Partager via


Tutoriel : intégration de Microsoft Entra à Zscaler Internet Access ZSCloud

Dans ce tutoriel, vous apprendrez à intégrer Zscaler Internet Access ZSCloud à Microsoft Entra ID. Quand vous intégrez Zscaler Internet Access ZSCloud à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à Zscaler Internet Access ZSCloud.
  • Permettre aux utilisateurs de se connecter automatiquement à Zscaler Internet Access ZSCloud avec leur compte Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

Prérequis

Pour configurer l’intégration de Microsoft Entra avec Zscaler Internet Access ZSCloud, vous avez besoin des éléments suivants :

  • Un abonnement Microsoft Entra. Si vous ne disposez pas d’un environnement Microsoft Entra, vous pouvez obtenir un compte gratuit.
  • Un abonnement Zscaler Internet Access ZSCloud pour lequel l’authentification unique est activée.

Description du scénario

Dans ce didacticiel, vous configurez et testez l’authentification unique Microsoft Entra dans un environnement de test.

  • Zscaler Internet Access ZSCloud prend en charge l’authentification unique lancée par le fournisseur de services.

  • Zscaler Internet Access ZSCloud prend en charge l’approvisionnement d’utilisateurs juste-à-temps.

  • Zscaler Internet Access ZSCloud prend en charge l’approvisionnement automatique d’utilisateurs.

Pour configurer l'intégration de Zscaler Internet Access ZSCloud à Microsoft Entra ID, vous devez ajouter Zscaler Internet Access ZSCloud à votre liste d'applications SaaS managées à partir de la galerie.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez Zscaler Internet Access ZSCloud dans la zone de recherche.
  4. Sélectionnez Zscaler Internet Access ZSCloud dans le panneau Résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configurer et tester l'authentification unique Microsoft Entra pour Zscaler Internet Access ZSCloud

Configurez et testez l’authentification unique Microsoft Entra avec Zscaler Internet Access ZSCloud à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation entre un utilisateur Microsoft Entra et l’utilisateur associé dans Zscaler Internet Access ZSCloud.

Pour configurer et tester l’authentification unique Microsoft Entra avec Zscaler Internet Access ZSCloud, effectuez les étapes suivantes :

  1. Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
    1. Créez un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Attribuer l’utilisateur test Microsoft Entra – pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurez l’authentification unique Zscaler Internet Access ZSCloud : pour configurer les paramètres de l’authentification unique côté application.
    1. Créer un utilisateur de test Zscaler Internet Access ZSCloud pour avoir un équivalent de B.Simon dans Zscaler Internet Access ZSCloud qui est lié à la représentation de l’utilisateur Microsoft Entra.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise>Zscaler Internet Access ZSCloud>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.

    Modifier la configuration SAML de base

  5. Dans la section Configuration SAML de base, entrez les valeurs pour les champs suivants :

    Dans la zone de texte URL de connexion, entrez l’URL utilisée par vos utilisateurs pour se connecter à votre application Zscaler Internet Access ZSCloud.

    Remarque

    Vous devez remplacer la valeur par l’URL de connexion. Pour obtenir la valeur, contactez l’équipe du support technique Zscaler Internet Access ZSCloud. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.

  6. Votre application Zscaler Internet Access ZSCloud s’attend à recevoir les assertions SAML dans un format spécifique, ce qui vous oblige à ajouter des mappages d’attributs personnalisés à votre configuration d’attributs du jeton SAML. La capture d’écran suivante montre la liste des attributs par défaut. Cliquez sur l’icône Modifier pour ouvrir la boîte de dialogue Attributs d’utilisateur.

    Capture d’écran montrant User Attributes avec l’icône Edit sélectionnée.

  7. En plus de ce qui précède, l’application Zscaler Internet Access ZSCloud s’attend à ce que quelques attributs supplémentaires soient repassés dans la réponse SAML. Dans la section Revendications des utilisateurs de la boîte de dialogue Attributs utilisateur, effectuez les étapes suivantes pour ajouter le jeton SAML comme indiqué dans le tableau ci-dessous :

    Nom Attribut source
    memberOf user.assignedroles

    a. Cliquez sur le bouton Ajouter une nouvelle revendication pour ouvrir la boîte de dialogue Gérer les revendications des utilisateurs.

    Capture d’écran montrant User claims avec l’option permettant d’ajouter une nouvelle revendication.

    Capture d’écran montrant la boîte de dialogue Manage user claims où vous pouvez entrer les valeurs décrites.

    b. Dans la zone de texte Attribut, indiquez le nom d’attribut pour cette ligne.

    c. Laissez le champ Espace de noms vide.

    d. Sélectionnez Source comme Attribut.

    e. Dans la liste Attribut de la source, tapez la valeur d’attribut indiquée pour cette ligne.

    f. Cliquez sur Enregistrer.

    Remarque

    Veuillez cliquer ici pour savoir comment configurer le rôle dans Microsoft Entra ID.

  8. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, cliquez sur Télécharger pour télécharger le Certificat (Base64) en fonction des options définies par rapport à vos besoins, puis enregistrez-le sur votre ordinateur.

    Lien Téléchargement de certificat

  9. Dans la section Configurer Zscaler Internet Access ZSCloud, copiez la ou les URL appropriées en fonction de vos besoins.

    Copier les URL de configuration

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous allez permettre à B.Simon d’utiliser l’authentification unique Azure en lui octroyant l’accès à Zscaler Internet Access ZSCloud.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise>Zscaler Internet Access ZSCloud.

