Résultats de recherche :

×

S'inscrire Contactez-Nous

Authentification unique (SSO) ASP SAML classique avec Login.gov comme IDP

Authentification unique ASP classique (SSO) Le connecteur permet d'activer Authentification unique SAML pour votre Applications ASP classiques. En utilisant Authentification unique vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre Application ASP classique et services. Notre connecteur est compatible avec tous les Fournisseurs d'identité compatibles SAML. Ici, nous allons parcourir un guide étape par étape pour configurer Authentification unique SAML (SSO) jusqu'à XNUMX fois ASP classique et Connexion.gov considérant Connexion.gov en tant qu'IdP.

Version d'essai classique d'ASP et téléchargement du plugin d'entreprise

NoteTéléchargez le plugin d'essai Classic ASP depuis ici et le plugin Classic ASP Enterprise de ici.


  • Extrayez le fichier téléchargé connecteur classique-asp-saml-sso fichier zip pour obtenir le connecteur Classic ASP SAML 2.0.
  • Ajoutez le connecteur en tant qu'application distincte sur IIS.
  • Pour ajouter l'application dans le Gestionnaire IIS, copiez le dossier extrait dans le chemin suivant : C:\inetpub\wwwroot.
  • Ouvrez le Gestionnaire IIS. Dans le panneau de gauche, faites un clic droit sur votre site et cliquez sur Ajouter une application.
Gestionnaire des services Internet

  • Ajoutez un nom d'alias pour votre application (par exemple, ssoapp) et définissez le chemin physique vers lequel vous avez copié le connecteur, par exemple : C:\inetpub\wwwroot\classic-asp-saml-sso-connector-xxx.
Alias

  • Allez dans C:\inetpub\wwwroot\, cliquez avec le bouton droit de la souris sur connecteur-asp-saml-sso-classique-xxx dossier, et sélectionnez Propriétés.
  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Sécurité onglet, cliquez sur ModifierSélectionnez l'utilisateur du pool d'applications et accordez-lui contrôle total autorisation.
Autorisations pour IIS_IUSRS
  • Ouvrez n’importe quel navigateur et accédez à : http://localhost/<Alias-Name> (Remplacer (avec l'alias que vous avez fourni lors de l'ajout de l'application dans IIS)
  • Si la page d'inscription ou de connexion s'affiche, cela signifie que le connecteur miniOrange Classic ASP SAML a été ajouté avec succès à votre application.
Page de connexion

  • Inscrivez-vous ou connectez-vous avec votre compte en cliquant sur le Créer compte .
  • Après une inscription réussie, vous recevrez une clé de licence d'essai à votre adresse électronique enregistrée.
  • Si vous n'avez pas reçu la clé de licence à l'adresse e-mail fournie, utilisez le Cliquez ici bouton dans le plugin pour télécharger le fichier de licence.
Télécharger la clé de licence

  • Pour activer le connecteur, vous pouvez soit :
    • Entrer le clé de licence reçu par e-mail dans le champ de saisie prévu.

    OR

    • Téléchargez le fichier de licence que vous avez téléchargé en utilisant le lien mentionné ci-dessus.
Entrez la clé de licence

Télécharger la clé de licence

  • Cochez ensuite la case « J’ai lu les conditions ci-dessus et je souhaite activer le connecteur », puis cliquez sur le bouton. Activer la licence .
Activer la clé de licence
  • Ouvrez n’importe quel navigateur et accédez à : http://localhost/<Alias-Name> (Remplacer (avec l'alias que vous avez fourni lors de l'ajout de l'application dans IIS)
  • Si la page de connexion s'affiche, cela signifie que le connecteur miniOrange Classic ASP SAML a été ajouté avec succès à votre application.
Page de connexion

  • Connectez-vous au connecteur SAML afin d'accéder au tableau de bord d'administration du connecteur avec votre compte miniOrange sur lequel vous disposez des licences.
  • Ouvrez n’importe quel navigateur et accédez à : http://localhost/<Alias-Name> (Remplacer (avec l'alias que vous avez fourni lors de l'ajout de l'application dans IIS)
  • Si la page de connexion s'affiche, cela signifie que le connecteur miniOrange Classic ASP SAML a été ajouté avec succès à votre application.
Page de connexion

