Partager via


Configurer l’authentification unique XM Fax et XM SendSecure avec Microsoft Entra ID

Dans cet article, vous allez apprendre à intégrer XM Fax et XM SendSecure à l’ID Microsoft Entra. Lorsque vous intégrez XM Fax et XM SendSecure avec Microsoft Entra ID, vous pouvez :

  • Contrôlez dans Microsoft Entra ID qui a accès à XM Fax et XM SendSecure.
  • Permettez à vos utilisateurs d'être automatiquement connectés à XM Fax et XM SendSecure avec leurs comptes Microsoft Entra.
  • Gérez vos comptes dans un emplacement central.

Conditions préalables

Pour commencer, vous avez besoin des éléments suivants :

  • Un abonnement Microsoft Entra. Si vous n’avez pas d’abonnement, vous pouvez obtenir un compte gratuit .
  • Rôle d’administrateur d’application Microsoft Entra Cloud ou d’administrateur d’application. Pour plus d’informations, voir Rôles intégrés Azure.
  • Abonnement à XM Fax et XM SendSecure.
  • Compte administrateur XM Fax et XM SendSecure.

Description du scénario

Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.

Remarque

L’identificateur de cette application étant une valeur de chaîne fixe, une seule instance peut être configurée dans un locataire.

Pour configurer l'intégration de XM Fax et XM SendSecure dans Microsoft Entra ID, vous devez ajouter XM Fax et XM SendSecure depuis la galerie à votre liste d'applications SaaS gérées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Naviguez vers Entra ID>Applications d'entreprise>Nouvelle application.
  3. Dans la section Ajouter depuis la galerie, tapez XM Fax et XM SendSecure dans la zone de recherche.
  4. Sélectionnez XM Fax et XM SendSecure dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez sinon également utiliser l’Assistant de configuration des applications d'entreprise . Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les assistants Microsoft 365.

Configurer et tester Microsoft Entra SSO pour XM Fax et XM SendSecure

Configurez et testez Microsoft Entra SSO avec XM Fax et XM SendSecure à l'aide d'un utilisateur test appelé B.Simon. Pour que SSO fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l'utilisateur associé chez XM Fax et XM SendSecure.

Pour configurer et tester Microsoft Entra SSO avec XM Fax et XM SendSecure, effectuez les étapes suivantes :

  1. Configurer Microsoft Entra SSO – pour permettre à vos utilisateurs d'utiliser cette fonctionnalité.
    1. Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Affectez l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurez l’authentification unique XM Fax et XM SendSecure pour configurer les paramètres de l’authentification unique côté application.
    1. Créez un utilisateur de test XM Fax et XM SendSecure pour avoir un équivalent de B.Simon dans XM Fax et XM SendSecure lié à la représentation associée à Microsoft Entra.
  3. Effectuer un test SSO pour vérifier si la configuration fonctionne.

Configurer l’authentification unique Microsoft Entra

Suivez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Entra ID>Applications d'entreprise>XM Fax and XM SendSecure>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.

    Capture d’écran présentant comment modifier la configuration SAML de base.

  5. Dans la section Configuration SAML de base, effectuez les étapes suivantes :

    a) Dans la zone de texte Identificateur, tapez l’une des URL suivantes :

    Identificateur
    https://login.xmedius.com/
    https://login.xmedius.eu/
    https://login.xmedius.ca/

    b. Dans la zone de texte URL de réponse, tapez l’une des URL suivantes :

    URL de réponse
    https://login.xmedius.com/auth/saml/callback
    https://login.xmedius.eu/auth/saml/callback
    https://login.xmedius.ca/auth/saml/callback

    v. Dans l’URL de connexion zone de texte, tapez une URL à l’aide de l’un des modèles suivants :

    URL de connexion
    https://login.xmedius.com/{account}
    https://login.xmedius.eu/{account}
    https://login.xmedius.ca/{account}
  6. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez Certificat (Base64) , puis sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.

    Capture d’écran montrant le lien de téléchargement du certificat.

  7. Dans la section Configurer XM Fax et XM SendSecure, copiez la ou les URL appropriées en fonction de votre exigence.

    Capture d’écran montrant comment copier l’URL appropriée de la configuration.

Créer et affecter un utilisateur de test Microsoft Entra

Suivez les instructions du guide de démarrage rapide pour créer et attribuer un compte utilisateur afin de créer un compte utilisateur de test appelé B.Simon.

Configurer l’authentification unique XM Fax et XM SendSecure

  1. Connectez-vous à votre compte XM Cloud à l’aide d’un navigateur web.

  2. Dans le menu principal de votre portail web, sélectionnez enterprise_account -> Paramètres d’entreprise.

  3. Accédez à la section Authentification unique et sélectionnez SAML 2.0.

  4. Fournissez les informations requises suivantes :

    a) Dans la zone de texte Émetteur (fournisseur d'identité), collez la valeur de l'identifiant Microsoft Entra que vous avez copiée précédemment.

    b. Dans la zone de texte de l’URL d’authentification, collez la valeur de l’URL de connexion que vous avez copiée précédemment.

    v. Ouvrez le Certificat (Base64) téléchargé dans le bloc-notes, puis collez le contenu dans la zone de texte Certificat de signature X.509.

    d. sélectionnez Enregistrer.

Remarque

Conservez l’URL de sécurité automatique (https://login.[domain]/[account]/no-sso) fournie en bas de la section configuration de l’authentification unique. Elle vous permettra de vous connecter à l’aide des informations d’identification de votre compte XM Cloud si vous vous verrouillez après l’activation de l’authentification unique.

Créer un utilisateur de test XM Fax et XM SendSecure

Vous allez créer une utilisatrice appelée Britta Simon dans XM Fax et XM SendSecure. Vérifiez que l’e-mail est défini sur «B.Simon@contoso.com ».

Remarque

Les utilisateurs doivent être créés et activés avant d’utiliser l’authentification unique.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Sélectionnez Tester cette application, cette option redirige vers l’URL de connexion XM Fax et XM SendSecure où vous pouvez lancer le flux de connexion.

  • Accédez directement à l’URL d’authentification de XM Fax et XM SendSecure, puis lancez le flux de connexion.

  • Vous pouvez utiliser Microsoft My Apps. Lorsque vous sélectionnez la vignette Télécopie XM et XM SendSecure dans le portail Mes applications, cette option redirige vers l’URL de connexion XM Fax et XM SendSecure. Pour plus d’informations sur le portail Mes applications, consultez Présentation du portail Mes applications.

Une fois que vous avez configuré XM Fax et XM SendSecure, vous pouvez appliquer le contrôle de session, qui assure une protection contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session s’étend de l’accès conditionnel. Découvrez comment appliquer le contrôle de session avec Microsoft Cloud App Security.