Comment configurer SSO dans Azure AD ?

Configuration de SAML dans Azure AD

  1. Dans votre Azure Active Directory (AD), cliquez sur Applications d'entreprise dans la barre latérale gauche.
  2. Cliquez sur Nouvelle application en haut de la page.
  3. Cliquez sur Créer votre propre application en haut de la page.
  4. Donnez un nom à l'application (par exemple Estateably) et assurez-vous que l'option Intégrer toute autre application que vous ne trouvez pas dans la galerie est sélectionnée. Cliquez sur Créer en bas de la page.
  5. Dans la barre latérale gauche, cliquez sur Single sign-on, puis sur SAML.
  6. Cliquez sur le bouton Editer de la section Basic SAML Configuration.

 

Dans le tiroir qui s'ouvre...

  1. Remplacez la valeur actuelle du champ de saisie Identifiant (Entity ID) par `https://app.estateably.com` et cochez la case Default.
  2. Collez `https://xxxx.app.estateably.com/api/v1/auth/saml/login` où `xxxx` est le domaine de votre entreprise dans le champ de saisie Reply URL (Assertion Consumer Service URL) et cochez la case Default.
  3. Collez le même `https://xxxx.app.estateably.com/api/v1/auth/saml/login` dans le champ de saisie Sign on URL.
  4. Cliquez sur Sauvegarder en haut du tiroir, puis fermez le tiroir.

Dans la section SAML Signing Certificate, téléchargez le dossier Certificat (Base64), et ouvrez ce

dossier avec un éditeur de texte. Vous aurez besoin de son contenu dans l'étape suivante. Gardez également votre page Azure AD ouverte pour l'étape suivante.

Dans l'application Estateably, accédez à la page des paramètres de votre organisation, puis cliquez sur Single sign-on dans la barre latérale gauche. Remplissez le formulaire...

  1. Sélectionnez l'option Configurer le SSO avec un fournisseur d'identité tiers.
  2. Dans la case Nom du fournisseur d'identité, choisissez Azure AD.
  3. Dans le champ de saisie URL de l'authentification unique du fournisseur d'identité (point de terminaison SAML 2.0), entrez l'URL trouvée sur la page Azure AD dans le champ URL de connexion de la section Configurer l'authentification unique.
  4. Dans le champ de saisie Émetteur du fournisseur d'identité (ID de l'entité), entrez l'URL trouvée sur la page Azure AD dans le champ Identifiant Azure AD de la section Configuration de Estateably.
  5. Dans le certificat du fournisseur d'identité, collez la valeur texte du certificat que vous avez téléchargé et ouvert à l'étape 8.
  6. Cliquez sur Enregistrer les modifications en haut de la page Paramètres Estateably.

Ajoutez tous les utilisateurs et groupes à cette application dans Azure AD comme d'habitude.

 

Configuration de SCIM dans Azure AD

  1. Dans votre Azure Active Directory (AD), si vous avez déjà créé une application pour Estateably, cliquez sur Provisionnement dans la barre latérale gauche. Si vous n'avez pas créé d'application, suivez les étapes 1 à 4 de la section Configuration de SAML dans Azure AD.
  2. Cliquez sur le bouton Démarrer. Dans la nouvelle fenêtre, changez le mode de provisionnement en automatique.
  3. Dans le champ de saisie Tenant URL, collez `https://xxxx.app.estateably.com/api/v1/scim?aadOptscim062020` où `xxxx` est le domaine de votre entreprise (le paramètre aadOptscim062020 est pour assurer la conformité avec le protocole SCIM).
  4. Gardez votre page Azure AD ouverte et allez à l'application Estateably dans la page des paramètres de votre organisation. En bas, dans la section Configuration de SCIM, cliquez sur le bouton de génération du champ Clé API. Copiez la clé.
  5. De retour dans Azure AD, collez la clé copiée à l'étape 4 dans le champ de saisie Secret Token.
  6. Cliquez sur Tester la connexion pour vous assurer que vous n'obtenez pas de message d'erreur.
  7. Cliquez sur Save en haut de la page

 

Cet article vous a-t-il été utile?
Utilisateurs qui ont trouvé cela utile : 0 sur 0

Commentaires

0 commentaire

Vous devez vous connecter pour laisser un commentaire.

Articles dans cette section