu connexe
Après avoir configuré Veza, vous pouvez appliquer le contrôle de session, qui protège en temps réel contre l’exfiltration et l’infiltration des données sensibles de votre organisation. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.