  • Connectez-vous au connecteur SAML afin d'accéder au tableau de bord d'administration du connecteur avec votre compte miniOrange sur lequel vous disposez des licences.
  • Référez-vous au login.gov documentation développeur.
  • Ouvrez votre compte bac à sableet créez une application SAML.
  • Lors de la création d'une application SAML dans le bac à sable, elle générera un émetteur.
  • Copiez l'émetteur et conservez-le à portée de main pour une configuration ultérieure.
  • Maintenant du paramètres du fournisseur de services Dans l'onglet, fournissez les métadonnées du fournisseur de services à partir du connecteur ASP.NET SAML pour configurer votre application SAML dans votre environnement de test.
paramètres du fournisseur de services

  • Vous avez configuré avec succès Login.gov en tant que fournisseur d'identité SAML (IDP).
  • Référez-vous au login.gov documentation développeur.
  • Ouvrez votre compte bac à sableet créez une application SAML.
  • Lors de la création d'une application SAML dans le bac à sable, elle générera un émetteur.
  • Copiez l'émetteur et conservez-le à portée de main pour une configuration ultérieure.
  • Maintenant du paramètres du fournisseur de services Dans l'onglet, fournissez les métadonnées du fournisseur de services à partir du connecteur ASP.NET SAML pour configurer votre application SAML dans votre environnement de test.
paramètres du fournisseur de services

  • Vous avez configuré avec succès Login.gov en tant que fournisseur d'identité SAML (IDP).
  • Référez-vous au login.gov documentation développeur.
  • Ouvrez votre compte bac à sableet créez une application SAML.
  • Lors de la création d'une application SAML dans le bac à sable, elle générera un émetteur.
  • Copiez l'émetteur et conservez-le à portée de main pour une configuration ultérieure.
  • Maintenant du paramètres du fournisseur de services Dans l'onglet, fournissez les métadonnées du fournisseur de services à partir du connecteur ASP.NET SAML pour configurer votre application SAML dans votre environnement de test.
paramètres du fournisseur de services

  • Vous avez configuré avec succès Login.gov en tant que fournisseur d'identité SAML (IDP).
  • Maintenant, sous Paramètres du fournisseur d'identité, clique le Configurer le fournisseur d'identité .
Configurer le fournisseur d'identité

  • Le Paramètres du fournisseur d'identité Le tableau de bord s'ouvre maintenant, où vous pouvez fournir les métadonnées requises pour le fournisseur d'identité.
  • Saisissez le nom du fournisseur d'identité dans le champ Nom du fournisseur d'identité Remplissez le champ et configurez manuellement les autres détails de l'IdP en complétant les champs requis.
  • Sinon, cliquez sur le Télécharger les métadonnées du fournisseur d'identité .
Configurer le fournisseur d'identité

  • Une fenêtre contextuelle apparaîtra où vous devrez saisir le nom du fournisseur d'identité et télécharger les métadonnées du fournisseur d'identité à l'aide d'un XML de métadonnées Un fichier ou un URL de métadonnées.
Télécharger les métadonnées IDP

  • Après avoir téléchargé les détails des métadonnées, accédez à la Paramètres du fournisseur d'identité section. Survolez la section. Sélectionner des actions liste déroulante et cliquez sur Configuration du test pour vérifier si le connecteur a été correctement configuré avec l'IDP.
Enregistrer la configuration

  • La capture d'écran ci-dessous montre un résultat réussi.
Configuration du test
  • Maintenant, sous Paramètres du fournisseur d'identité, clique le Ajouter un nouveau fournisseur d'identité .
Ajouter un nouveau fournisseur d'identité

  • Le Paramètres du fournisseur d'identité Le tableau de bord s'ouvre maintenant, où vous pouvez fournir les métadonnées requises pour le fournisseur d'identité.
  • Saisissez le nom du fournisseur d'identité dans le champ Nom du fournisseur d'identité Remplissez le champ et configurez manuellement les autres détails de l'IdP en complétant les champs requis.
  • Sinon, cliquez sur le Télécharger les métadonnées du fournisseur d'identité .
Télécharger les métadonnées IDP

