Skip to content

Comment?

Connecter cyberelements à Azure AD

cyberelements offre une fonctionnalité de connexion à Azure AD qui vous permet de synchroniser sans problème votre Azure AD avec la plateforme. La mise en place d’un domaine SAML se fait en collaboration avec notre équipe. 

Dans cette section, nous allons passer en revue toutes les étapes nécessaires pour mettre en place la synchronisation et la faire fonctionner. 

Ce dont vous aurez besoin pour commencer :

  • Certificat Base 64
  • Identifiant Azure ID
  • Métadonnées XML de la fédération

Une fois ces éléments reçus par notre équipe, nous vous fournirons une URL de connexion à votre AD et les informations suivantes à configurer dans votre application :

  • Identifiant ID
  • URL de réponse
  • URL de déconnexion

Dans AzureAD, nous devons maintenant configurer cyberelements

Tout d’abord, commencez par déclarer l’application cyberelements dans AzureAD et activez une authentification SAML pour celle-ci.

Dans le menu « single sign-on », entrez les informations relatives à cyberelements :

 

Champs

Identity AD:

Reply URL (Assertion Consumer Service URL):

Sign on URL:

Logout URL:

 

 

Valeur

https://<domainsamI>/shibboIeth

https://<domainsamI>/ShibboIeth.sso/SAML2/POST

https://<domainsamI>/ShibboIeth.sso/Login

https://<domainsamI>/ShibboIeth.sso/SLO/Redirect

 

Ensuite, ajoutez les groupes d’utilisateurs qui peuvent se connecter à l’application et définissez les attributs d’utilisateur utilisés par Azure AD pour se connecter à l’application :

Dans « Users and Groups », ajoutez manuellement les groupes qui pourront se connecter à l’application.

Dans « Single Sign On », allez dans « User Attributes & Claims ».

Ajoutez l’attribut des groupes
> Cochez « Groupes assigned to the application ».
> Dans « Source attribute », sélectionnez « Group ID ».
> Cochez « Customize the name of the group claim » puis entrez « groups » dans le champ « Name (required) ».

Procédez à la synchronisation AzureAD.

Ajoutez maintenant le SAML dans la console cyberelements :

 

A noter :

Il n’est pas nécessaire d’entrer un domaine Microsoft
Nombre maximum de connexions : doit être le même que le contrat
Identity Provider : il ressemble à ceci : https://sts.windows.net/GUID
Variable nom du groupe : saml-groups
Variable de connexion : saml-name
Fournisseur d’identité : Azure

 

Lorsque vous lancez la synchronisation, la fenêtre suivante apparaît :

Vous devez vous authentifier sur Azure pour avoir accès aux groupes. Pour cela, vous devez utiliser le lien et le code fournis.

Une fois l’authentification Azure effectuée, vous devez attendre encore quelques instants. La synchronisation sera terminée. 

Après avoir fermé la fenêtre, actualisez la liste des domaines et les nouveaux groupes apparaissent.

Si l’authentification à Azure prend trop de temps, vérifiez si le code n’a pas expiré. 

Maintenant qu’Azure AD est synchronisé avec cyberelements, les groupes peuvent être utilisés en toute transparence pour plusieurs applications. 

Vous souhaitez en savoir plus ? Prenez rendez-vous avec nos experts.

Essayez la fonctionnalité Azure AD de cyberelements

ou prenez un rendez-vous avec nos experts

Ces articles pourront vous intéresser