Résultats de recherche :

×

Azure AD en tant que fournisseur d'identité

Étape 1 : configurer Azure AD en tant que fournisseur d'identité

    Authentification unique à l'aide d'AzureAD, conditions préalables à la connexion AzureAD SSO Pré-requis :

    Copiez ces valeurs du Informations sur le fournisseur de services onglet du plugin SAML.

    • ID d'entité SP
    • URL ACS

    Connexion unique à AzureAD, instructions de connexion AzureAD SSO Étapes :

    Remarque: Configuration de l'application d'entreprise est l'option recommandée pour SAML . Si vous n'avez pas d'abonnement Azure ou si vous utilisez un compte gratuit, veuillez configurer Configuration de l'enregistrement de l'application.

    Pour effectuer Déconnexion unique en utilisant Azure AD, l'instance Atlassian (par exemple Jira, Confluence) doit être https activé.

  • Se connecter à Portail Azure AD

  • Sélectionnez ⇒ et Azure Active Directory ⇒ Applications de l'entreprise.

  • Authentification unique (SSO) à l'aide d'Azure AD, application d'entreprise SAML SSO
  • Cliquez sur Créez votre propre application. Saisissez ensuite le nom de votre application, sélectionnez le Intégrez toute autre application que vous ne trouvez pas dans la galerie case à cocher et cliquez sur Création bouton (dans la fenêtre de contrôle qui apparaît maintenant)

  • Authentification unique (SSO) à l'aide d'Azure AD, nouvelle application Azure AD SAML SSO
  • Cliquez sur Configurer l'authentification unique.

  • Authentification unique (SSO) à l'aide d'Azure AD, Azure AD SAML SSO - configurer l'authentification unique
  • L'écran suivant présente les options de configuration de l'authentification unique. Cliquer sur SAML.

  • Authentification unique (SSO) à l'aide d'Azure AD, Azure AD SAML SSO, sélectionnez saml
  • Modifier l'option 1 :Configuration SAML de base pour configurer les points de terminaison du plugin.
  • Entrer le ID d'entité SP en Identifiant et par URL ACS en URL de réponse de Informations sur le fournisseur de services onglet du plugin.

  • Authentification unique (SSO) à l'aide d'Azure AD, configuration Azure AD SAML
  • Cliquez sur Épargnez icône.
  • Authentification unique (SSO) à l'aide d'Azure AD, fenêtre de sauvegarde SSO
  • Par défaut, les éléments suivants Attributs sera envoyé dans le jeton SAML. Vous pouvez afficher ou modifier les revendications envoyées dans le jeton SAML à l'application sous l'onglet Attributs et revendications des utilisateurs languette.
  • Vous pouvez ajouter un attribut en utilisant Ajouter une nouvelle réclamation
  • Authentification unique (SSO) à l'aide d'Azure AD, revendications d'attributs utilisateur
  • Vous pouvez ajouter une revendication d'attribut de groupe en utilisant Ajouter une revendication de groupe
  • Authentification unique (SSO) à l'aide d'Azure AD, ajoutez une revendication de groupe
  • Copier URL des métadonnées de la fédération d’applications de installation languette.

  • Authentification unique (SSO) à l'aide d'Azure AD, URL de métadonnées de fédération
  • Cliquez sur Utilisateur et groupes dans le menu de navigation de gauche de l'application. L'écran suivant présente les options d'affectation des utilisateurs/groupes à l'application.

  • Authentification unique (SSO) à l'aide d'Azure AD, d'utilisateurs et de groupes
  • Se connecter à Portail Azure AD

  • Sélectionnez Azure Active Directory ⇒ Inscriptions d'applications. Cliquez sur Enregistrement d'une nouvelle demande.

  • Authentification unique (SSO) à l'aide d'Azure AD, nouvelle application
  • Attribuer un Nom et choisissez le type de compte. Dans le champ URI de redirection, indiquez l'URL ACS fournie dans Informations sur le fournisseur de services onglet du plugin et cliquez sur Inscription .
  •       Authentification unique (SSO) à l'aide d'Azure AD, enregistrement d'application
  • Maintenant, naviguez vers Exposer une API option de menu et cliquez sur l'icône Ensemble et remplacez l'URI de l'ID d'application par celui du plugin ID d'entité SP

  • Authentification unique (SSO) à l'aide d'Azure AD, exposez une API
  • Par défaut, certains attributs seront envoyés dans le jeton SAML. Si vous ne recevez pas d'informations sur le groupe. Puis ajouter Configuration du jeton pour obtenir des informations sur le groupe.

  • Authentification unique (SSO) à l'aide d'Azure AD, configuration des jetons
  • Cliquez sur Ajouter une revendication de groupes
  • Authentification unique (SSO) à l'aide d'Azure AD, revendication d'ajout de groupes
  • Copiez le URL des métadonnées de la fédération donnée ci-après. Remplacez la partie « {tenant_ID} » par votre annuaire/ID de locataire. Cela sera requis lors de la configuration du plugin SAML.

    URL des métadonnées de la fédération https://login.microsoftonline.com/{tenant_ID}/federationmetadata/2007-06/federationmetadata.xml

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com