  • Une fenêtre contextuelle apparaîtra où vous devrez saisir le nom du fournisseur d'identité et télécharger les métadonnées du fournisseur d'identité à l'aide d'un XML de métadonnées Un fichier ou un URL de métadonnées.
Métadonnées XML ou URL des métadonnées

  • Après avoir téléchargé les détails des métadonnées, accédez à la Paramètres du fournisseur d'identité section. Survolez la section. Sélectionner des actions liste déroulante et cliquez sur Configuration du test pour vérifier si le connecteur a été correctement configuré avec l'IDP.
Configuration du test

  • La capture d'écran ci-dessous montre un résultat réussi.
Configuration de test - Résultat réussi

Cartographie d'attributs
  • Dans le même Paramètres du fournisseur d'identité Dans l'onglet, repérez la section « Mappage des attributs » sur la droite.
  • Cartographiez les éléments requis attributs du fournisseur d'identité (tels que le nom d'utilisateur, l'adresse e-mail, le prénom et le nom de famille) reçus dans la réponse SAML à leurs champs correspondants.
Configuration du test

Remarque et contactez-nous - Azure B2C SAML SSO avec WordPress

NoteSeuls les attributs IdP mappés seront analysés et inclus dans le jeton JWT.


  • Enregistrez la configuration de mappage des attributs après avoir effectué les mappages requis.
Mappage d'attributs personnalisés
  • Dans l' Mappage d'attributs personnalisés section, entrez la Nom d'attribut exactement comme reçu de votre fournisseur d'identité et précisez le correspondant Valeur d'attribut Vous souhaitez effectuer une cartographie au sein de l'application.
  • Pour ajouter plusieurs attributs (tels que l'entreprise, l'adresse, le numéro de téléphone, etc.), cliquez sur le "+" Ajoutez une icône et fournissez les détails d'attributs supplémentaires en conséquence.
  • Après avoir saisi tous les mappages d'attributs requis, cliquez sur Enregistrer le mappage d'attributs pour enregistrer la configuration.
Mappage d'attributs personnalisés

Cartographie des groupes/rôles
  • Dans l' Cartographie des groupes/rôles section , entrez le Nom de l'attribut du groupe exactement comme configuré dans votre fournisseur d'identité pour récupérer les informations sur le groupe d'utilisateurs.
  • Entrer le Nom du groupe reçu du fournisseur d'identité et l'associer à l'élément approprié Nom de rôle Dans le champ Nom du rôle, saisissez les rôles définis dans votre application Classic ASP.
  • Après avoir ajouté les correspondances requises, cliquez sur Sauvegarder la cartographie des rôles pour enregistrer la configuration avec succès.
Cartographie des groupes/rôles

Paramètres de sécurité et d'authentification
  • Cochez les cases pour Demande de connexion signée, Demande de déconnexion signée, Authentification forcée et Assertion chiffrée comme indiqué sur l'image, pour appliquer les paramètres de sécurité et d'authentification requis.
  • Demande de connexion/déconnexion signéeLorsque cette option est activée, la demande de connexion/déconnexion sera signée par le certificat fourni par le fournisseur de services. Cela ajoute une couche de sécurité supplémentaire.
  • Forcer l'authentificationLorsque cette option est activée, même si la session utilisateur existe déjà sur le fournisseur d'identité, l'utilisateur doit saisir à nouveau ses identifiants pour s'authentifier.
  • Assertion chiffréeSi le fournisseur d'identité envoie une réponse chiffrée, cette option doit être activée pour traiter cette réponse.
Paramètres de sécurité et d'authentification

Activation de la licence

Remarque et contactez-nous - Azure B2C SAML SSO avec WordPress

NoteVous pouvez effectuer l'authentification unique (SSO) uniquement pour les applications dont la licence est activée dans le connecteur SAML ASP.NET de miniOrange.


