Tutoriel : Intégration de l’authentification unique Microsoft Entra à Eccentex AppBase for Azure

Dans ce tutoriel, vous allez apprendre à intégrer Eccentex AppBase for Azure à Microsoft Entra ID. Quand vous intégrez Eccentex AppBase for Azure à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à Eccentex AppBase for Azure.
  • Permettre à vos utilisateurs d’être automatiquement connectés à Eccentex AppBase for Azure avec leurs comptes Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

Prérequis

Pour commencer, vous devez disposer de ce qui suit :

  • Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
  • Un abonnement Eccentex AppBase pour Azure pour lequel l’authentification unique (SSO, Single Sign-On) est activée

Description du scénario

Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.

  • Eccentex AppBase pour Azure prend en charge l’authentification unique à l’initiative du fournisseur de services.

  • Eccentex AppBase pour Azure prend en charge l’attribution d’utilisateurs juste-à-temps.

Pour configurer l’intégration d’Eccentex AppBase for Azure à Microsoft Entra ID, vous devez ajouter Eccentex AppBase for Azure à partir de la galerie à votre liste d’applications SaaS gérées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez Eccentex AppBase pour Azure dans la zone de recherche.
  4. Sélectionnez Eccentex AppBase pour Azure dans le panneau de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configurer et tester l’authentification unique Microsoft Entra pour Eccentex AppBase for Azure

Configurez et testez l’authentification unique Microsoft Entra avec Eccentex AppBase for Azure pour un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur Eccentex AppBase for Azure associé.

Pour configurer et tester l’authentification unique Microsoft Entra avec Eccentex AppBase for Azure, effectuez les étapes suivantes :

  1. Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
    1. Créez un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Attribuer l’utilisateur test Microsoft Entra – pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurer l’authentification unique Eccentex AppBase pour Azure pour configurer les paramètres de l’authentification unique côté application.
    1. Créez un utilisateur de test Eccentex AppBase pour Azure pour avoir, dans Eccentex AppBase for Azure, un équivalent de B.Simon lié à la représentation Microsoft Entra de l’utilisateur.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise>Eccentex AppBase for Azure>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.

    Edit Basic SAML Configuration

  5. Dans la section Configuration SAML de base, effectuez les étapes suivantes :

    a. Dans la zone de texte Identificateur (ID d’entité) , tapez une URL en utilisant un des modèles suivants :

    Identificateur
    https://<CustomerName>.appbase.com/Ecx.Web
    https://<CustomerName>.eccentex.com:<PortNumber>/Ecx.Web

    b. Dans la zone de texte URL de connexion, tapez une URL en utilisant un des modèles suivants :

    URL d’authentification
    https://<CustomerName>.appbase.com/Ecx.Web/Account/sso?tenantCode=<TenantCode>&authCode=<AuthConfigurationCode>
    https://<CustomerName>.eccentex.com:<PortNumber>/Ecx.Web/Account/sso?tenantCode=<TenantCode>&authCode=<AuthConfigurationCode>

    Notes

    Il ne s’agit pas de valeurs réelles. Mettez à jour ces valeurs avec l’identificateur et l’URL de connexion réels. Pour obtenir ces valeurs, contactez l’équipe de support client Eccentex AppBase pour Azure. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.

  6. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez Certificat (brut), puis sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.

    The Certificate download link

  7. Dans la section Configurer Eccentex AppBase pour Azure, copiez la ou les URL appropriées en fonction de vos besoins.

    Copy configuration URLs

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous allez autoriser B.Simon à utiliser l’authentification unique en lui accordant l’accès à Eccentex AppBase for Azure.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Eccentex AppBase for Azure.
  3. Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
    1. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
    2. Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
    3. Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.

Configuration de l’authentification unique Eccentex AppBase pour Azure

  1. Connectez-vous à votre site d’entreprise Eccentex AppBase pour Azure en tant qu’administrateur.

  2. Accédez à l’icône Engrenage et cliquez sur Gérer les utilisateurs.

    Screenshot shows settings of SAML account.

  3. Accédez à Gestion des utilisateurs>Configurations de l’authentification, puis cliquez sur le bouton Ajouter du code SAML.

