L'authentification unique (SSO) permet à vos utilisateurs finaux d'accéder à votre portail de services de manière sécurisée et transparente. En configurant le SSO pour votre portail de services, vous pouvez permettre à vos utilisateurs finaux d'utiliser un seul ensemble d'informations d'identification, ce qui élimine le besoin de connexions multiples et améliore l'expérience de l'utilisateur. Cet article fournit des instructions sur la façon de configurer le SSO pour le portail de services en utilisant Microsoft Azure AD ou un fournisseur d'identité (IdP) de votre choix qui prend en charge le langage SAML (Security Assertion Markup Language).
Note :
- Le SSO pour le portail de services est disponible pour les utilisateurs d'Atera Enterprise.
Une fois l'authentification unique (SSO) activée, l'authentification par courriel et par mot de passe ne sera plus disponible pour vos utilisateurs finaux. - Cet article suppose que vous avez déjà configuré votre portail de services au sein d'Atera et que vous disposez d'un accès administrateur à Microsoft Azure AD ou à un autre IdP compatible SAML.
- Si vous n'avez pas encore configuré votre portail de services, veuillez le faire en suivant les étapes décrites dans cet article
Configurer Azure Active Directory SSO pour votre portail de services
Configurer les paramètres de la plateforme Azure AD
Avant d'activer le SSO pour votre compte Atera, vous devez configurer les paramètres de votre plateforme Azure AD. Cette section décrit :
- Enregistrer Atera dans Azure AD
- Configuration des paramètres de la plate-forme Azure AD
- Ajouter un secret client
- Création d'un utilisateur
Pour enregistrer le portail de service Atera dans Azure AD:
1. À partir de l'interface Portail Azure, cliquez sur App registrations.
La page App registrations s'affiche.
2. Cliquez sur Nouvel enregistrement. La page Enregistrer une application s'affiche.
3. Saisissez le nom du locataire du portail de services Atera (par exemple, Atera-Service-Portal-SSO).
4. Sélectionnez "Single Tenant" comme type de compte.
5. Sélectionnez Web dans la liste déroulante. Saisissez ensuite "https://aterausersportal.firebaseapp.com/__/auth/handler" dans l'URI de redirection.
6. Cliquez sur Enregistrer.
Après avoir cliqué sur Register, le portail Azure affiche le panneau d'aperçu de l'enregistrement de l'application. C'est là que vous verrez l'ID de l'application (client) qui identifie de manière unique votre application dans la plateforme d'identité Microsoft. Nous utiliserons l'ID de l'application (client) plus tard lorsque nous configurerons le SSO pour le portail de services au sein d'Atera.
Note: Pour plus d'informations sur l'enregistrement des applications, voir cet article
Pour configurer les paramètres de la plateforme Azure AD:
1. À partir de l'écran portail Azure, cliquez sur App registrations.
2. Sélectionnez le nom du locataire Atera.
3. Sous Gérer, cliquez sur Authentification. La page Authentification s'affiche.
4. Sous Configurations des plateformes, cliquez sur Ajouter une plateforme. Sélectionnez ensuite Web dans la fenêtre déroulante Configurer les plateformes.
La fenêtre déroulante Configurer le Web s'affiche.
5. Sous Redirect URIs, entrez : "https://aterausersportal.firebaseapp.com/__/auth/handler"
6. Cliquez sur Configurer.
C'est bien ! La plate-forme est configurée.
Pour ajouter un secret client:
1. A partir de la page portail Azur, allez dans App registrations.
2. Sélectionnez le nom du locataire du portail de services Atera.
3. Sous Gérer, cliquez sur Certificat et secrets. La page Certificats et secrets s'affiche.
4. Cliquez sur Nouveau secret client. Saisissez ensuite la description et sélectionnez une date d'expiration dans la fenêtre déroulante Ajouter un secret client.