  • Accédez à la Activation de la licence onglet et cliquez sur le « + » (Ajouter une application) bouton, comme indiqué dans l'image ci-dessous.
Activation de la licence - Ajouter une application

  • Veuillez saisir les informations requises pour votre demande dans les champs du tableau :
    • Identifiant d'application: Un identifiant unique utilisé dans la requête SSO pour identifier la configuration et la licence de l'application.
    • Nom de domaine complet de l'application: Le nom de domaine de votre application externe pour laquelle la licence sera activée et validée.
    • Clé de licence: Une clé de licence miniOrange valide qui n'a jamais été utilisée auparavant.
      Se connecter à https://portal.miniorange.com/ en utilisant vos identifiants de compte enregistrés. Après vous être connecté, vous trouverez vos clé de licence sur le Tâches.
  • Après avoir saisi toutes les informations requises, cliquez sur Activer .
Activation de la licence - Activer

  • La licence de l'application sera activée avec succès et apparaîtra sous le nom Applications activées .
Activation de la licence - Applications activées

Remarque et contactez-nous - Azure B2C SAML SSO avec WordPress

NoteSi la licence n'est pas activée correctement, veuillez vérifier le logs.txt Pour plus d'informations, consultez le fichier situé dans le répertoire racine de votre application, sous le chemin d'accès. « ~/Fichiers de référence/ ».


  • Maintenant, sous Paramètres du fournisseur d'identité, clique le Ajouter un nouveau fournisseur d'identité .
Ajouter un nouveau fournisseur d'identité

  • Le Paramètres du fournisseur d'identité Le tableau de bord s'ouvre maintenant, où vous pouvez fournir les métadonnées requises pour le fournisseur d'identité.
  • Saisissez le nom du fournisseur d'identité dans le champ Nom du fournisseur d'identité Remplissez le champ et configurez manuellement les autres détails de l'IdP en complétant les champs requis.
  • Sinon, cliquez sur le Télécharger les métadonnées du fournisseur d'identité .
Télécharger les métadonnées IDP

  • Une fenêtre contextuelle apparaîtra où vous devrez saisir le nom du fournisseur d'identité et télécharger les métadonnées du fournisseur d'identité à l'aide d'un XML de métadonnées Un fichier ou un URL de métadonnées.
Métadonnées XML ou URL des métadonnées

  • Après avoir téléchargé les détails des métadonnées, accédez à la Paramètres du fournisseur d'identité section. Survolez la section. Sélectionner des actions liste déroulante et cliquez sur Configuration du test pour vérifier si le connecteur a été correctement configuré avec l'IDP.
Configuration du test

  • La capture d'écran ci-dessous montre un résultat réussi.
Configuration de test - Résultat réussi

Cartographie d'attributs
  • Dans le même Paramètres du fournisseur d'identité Dans l'onglet, repérez la section « Mappage des attributs » sur la droite.
  • Cartographiez les éléments requis attributs du fournisseur d'identité (tels que le nom d'utilisateur, l'adresse e-mail, le prénom et le nom de famille) reçus dans la réponse SAML à leurs champs correspondants.
Configuration du test

Remarque et contactez-nous - Azure B2C SAML SSO avec WordPress

NoteSeuls les attributs IdP mappés seront analysés et inclus dans le jeton JWT.


  • Enregistrez la configuration de mappage des attributs après avoir effectué les mappages requis.

Activation de la licence

Remarque et contactez-nous - Azure B2C SAML SSO avec WordPress

NoteVous pouvez effectuer l'authentification unique (SSO) uniquement pour les applications dont la licence est activée dans le connecteur SAML ASP.NET de miniOrange.


  • Accédez à la Activation de la licence onglet et cliquez sur le « + » (Ajouter une application) bouton, comme indiqué dans l'image ci-dessous.
Activation de la licence - Ajouter une application

  • Veuillez saisir les informations requises pour votre demande dans les champs du tableau :
    • Identifiant d'application: Un identifiant unique utilisé dans la requête SSO pour identifier la configuration et la licence de l'application.
    • Nom de domaine complet de l'application: Le nom de domaine de votre application externe pour laquelle la licence sera activée et validée.
    • Clé de licence: Une clé de licence miniOrange valide qui n'a jamais été utilisée auparavant.
  • Après avoir saisi toutes les informations requises, cliquez sur Activer .
Activation de la licence - Activer

  • La licence de l'application sera activée avec succès et apparaîtra sous le nom Applications activées .
Activation de la licence - Applications activées

Remarque et contactez-nous - Azure B2C SAML SSO avec WordPress

NoteSi la licence n'est pas activée correctement, veuillez vérifier le logs.txt Pour plus d'informations, consultez le fichier situé dans le répertoire racine de votre application, sous le chemin d'accès. « ~/Fichiers de référence/ ».