    Screenshot shows SAML settings.

  4. Sur la page Nouvelle configuration SAML, procédez comme suit.

    Screenshot shows the Azure SAML configuration.

    1. Dans la zone de texte Nom, tapez un nom de configuration court.

    2. Dans la zone de texte URL de l’émetteur, collez la valeur ID de l’application que vous avez copiée précédemment.

    3. Copiez la valeur URL d’application, puis collez-la dans la zone de texte Identificateur (ID d’entité) de la section Configuration SAML de base.

    4. Pour Intégration de nouveaux utilisateurs AppBase, sélectionnez Invitation uniquement dans la liste déroulante.

    5. Pour Comportement d’échec d’authentification AppBase, sélectionnez Afficher la page d’erreur dans la liste déroulante.

    6. Sélectionnez Méthode avec signature Digest et Méthode avec signature en fonction du chiffrement de votre certificat.

    7. Pour Utiliser un certificat, sélectionnez Chargement manuel dans la liste déroulante.

    8. Pour Nom de la classe du contexte d’authentification, sélectionnez Mot de passe dans la liste déroulante.

    9. Pour Liaison entre le fournisseur de service et le fournisseur d’identité, sélectionnez Redirection HTTP dans la liste déroulante.

      Notes

      Vérifiez que la case Signer les demandes sortantes n’est pas cochée.

    10. Copiez la valeur de l’URL Assertion Consumer Service, puis collez-la dans la zone de texte URL de réponse de la section Configuration SAML de base.

    11. Dans la zone de texte URL de destination de la demande d’authentification, collez la valeur URL de connexion que vous avez copiée précédemment.

    12. Dans la zone de texte URL de la ressource du fournisseur de services, collez la valeur URL de connexion que vous avez copiée précédemment.

    13. Dans la zone de texte URL d’identification de l’artefact, collez la valeur de l’URL de connexion que vous avez copiée précédemment.

    14. Pour Liaison du protocole de demande d’authentification, sélectionnez HTTP-POST dans la liste déroulante.

    15. Pour Stratégie d’ID de nom de la demande d’authentification, sélectionnez Persistante dans la liste déroulante.

    16. Dans la zone de texte URL du répondeur de l’artefact, collez la valeur URL de connexion que vous avez copiée précédemment.

    17. Cochez la case Activer la vérification de la signature de la réponse.

    18. Dans le Bloc-notes, ouvrez le certificat (brut) que vous avez téléchargé et collez le contenu dans la zone de texte Chargement de certificat mutuel SAML.

    19. Pour Liaison du protocole de réponse à la déconnexion, sélectionnez HTTP-POST dans la liste déroulante.

    20. Dans la zone de texte URL de déconnexion personnalisée AppBase, collez la valeur de l’URL de déconnexion que vous avez copiée précédemment.

    21. Cliquez sur Enregistrer.

Création d’un utilisateur de test Eccentex AppBase pour Azure

Dans cette section, vous allez créer un utilisateur appelé Britta Simon dans Eccentex AppBase pour Azure. Eccentex AppBase pour Azure prend en charge l’attribution d’utilisateurs juste-à-temps, qui est activée par défaut. Vous n’avez aucune opération à effectuer dans cette section. S’il n’existe pas encore d’utilisateur dans Eccentex AppBase pour Azure, il en est créé un après l’authentification.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Cliquez sur Tester cette application. Vous êtes alors redirigé vers l’URL de connexion Eccentex AppBase for Azure, d’où vous pouvez lancer le flux de connexion.

  • Accédez directement à l’URL de connexion à Eccentex AppBase pour Azure pour lancer le flux de connexion.

  • Vous pouvez utiliser Mes applications de Microsoft. Quand vous cliquez sur la vignette Eccentex AppBase pour Azure dans Mes applications, l’URL de connexion à Eccentex AppBase pour Azure s’ouvre. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Étapes suivantes

Une fois que vous avez configuré Eccentex AppBase pour Azure, vous pouvez appliquer le contrôle de session, qui protège votre organisation en temps réel contre l’exfiltration et l’infiltration de données sensibles. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.