5. Cliquez sur Ajouter.
Le secret du client apparaît dans l'onglet Secrets du client. Il est essentiel d'enregistrer ce mot de passe immédiatement car il ne sera plus visible une fois que vous aurez quitté la page. Nous utiliserons le secret client plus tard lorsque nous configurerons le SSO pour le Portail de services au sein d'Atera.
Note : Pour plus d'informations sur les secrets clients, voir cet article.
Pour créer un utilisateur:
1. A partir de l'interface portail Azur, allez dans Azure Active Directory.
La page Vue d'ensemble apparaît.
2. Sous Gérer, cliquez sur Utilisateurs. La page Utilisateurs s'affiche.
3. Cliquez sur + Nouvel utilisateur > Créer un nouvel utilisateur. La page Nouvel utilisateur s'affiche.
4. Sous Sélectionner un modèle, sélectionnez le bouton radio Créer un utilisateur.
5. Sous Identité, saisissez les informations suivantes :
- Nom d'utilisateur : le nom d'utilisateur est l'identifiant qui sera saisi pour se connecter à Azure AD.
Saisissez le nom d'utilisateur. Sélectionnez ensuite le nom de domaine dans la liste déroulante. - Nom : Entrez le nom complet de l'utilisateur.
- Prénom : Entrez le prénom de l'utilisateur final (facultatif).
- Nom de famille : Entrez le nom de famille de l'utilisateur final (facultatif).
Important : Pour que la connexion réussisse, le nom d'utilisateur (y compris le domaine), le prénom et le nom de famille doivent correspondre aux données d'identification de l'utilisateur dans le portail de services d'Atera. Toute divergence peut entraîner l'échec de la connexion. Pour garantir la cohérence, envisagez d'importer les utilisateurs d'Azure AD dans Atera en suivant les étapes de cet article.
6. Cliquez sur Créer.
C'est très bien ! Vous avez configuré les paramètres de votre plateforme, ajouté un secret client et créé un utilisateur. Vous pouvez maintenant activer le SSO dans Atera.
Activer Azure AD SSO pour le portail de services dans Atera
Remarque : seul un administrateur peut activer Azure AD SSO pour le portail de services.
Pour activer l'authentification unique Azure AD pour votre portail de services dans Atera :
1. Dans Admin (dans la barre latérale), cliquez sur Portail de services. La page de configuration du portail de services s'affiche.
2. Cliquez sur Single sign-on (SSO) dans le menu de gauche. La page SSO s'affiche.
3. Cliquez sur la bascule pour activer l'authentification unique pour votre portail de services.
4. Sélectionnez Microsoft Azure AD comme fournisseur d'authentification.
5. Saisissez vos coordonnées Microsoft Azure AD :
- Client ID : Saisissez l'identifiant client généré lors de l'enregistrement du portail de services dans Azure AD. Voir comment générer un identifiant client
- Secret du client : saisissez le secret du client généré dans votre compte Azure AD. Voir comment générer un secret client
- Redirect URL : Il s'agit de l'URL de réponse que nous avons ajoutée à votre configuration SSO dans Azure AD ci-dessus. Il n'y a pas d'autres actions à entreprendre ici.
6. Cliquez sur Enregistrer.
C'est fait ! Le SSO devrait maintenant être activé pour votre portail de services. La prochaine fois que les utilisateurs se connecteront au portail de services, ils seront invités à le faire en utilisant la méthode d'authentification SSO Azure AD.
Configurer le SSO avec un IdP compatible SAML pour votre portail de services
Configurer les paramètres de la plateforme IdP
Avant de procéder à la configuration de l'authentification unique (SSO) pour le portail de services d'Atera, vous devez d'abord configurer les paramètres de votre plateforme conforme à la norme SAML. Pour configurer le SSO SAML via Azure AD, veuillez suivre les instructions suivantes. Pour un exemple de configuration d'autres IdP conformes à SAML, veuillez suivre les instructions de cet article et revenir ici pour compléter le processus d'activation du SSO.
