Événements
9 avr., 15 h - 10 avr., 12 h
Codez l’avenir avec l’IA et connectez-vous avec des pairs et des experts Java à JDConf 2025.
S’inscrire maintenantCe navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
Dans ce tutoriel, vous allez apprendre à intégrer Zscaler Internet Access ZSTwo à Microsoft Entra ID. Grâce à l’intégration de Zscaler Internet Access ZSTwo à Microsoft Entra ID, vous pouvez :
Pour configurer l’intégration de Microsoft Entra avec Zscaler Internet Access ZSTwo, vous avez besoin des éléments suivants :
Dans ce didacticiel, vous configurez et testez l’authentification unique Microsoft Entra dans un environnement de test.
Zscaler Internet Access ZSTwo prend en charge l’authentification unique lancée par le fournisseur de services.
Zscaler Internet Access ZSTwo prend en charge l’approvisionnement d’utilisateurs juste-à-temps.
Zscaler Internet Access ZSTwo prend en charge l’approvisionnement automatique d’utilisateurs.
Notes
L’identificateur de cette application étant une valeur de chaîne fixe, une seule instance peut être configurée dans un locataire.
Pour configurer l’intégration de Zscaler Internet Access ZSTwo à Microsoft Entra ID, vous devez ajouter Zscaler Internet Access ZSTwo à votre liste d’applications SaaS managées à partir de la galerie.
Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.
Configurez et testez l’authentification unique Microsoft Entra avec Zscaler Internet Access ZSTwo à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans Zscaler Internet Access ZSTwo.
Pour configurer et tester l’authentification unique Microsoft Entra avec Zscaler Internet Access ZSTwo, effectuez les étapes suivantes :
Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à Identité>Applications>Applications d’entreprise>Zscaler Internet Access ZSTwo>Authentification unique.
Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.
Dans la section Configuration SAML de base, entrez les valeurs pour les champs suivants :
Dans la zone de texte URL de connexion, entrez l’URL utilisée par vos utilisateurs pour se connecter à votre application Zscaler Internet Access ZSTwo.
Notes
Remplacez la valeur par l’URL de connexion. Pour obtenir la valeur, contactez l’équipe du support technique de Zscaler Internet Access ZSTwo. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.
Votre application Zscaler Internet Access ZSTwo s’attend à recevoir les assertions SAML dans un format spécifique, ce qui vous oblige à ajouter des mappages d’attributs personnalisés à votre configuration d’attributs du jeton SAML. La capture d’écran suivante montre la liste des attributs par défaut. Cliquez sur l’icône Modifier pour ouvrir la boîte de dialogue Attributs d’utilisateur.
En plus de ce qui précède, l’application Zscaler Internet Access ZSTwo s’attend à ce que quelques attributs supplémentaires soient repassés dans la réponse SAML. Dans la section Revendications des utilisateurs de la boîte de dialogue Attributs utilisateur, effectuez les étapes suivantes pour ajouter le jeton SAML comme indiqué dans le tableau ci-dessous :
Nom | Attribut source |
---|---|
memberOf | user.assignedroles |
a. Cliquez sur le bouton Ajouter une nouvelle revendication pour ouvrir la boîte de dialogue Gérer les revendications des utilisateurs.
b. Dans la zone de texte Attribut, indiquez le nom d’attribut pour cette ligne.
c. Laissez le champ Espace de noms vide.
d. Sélectionnez Source comme Attribut.
e. Dans la liste Attribut de la source, tapez la valeur d’attribut indiquée pour cette ligne.
f. Cliquez sur Enregistrer.
Notes
Veuillez cliquer ici pour savoir comment configurer le rôle dans Microsoft Entra ID.
Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, cliquez sur Télécharger pour télécharger le Certificat (Base64) en fonction des options définies par rapport à vos besoins, puis enregistrez-le sur votre ordinateur.
Dans la section Configurer Zscaler Internet Access ZSTwo, copiez la ou les URL appropriées en fonction de vos besoins.
Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.
B.Simon
.B.Simon@contoso.com
.Dans cette section, vous allez permettre à B.Simon d’utiliser l’authentification unique en octroyant l’accès à Zscaler Internet Access ZSTwo.