  3. Dans la liste des applications, sélectionnez Zscaler Internet Access ZSCloud.

  4. Dans la page de vue d’ensemble de l’application, recherchez la section Gérer et sélectionnez Utilisateurs et groupes.

  5. Sélectionnez Ajouter un utilisateur, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.

  6. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.

    Capture d’écran montrant la boîte de dialogue Utilisateurs et groupes où vous pouvez sélectionner un utilisateur.

  7. Dans la boîte de dialogue Sélectionner un rôle, choisissez le rôle d’utilisateur approprié dans la liste, puis cliquez sur le bouton Sélectionner en bas de l’écran.

    Capture d’écran montrant la boîte de dialogue Sélectionner un rôle où vous pouvez sélectionner un rôle d’utilisateur.

  8. Dans la boîte de dialogue Ajouter une attribution, sélectionnez le bouton Attribuer.

    Capture d’écran montrant la boîte de dialogue Add Assignment dans laquelle vous pouvez sélectionner Assign.

    Notes

    Le rôle d’accès par défaut n’est pas pris en charge, car il empêcherait le provisionnement. Il ne peut donc pas être sélectionné lors de l’affectation d’utilisateurs.

Configurer l’authentification unique Zscaler Internet Access ZSCloud

  1. Dans une autre fenêtre du navigateur Web, connectez-vous à votre site d’entreprise Zscaler Internet Access ZSCloud en tant qu’administrateur

  2. Sélectionnez Administration > Authentication (Authentification) > Authentication Settings (Paramètres d’authentification) et procédez comme suit :

    Capture d’écran montrant le site Zscaler avec les étapes décrites.

    a. Sous Type d'authentification, choisissez SAML.

    b. Cliquez sur Configure SAML.

  3. Dans la fenêtre Modifier les paramètres SAML, procédez comme suit, puis cliquez sur Enregistrer.

    Gérer les utilisateurs et l’authentification

    a. Dans la zone de texte URL du portail SAML, collez l’URL de connexion.

    b. Dans la zone de texte Attribut de l'ID de connexion, entrez NameID.

    c. Cliquez sur Charger pour charger le certificat de signature SAML Azure que vous avez téléchargé depuis le portail Azure dans le Certificat SSL public.

    d. Activez/désactivez Activer l'approvisionnement automatique SAML.

    e. Dans la zone de texte Attribut du nom d'affichage de l'utilisateur, entrez displayName si vous souhaitez activer l'approvisionnement automatique SAML pour les attributs displayName.

    f. Dans la zone de texte Attribut du nom de groupe, entrez memberOf si vous souhaitez activer l'approvisionnement automatique SAML pour les attributs memberOf.

    g. Dans Attribut du nom du service, entrez department si vous souhaitez activer l'approvisionnement automatique SAML pour les attributs department.

    h. Cliquez sur Enregistrer.

  4. Dans la page Configure User Authentication , procédez comme suit :

    Capture d’écran montrant la boîte de dialogue Configure User Authentication avec l’option Activate sélectionnée.

    a. Passez la souris sur le menu Activation en bas à gauche.

    b. Cliquez sur Activer.

Configuration des paramètres de proxy

Pour configurer les paramètres de proxy dans Internet Explorer

  1. Démarrez Internet Explorer.

  2. Pour ouvrir la boîte de dialogue Options Internet, sélectionnez Options Internet dans le menu Outils.

    Options Internet

  3. Cliquez sur l’onglet Connexions .

    Connexions

  4. Cliquez sur Paramètres réseau pour ouvrir la boîte de dialogue Paramètres réseau.

  5. Dans la section Serveur proxy, procédez comme suit :

    Serveur proxy

    a. Sélectionnez Utiliser un serveur proxy pour le réseau local.

    b. Dans la zone de texte Adresse, tapez gateway.Zscaler ZSCloud.net.

    c. Dans la zone de texte Port, tapez 80.

    d. Sélectionnez Ne pas utiliser de serveur proxy pour les adresses locales.

    e. Cliquez sur OK pour fermer la boîte de dialogue Paramètres du réseau local.

  6. Cliquez sur OK pour fermer la boîte de dialogue Options Internet.

Créer un utilisateur de test Zscaler Internet Access ZSCloud

Dans cette section, un utilisateur appelé Britta Simon est créé dans Zscaler Internet Access ZSCloud. Zscaler Internet Access ZSCloud prend en charge l’attribution d’utilisateurs juste-à-temps, qui est activée par défaut. Vous n’avez aucune opération à effectuer dans cette section. S’il n’existe pas encore d’utilisateurs dans Zscaler Internet Access ZSCloud, un utilisateur est créé après l’authentification.

Remarque

Si vous avez besoin de créer un utilisateur manuellement, contactez l’équipe du support technique Zscaler Internet Access ZSCloud.

Remarque

Zscaler Internet Access ZSCloud prend également en charge l’attribution automatique d’utilisateurs. Des informations supplémentaires sur la configuration de cette fonctionnalité sont disponibles ici.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Cliquez sur Tester cette application, cela sera redirigé vers l'URL de connexion Zscaler Internet Access ZSCloud où vous pourrez lancer le flux de connexion.

  • Accédez directement à l’URL de connexion à Zscaler Internet Access ZSCloud pour y lancer le flux de connexion.

  • Vous pouvez utiliser Mes applications de Microsoft. Lorsque vous cliquez sur la vignette Zscaler Internet Access ZSCloud dans Mes applications, vous êtes redirigé vers l’URL de connexion Zscaler Internet Access ZSCloud. Pour plus d’informations, consultez Mes applications Microsoft Entra.

Étapes suivantes

Une fois que vous avez configuré Zscaler Internet Access ZSCloud, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.