Configurer SAML SSO dans votre IdP
Une fois que vous avez configuré les paramètres de votre plateforme IdP, vous pouvez activer l'authentification unique SAML pour le portail de services dans votre IdP. Nous fournissons une explication complète de ce processus en utilisant Azure AD comme exemple d'IdP.
1. Connectez-vous au portail Azure avec vos informations d'identification et accédez à Azure Active Directory.
La page Vue d'ensemble s'affiche.
2. Sous Gérer, cliquez sur Applications d'entreprise.
La page Enterprise Applications s'affiche.
3. Cliquez sur Nouvelle application. La galerie d'applications Azure AD s'affiche.
4. Cliquez sur Créer votre propre application. La fenêtre Créer votre propre application s'affiche.
5. Saisissez un nom pour votre portail de services. Ensuite, sous "Que voulez-vous faire avec votre application ?", sélectionnez "Intégrer toute autre application que vous ne trouvez pas dans la galerie (hors galerie)". Lorsque vous avez terminé, cliquez sur Créer.
Vous serez redirigé vers la page de présentation de l'application d'entreprise que vous venez d'ajouter.
6. Sous Démarrer, cliquez sur Configurer l'authentification unique (ou, sous Gérer, cliquez sur Authentification unique). La page de connexion unique s'affiche.
7. Cliquez sur SAML. La page de connexion basée sur SAML s'affiche.
8. Cliquez sur l'icône d'édition ()˛ à côté de 1. Basic SAML Configuration. La fenêtre Configuration de base SAML s'affiche.
9. Cliquez sur Ajouter un identifiant et entrez ce qui suit : https://www.atera.com/saml2/service-provider/Atera
10. Cliquez sur Ajouter une URL de réponse et entrez ce qui suit : https://aterausersportal.firebaseapp.com/__/auth/handler
11. Cliquez sur l'icône Enregistrer () en haut de la fenêtre.
C'est parfait ! Vous êtes maintenant prêt pour la mise en place du SSO Azure AD pour le portail de services au sein d'Atera.
Activer le SSO basé sur SAML pour le portail de services dans Atera
Note : Seul un administrateur peut activer le SSO basé sur SAML pour le portail de services.
Pour activer l'authentification unique basée sur SAML pour votre portail de services dans Atera :
1. Dans Admin (dans la barre latérale), cliquez sur Portail de services. La page de configuration du portail de services s'affiche.
2. Cliquez sur Single sign-on (SSO) dans le menu de gauche. La page SSO s'affiche.
3. Cliquez sur la bascule pour activer l'authentification unique pour votre portail de services.
4. Sélectionnez SAML comme fournisseur d'authentification.
5. Saisissez les informations suivantes:
- Entity ID : Entrez l'identifiant de l'application ID de votre IdP conforme à SAML.
- SSO URL : Entrez l'URL de connexion de votre IdP conforme à SAML.
- Certificat de clé publique : Entrez le certificat de clé publique téléchargé à partir de votre IdP conforme à SAML (Base64).
- Service provider entity ID : Entrez l'URL suivante : https://www.atera.com/saml2/service-provider/Atera
- Redirect URL : Il s'agit de l'URL que nous avons collé dans l'IdP plus tôt. Aucune autre action n'est requise ici.
Vous pouvez vous référer à la photo ci-dessous pour une représentation visuelle de la façon dont les champs sont mis en correspondance à partir de l'IdP avec ce que vous devez saisir dans Atera :
6. Lorsque vous avez terminé, cliquez sur Enregistrer.
Et voilà ! Le SSO devrait maintenant être activé pour votre portail de services. La prochaine fois que les utilisateurs se connecteront au portail de services, ils seront invités à le faire en utilisant la méthode d'authentification SAML SSO.
Pour plus d'informations sur la configuration d'un SSO basé sur SAML pour le portail de services d'Atera, voir cet article