Résultats de recherche :

×

Authentification unique (SSO) multilocataire Azure AD pour les applications ASP.NET


Qu’est-ce que le multi-tenant Azure AD ?

Azure Multi-tenant fait référence à un mode de fonctionnement dans lequel une seule instance d'un service ou d'une application Azure sert plusieurs clients, appelés locataires, dans un environnement partagé. Dans ce mode, chaque locataire est isolé les uns des autres et les données utilisateur d'un locataire sont inaccessibles aux autres locataires.

Azure multi-tenant offre également des avantages tels que évolutivité accrue ainsi que rentabilité, car les ressources physiques telles que le stockage peuvent être partagées entre plusieurs locataires, et la possibilité d'intégrer rapidement de nouveaux clients et d'étendre les services à de nouveaux marchés. Cependant, cela nécessite également une conception et une gestion minutieuses pour garantir que les données et les ressources des locataires sont correctement isolées et sécurisées.


Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) - Fonctionnement de la multi-location dans ASP.NET à l'aide du module miniOrange

Étapes pour configurer l’authentification unique (SSO) multilocataire Azure AD

1. Configurer la multilocation dans Azure AD

  • Se connecter à Portail Azure AD en tant qu'administrateur.
  • Sélectionnez Azure Active Directory.
  • Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) - Sélectionnez ASP.NET Azure Active Directory
  • Sélectionnez Inscriptions d'applications.
  • Architecture multi-locataires Microsoft Entra ID (anciennement Azure AD) – Sélectionnez les inscriptions d’applications
  • Cliquez sur Nouvelle inscription.
  • Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) - Cliquez sur Nouvelle inscription
  • Attribuez un nom et choisissez les types de comptes pris en charge comme Comptes dans n'importe quel annuaire organisationnel (n'importe quel annuaire Azure AD - Multitenant).
  • Dans le champ URL de redirection, indiquez l'URL ACS fournie dans le champ Métadonnées du fournisseur de services onglet du plugin et cliquez sur le Inscription .
  • Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) - Choisissez les types de comptes pris en charge par Azure AD et l'URI de redirection
  • Revenez au Vue d’ensemble de votre Active Directory, copiez le Domaine principal et gardez-le à portée de main.
  • Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) - Copier le domaine principal
  • Copiez le ID d'application depuis l'application configurée et conservez-la à portée de main.
  • Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) - Copier l'ID d'application
  • Accédez à Exposer une API dans le panneau de menu de gauche.
  • Architecture multi-locataires Microsoft Entra ID (anciennement Azure AD) - Accédez à l'exposition d'une API
  • Cliquez Ensemble bouton et remplacez le URL de l'identifiant de la demande comprenant https://Primary_Domain/Appication-Id que vous avez copié précédemment et cliquez sur Épargnez.
  • Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) - Ajouter le domaine principal copié précédemment
  • Allez à Authentification onglet dans le panneau de gauche et sélectionnez Jetons d'identification (utilisés pour les flux implicites et hybrides) option, assurez-vous également que les types de comptes pris en charge sont Comptes dans n'importe quel annuaire organisationnel (n'importe quel annuaire Azure AD - Multitenant) puis cliquez sur Épargnez.
  • Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) - Sélectionnez Authentification Azure AD et choisissez le type de compte
  • Accédez à Autorisations d'APIAjouter une autorisation et sélectionnez Microsoft Graph.
  • Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) - Sélectionnez Microsoft Graph
  • Cliquez sur Autorisation d'application, puis recherchez Utilisateur.Lire.Tout une fois l'option sélectionnée puis cliquez sur Ajouter des autorisations .
  • Architecture multi-locataires Microsoft Entra ID (anciennement Azure AD) - Rechercher User.Read.All
  • Pour continuer, cliquez sur Accorder le consentement de l'administrateur pour la démo.
  • Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) - Accorder le consentement de l'administrateur
  • Retour à Azure Active DirectoryInscriptions d'applications fenêtre et cliquez sur Endpoints.
  • Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) – Accédez aux points de terminaison
  • Cela mènera à une fenêtre avec plusieurs URL.
  • Copiez le Document de métadonnées de la fédération URL pour obtenir les points de terminaison requis pour la configuration de votre fournisseur de services.
  • Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) - Copier le document de métadonnées de fédération

2. Configurez ASP.NET en tant que fournisseur de services

  • Collez le URL des métadonnées de la fédération dans l' Configuration du fournisseur de services onglet du plugin et cliquez sur Récupérer les métadonnées.
  • Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) - Télécharger des métadonnées Azure AD
  • Dans les paramètres de configuration de l'IdP, cochez la case Application multi-locataires option.
  • Architecture multilocataire Azure AD
  • Collez le URI de l'ID d'application depuis l'onglet Exposer une API et collez-le dans le ID d'entité SP/émetteur sous le Prestataire de services languette.
  • Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) - Coller l'URI de l'ID d'application
  • Remplacez également l'URl de connexion SAML et l'URl de déconnexion SAML par https://login.microsoft.com/common/saml2 puis cliquez sur enregistrer.
  • Architecture multi-locataires Microsoft Entra ID (anciennement Azure AD) – Restreindre ou autoriser l’ID de locataire
  • Allez à Paramètres de connexion section, sous la Configuration supplémentaire , choisissez de restreindre ou d'autoriser des ID de locataire particuliers à effectuer une authentification unique et d'ajouter les ID de locataire séparés par des virgules.
  • Architecture multi-locataires Microsoft Entra ID (anciennement Azure AD) – Restreindre ou autoriser l’ID de locataire
  • Cliquez sur le configuration des tests et connectez-vous avec l'administrateur du locataire pour la première fois pour autoriser la connexion SSO pour ce locataire.
  • Architecture multi-tenant Microsoft Entra ID (anciennement Azure AD) - Accepter les autorisations

Nous avons configuré avec succès Microsoft Entra ID (anciennement Azure AD) en tant qu'application multi-tenant ainsi que configurée Authentification unique SAML (SSO) pour l'application ASP.NET en tant que fournisseur de services et Azure Active Directory en tant que fournisseur d'identité. Nous pouvons également configurer l'authentification unique SAML (SSO) pour les applications ASP.NET à l'aide de divers fournisseurs d'identité tels que ADFS, Okta, Google, Auth0, PingFederate, Microsoft365, Salesforce et bien d'autres. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.


Ressources additionnelles

Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à aspnetsupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com