Dans une autre fenêtre du navigateur web, connectez-vous à votre site d’entreprise Zscaler Internet Access ZSTwo en tant qu’administrateur
Sélectionnez Administration > Authentification > Paramètres d'authentification et procédez comme suit :
a. Sous Type d'authentification, choisissez SAML.
b. Cliquez sur Configure SAML.
Dans la fenêtre Modifier les paramètres SAML, procédez comme suit, puis cliquez sur Enregistrer.
a. Dans la zone de texte URL du portail SAML, collez l’URL de connexion.
b. Dans la zone de texte Attribut de l'ID de connexion, entrez NameID.
c. Cliquez sur Charger pour charger le certificat de signature SAML Azure que vous avez téléchargé depuis le portail Azure dans le Certificat SSL public.
d. Activez/désactivez Activer l'approvisionnement automatique SAML.
e. Dans la zone de texte Attribut du nom d'affichage de l'utilisateur, entrez displayName si vous souhaitez activer l'approvisionnement automatique SAML pour les attributs displayName.
f. Dans la zone de texte Attribut du nom de groupe, entrez memberOf si vous souhaitez activer l'approvisionnement automatique SAML pour les attributs memberOf.
g. Dans Attribut du nom du service, entrez department si vous souhaitez activer l'approvisionnement automatique SAML pour les attributs department.
h. Cliquez sur Enregistrer.
Dans la page Configure User Authentication , procédez comme suit :
a. Passez la souris sur le menu Activation en bas à gauche.
b. Cliquez sur Activer.
Démarrez Internet Explorer.
Pour ouvrir la boîte de dialogue Options Internet, sélectionnez Options Internet dans le menu Outils.
Cliquez sur l’onglet Connexions .
Cliquez sur Paramètres réseau pour ouvrir la boîte de dialogue Paramètres réseau.
Dans la section Serveur proxy, procédez comme suit :
a. Sélectionnez Utiliser un serveur proxy pour le réseau local.
b. Dans la zone de texte Adresse, entrez gateway.Zscaler Two.net.
c. Dans la zone de texte Port, tapez 80.
d. Sélectionnez Ne pas utiliser de serveur proxy pour les adresses locales.
e. Cliquez sur OK pour fermer la boîte de dialogue Paramètres du réseau local.
Cliquez sur OK pour fermer la boîte de dialogue Options Internet.
Dans cette section, un utilisateur appelé Britta Simon est créé dans Zscaler Internet Access ZSTwo. Zscaler Internet Access ZSTwo prend en charge l’approvisionnement d’utilisateurs juste-à-temps, qui est activée par défaut. Vous n’avez aucune opération à effectuer dans cette section. S’il n’existe pas encore d’utilisateurs dans Zscaler Internet Access ZSTwo, un utilisateur est créé après l’authentification.
Notes
Si vous avez besoin de créer un utilisateur manuellement, contactez l’équipe du support technique de Zscaler Internet Access ZSTwo.
Notes
Zscaler Internet Access ZSTwo prend également en charge l’approvisionnement automatique d’utilisateurs. Des informations supplémentaires sur la configuration de cette fonctionnalité sont disponibles ici.
Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.
Cliquez sur Tester cette application afin d’être redirigé vers l’URL de connexion Zscaler Internet Access ZSTwo où vous pouvez lancer le flux de connexion.
Accédez directement à l’URL de connexion à Zscaler Internet Access ZSTwo pour y lancer le flux de connexion.
Vous pouvez utiliser Mes applications de Microsoft. Lorsque vous cliquez sur la vignette Zscaler Internet Access ZSTwo dans Mes applications, vous êtes redirigé vers l’URL d’authentification de Zscaler Internet Access ZSTwo. Pour plus d’informations, consultez Mes applications Microsoft Entra.
Une fois que vous avez configuré Zscaler Internet Access ZSTwo, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.
Événements
9 avr., 15 h - 10 avr., 12 h
Codez l’avenir avec l’IA et connectez-vous avec des pairs et des experts Java à JDConf 2025.
S’inscrire maintenantEntrainement
Module
Le déploiement et la surveillance des applications d’entreprise sur des solutions Azure peuvent garantir la sécurité. Découvrez comment déployer des applications sur site et basées sur le cloud pour les utilisateurs.
Certification
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Expliquez les fonctionnalités de Microsoft Entra ID pour moderniser des solutions d’identité, implémenter des solutions hybrides et une gouvernance des identités.