Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans cet article, vous allez apprendre à intégrer XM Fax et XM SendSecure à l’ID Microsoft Entra. Lorsque vous intégrez XM Fax et XM SendSecure avec Microsoft Entra ID, vous pouvez :
- Contrôlez dans Microsoft Entra ID qui a accès à XM Fax et XM SendSecure.
- Permettez à vos utilisateurs d'être automatiquement connectés à XM Fax et XM SendSecure avec leurs comptes Microsoft Entra.
- Gérez vos comptes dans un emplacement central.
Conditions préalables
Pour commencer, vous avez besoin des éléments suivants :
- Un abonnement Microsoft Entra. Si vous n’avez pas d’abonnement, vous pouvez obtenir un compte gratuit .
- Rôle d’administrateur d’application Microsoft Entra Cloud ou d’administrateur d’application. Pour plus d’informations, voir Rôles intégrés Azure.
- Abonnement à XM Fax et XM SendSecure.
- Compte administrateur XM Fax et XM SendSecure.
Description du scénario
Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.
- XM Fax et XM SendSecure prennent en charge l’authentification unique initiée par le fournisseur de services.
- XM Fax et XM SendSecure prennent en charge l’approvisionnement automatique d’utilisateurs.
Remarque
L’identificateur de cette application étant une valeur de chaîne fixe, une seule instance peut être configurée dans un locataire.
Ajouter XM Fax et XM SendSecure depuis la galerie
Pour configurer l'intégration de XM Fax et XM SendSecure dans Microsoft Entra ID, vous devez ajouter XM Fax et XM SendSecure depuis la galerie à votre liste d'applications SaaS gérées.
- Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
- Naviguez vers Entra ID>Applications d'entreprise>Nouvelle application.
- Dans la section Ajouter depuis la galerie, tapez XM Fax et XM SendSecure dans la zone de recherche.
- Sélectionnez XM Fax et XM SendSecure dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.
Vous pouvez sinon également utiliser l’Assistant de configuration des applications d'entreprise . Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les assistants Microsoft 365.
Configurer et tester Microsoft Entra SSO pour XM Fax et XM SendSecure
Configurez et testez Microsoft Entra SSO avec XM Fax et XM SendSecure à l'aide d'un utilisateur test appelé B.Simon. Pour que SSO fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l'utilisateur associé chez XM Fax et XM SendSecure.
Pour configurer et tester Microsoft Entra SSO avec XM Fax et XM SendSecure, effectuez les étapes suivantes :
-
Configurer Microsoft Entra SSO – pour permettre à vos utilisateurs d'utiliser cette fonctionnalité.
- Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
- Affectez l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
-
Configurez l’authentification unique XM Fax et XM SendSecure pour configurer les paramètres de l’authentification unique côté application.
- Créez un utilisateur de test XM Fax et XM SendSecure pour avoir un équivalent de B.Simon dans XM Fax et XM SendSecure lié à la représentation associée à Microsoft Entra.
- Effectuer un test SSO pour vérifier si la configuration fonctionne.
Configurer l’authentification unique Microsoft Entra
Suivez ces étapes pour activer l’authentification unique Microsoft Entra.
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à Entra ID>Applications d'entreprise>XM Fax and XM SendSecure>Authentification unique.
Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.
Dans la section Configuration SAML de base, effectuez les étapes suivantes :
a) Dans la zone de texte Identificateur, tapez l’une des URL suivantes :
Identificateur https://login.xmedius.com/
https://login.xmedius.eu/
https://login.xmedius.ca/
b. Dans la zone de texte URL de réponse, tapez l’une des URL suivantes :
URL de réponse https://login.xmedius.com/auth/saml/callback
https://login.xmedius.eu/auth/saml/callback
https://login.xmedius.ca/auth/saml/callback
v. Dans l’URL de connexion zone de texte, tapez une URL à l’aide de l’un des modèles suivants :
URL de connexion https://login.xmedius.com/{account}
https://login.xmedius.eu/{account}
https://login.xmedius.ca/{account}
Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez Certificat (Base64) , puis sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.
Dans la section Configurer XM Fax et XM SendSecure, copiez la ou les URL appropriées en fonction de votre exigence.
Créer et affecter un utilisateur de test Microsoft Entra
Suivez les instructions du guide de démarrage rapide pour créer et attribuer un compte utilisateur afin de créer un compte utilisateur de test appelé B.Simon.
Configurer l’authentification unique XM Fax et XM SendSecure
Connectez-vous à votre compte XM Cloud à l’aide d’un navigateur web.
Dans le menu principal de votre portail web, sélectionnez enterprise_account -> Paramètres d’entreprise.
Accédez à la section Authentification unique et sélectionnez SAML 2.0.
Fournissez les informations requises suivantes :
a) Dans la zone de texte Émetteur (fournisseur d'identité), collez la valeur de l'identifiant Microsoft Entra que vous avez copiée précédemment.
b. Dans la zone de texte de l’URL d’authentification, collez la valeur de l’URL de connexion que vous avez copiée précédemment.
v. Ouvrez le Certificat (Base64) téléchargé dans le bloc-notes, puis collez le contenu dans la zone de texte Certificat de signature X.509.
d. sélectionnez Enregistrer.
Remarque
Conservez l’URL de sécurité automatique (https://login.[domain]/[account]/no-sso
) fournie en bas de la section configuration de l’authentification unique. Elle vous permettra de vous connecter à l’aide des informations d’identification de votre compte XM Cloud si vous vous verrouillez après l’activation de l’authentification unique.
Créer un utilisateur de test XM Fax et XM SendSecure
Vous allez créer une utilisatrice appelée Britta Simon dans XM Fax et XM SendSecure. Vérifiez que l’e-mail est défini sur «B.Simon@contoso.com ».
Remarque
Les utilisateurs doivent être créés et activés avant d’utiliser l’authentification unique.
Tester l’authentification unique (SSO)
Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.
Sélectionnez Tester cette application, cette option redirige vers l’URL de connexion XM Fax et XM SendSecure où vous pouvez lancer le flux de connexion.
Accédez directement à l’URL d’authentification de XM Fax et XM SendSecure, puis lancez le flux de connexion.
Vous pouvez utiliser Microsoft My Apps. Lorsque vous sélectionnez la vignette Télécopie XM et XM SendSecure dans le portail Mes applications, cette option redirige vers l’URL de connexion XM Fax et XM SendSecure. Pour plus d’informations sur le portail Mes applications, consultez Présentation du portail Mes applications.
Contenu connexe
Une fois que vous avez configuré XM Fax et XM SendSecure, vous pouvez appliquer le contrôle de session, qui assure une protection contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session s’étend de l’accès conditionnel. Découvrez comment appliquer le contrôle de session avec Microsoft Cloud App Security.