  • Rendez-vous dans la section Clés JWT onglet et cliquez sur le Télécharger bouton sous Script SSOLe script sso.asp est utilisé pour valider l'authentification. Jeton JWT qui est envoyé pendant le Authentification unique (SSO) processus.
Script SSO

  • Cela téléchargera un fichier nommé sso.asp.
  • Placez ce fichier dans le dossier où se trouve votre Application ASP classique est hébergé.
  • Il vérifie la validité du jeton, puis connecte automatiquement l'utilisateur à votre application Classic ASP en utilisant les informations contenues dans le jeton.
  • Saisissez les informations de votre candidature URL du point de terminaison JWT. Ceci est l'URL où le jeton JWT signé (contenant la réponse SAML) sera envoyée, ce qui permettra de configurer la session dans votre application et pourra être utilisé ultérieurement pour connecter l'utilisateur.
  • Cela permet à votre application de recevoir les informations de connexion de l'utilisateur en toute sécurité.
    Cliquez à nouveau sur Enregistrer pour terminer la configuration.
Point de terminaison JWT

  • Définissez le point de terminaison du consommateur JWT sur :
https://<classic-asp-application-base-url>/sso.asp
  • Copiez le sso.asp Fichier fourni par miniOrange dans le dossier racine de votre application Classic ASP.
  • Rendez-vous dans la section Configuration de la connexion Onglet. Ici, vous configurerez les points de terminaison JWT pour chaque application sous licence pour laquelle vous souhaitez valider le jeton JWT.
  • Dans l' Point de terminaison consommateur JWT, indiquez l'URL du fichier sso.asp dans votre application ASP classique où le jeton JWT signé sera reçu et validé.
  • Configurer le Point de terminaison de connexion et Point de terminaison de déconnexion définir où les utilisateurs doivent être redirigés après une réussite Single Sign-On (SSO) et Déconnexion unique (SLO) respectivement.
Configuration de la connexion

  • Pour valider le jeton JWT en toute sécurité, accédez à l'URL suivante : Clés JWT Onglet permettant de gérer les paires de clés publiques et privées utilisées pour la signature et la vérification des jetons.
  • Vous pouvez utiliser les clés existantes fournies par le connecteur sous Configuration JWE.
  • Sinon, cliquez sur Générer de nouvelles clés pour créer un nouveau Clé privée et Soldat IV
Configuration JWE

  • Copiez le Clé privée sous clé électronique et de la Soldat IV sous eiv du Configuration JWE et collez-les dans le sso.asp Créez un fichier, puis enregistrez-le.
ekey et eiv
  • Copiez le sso.asp Fichier fourni par miniOrange dans le dossier racine de votre application Classic ASP.
  • Rendez-vous dans la section Configuration de la connexion Onglet. Ici, vous configurerez les points de terminaison JWT pour chaque application sous licence pour laquelle vous souhaitez valider le jeton JWT.
  • Dans l' Point de terminaison consommateur JWT, indiquez l'URL du fichier sso.asp dans votre application ASP classique où le jeton JWT signé sera reçu et validé.
  • Configurer le Point de terminaison de connexion et Point de terminaison de déconnexion définir où les utilisateurs doivent être redirigés après une réussite Single Sign-On (SSO) et Déconnexion unique (SLO) respectivement.
Configuration de la connexion

  • Pour valider le jeton JWT en toute sécurité, accédez à l'URL suivante : Clés JWT Onglet permettant de gérer les paires de clés publiques et privées utilisées pour la signature et la vérification des jetons.
  • Vous pouvez utiliser les clés existantes fournies par le connecteur sous Configuration JWE.
Configuration JWE

  • Copiez le Clé privée sous clé électronique et de la Soldat IV sous eiv du Configuration JWE et collez-les dans le sso.asp Créez un fichier, puis enregistrez-le.
ekey et eiv
  • Survolez Sélectionner des actions et cliquez sur Copier le lien SSO.
Copier le lien SSO

  • Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer le SSO :
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
  • Survolez Sélectionner des actions et cliquez sur Copier le lien SSO.
Copier le lien SSO

  • Ajoutez le nom de votre application Classic ASP (le même que celui activé dans le Activation de la licence onglet) à la Appid Paramètre de requête dans le lien SSO copié.
  • Pour initialiser l'authentification unique (SSO) pour une application spécifique, assurez-vous qu'une licence valide est activée pour cette application. La requête SSO doit inclure le paramètre Appid correspondant dans l'URL de la requête.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
Désactivation de licence
  • Si vous souhaitez désactiver, supprimer ou réactiver votre licence d'application Classic ASP, suivez les étapes ci-dessous :
  • Dans l' Activation de la licence Dans l'onglet, repérez l'application que vous souhaitez désactiver. Applications activées .
  • Cliquez sur le Désactiver bouton correspondant à l'application requise.
Désactivation de licence

  • Une boîte de dialogue de confirmation apparaîtra. Cliquez sur Oui procéder à la désactivation ou Non pour annuler le processus.
Désactivation de la licence - boîte de dialogue de confirmation

  • Une fois l'opération terminée, un message de succès ou d'erreur s'affichera pour indiquer l'état de la désactivation.
Suppression de licence
  • La suppression de la licence n'est possible que pour les applications désactivées.
  • Dans l' Activation de la licence onglet, sélectionnez la Applications désactivées Utilisez le menu déroulant pour afficher toutes les licences désactivées.
  • Cliquez sur le Supprimer bouton correspondant à l'identifiant de l'application que vous souhaitez supprimer.
Suppression de licence

  • Confirmez la suppression dans la boîte de dialogue pour supprimer définitivement la licence.
Suppression de la licence - boîte de dialogue

Réactivation de licence
  • Les applications peuvent être réactivées tout en conservant leur configuration existante.
  • Dans l' Activation de la licence onglet, sélectionnez la Applications désactivées Afficher depuis le menu déroulant.
  • Localisez l'application requise et cliquez dessus. Activer bouton en regard de l'identifiant de l'application.
Réactivation de licence
  • Survolez Sélectionner des actions et cliquez sur Copier le lien SSO.
Copier le lien SSO

  • Ajoutez le nom de votre application Classic ASP (le même que celui activé dans le Activation de la licence onglet) à la Appid Paramètre de requête dans le lien SSO copié.
  • Pour initialiser l'authentification unique (SSO) pour une application spécifique, assurez-vous qu'une licence valide est activée pour cette application. La requête SSO doit inclure le paramètre Appid correspondant dans l'URL de la requête.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
Désactivation de licence
  • Si vous souhaitez désactiver, supprimer ou réactiver votre licence d'application Classic ASP, suivez les étapes ci-dessous :
  • Dans l' Activation de la licence Dans l'onglet, repérez l'application que vous souhaitez désactiver. Applications activées .
  • Cliquez sur le Désactiver bouton correspondant à l'application requise.
Désactivation de licence

  • Une boîte de dialogue de confirmation apparaîtra. Cliquez sur Oui procéder à la désactivation ou Non pour annuler le processus.
Désactivation de la licence - boîte de dialogue de confirmation

  • Une fois l'opération terminée, un message de succès ou d'erreur s'affichera pour indiquer l'état de la désactivation.
Suppression de licence
  • La suppression de la licence n'est possible que pour les applications désactivées.
  • Dans l' Activation de la licence onglet, sélectionnez la Applications désactivées Utilisez le menu déroulant pour afficher toutes les licences désactivées.
  • Cliquez sur le Supprimer bouton correspondant à l'identifiant de l'application que vous souhaitez supprimer.
Suppression de licence

  • Confirmez la suppression dans la boîte de dialogue pour supprimer définitivement la licence.
Suppression de la licence - boîte de dialogue

Réactivation de licence
  • Les applications peuvent être réactivées tout en conservant leur configuration existante.
  • Dans l' Activation de la licence onglet, sélectionnez la Applications désactivées Afficher depuis le menu déroulant.
  • Localisez l'application requise et cliquez dessus. Activer bouton en regard de l'identifiant de l'application.
Réactivation de licence

 Merci pour votre réponse. Nous reviendrons vers vous bientôt.

Quelque chose s'est mal passé. Veuillez soumettre à nouveau votre requête

Nous vous contacterons dans les plus brefs délais !


ADFS_sso ×
Bonjour!

Besoin d'aide? Nous sommes ici !

soutenez