SSO Azure Active Directory (OAuth 2.0)

Avant de commencer

Les protocoles OAuth 2.0 et SAML 2.0 sont disponibles pour s'interfacer avec Azure AD.

Le document suivant fournit les informations nécessaires pour la mise en place d'une authentification unique entre Azure AD et les solutions LUCCA via le protocole OAuth 2.0.

Pour le protocole SAML 2.0, vous pouvez suivre la fiche d'aide suivante (disponible uniquement pour les abonnements PREMIUM Azure AD) : SSO protocole SAML 2.0

Etape 1 : Création de la configuration dans Lucca

Cette manipulation devra être effectuée par un administrateur.

La mise en place d’un SSO nécessite dans un premier temps son activation dans votre interface Lucca. Cette activation vous permet de récupérer vos URLs de connexion et de réponse qui seront renseignées dans la section “Informations du fournisseur de service Lucca”.

mceclip1.png

Etape 2 : Création d'une application OAuth 2.0

1. Depuis l'interface de gestion Azure Active Directory, onglet App registrations, cliquer sur Nouvelle inscription.

2. Renseignez les informations suivantes : Nom de l'application (cette valeur est personnalisable), le type de comptes pris en charge et l'URL de réponse. Puis cliquer sur S'inscrire.

3. Depuis la vue d'ensemble, sauvegarder l'ID d'application ainsi que l'ID de l'annuaire.

4. Depuis l'onglet Personnalisation, renseigner l'URL de connexion fournie par les équipes LUCCA.

5. Depuis l'onglet Certificats & secrets, cliquer sur Nouveau secret client, puis saisir une description et une date d'expiration (ici n'expire jamais). Enfin cliquer sur Ajouter.

Si vous choisissez de générer une clé avec une période de validité limitée, il conviendra de fournir au support Lucca, la nouvelle clé en amont du renouvellement afin d'éviter toute interruption de service.

 

Puis, sauvegarder la clé générée.

 

Depuis l'onglet Applications d'entreprise, vous retrouverez l'application OAuth 2.0 créée pour LUCCA. Il conviendra d'attribuer les droits nécessaires aux futurs utilisateurs des solutions LUCCA.

 

Etape 3 : Paramétrage LUCCA

Cette manipulation devra être effectuée par un administrateur.

Une fois la configuration effectuée dans votre interface de gestion Azure Active Directory, il vous faudra retourner dans les paramètres d’authentification de Lucca pour y renseigner les éléments suivants :

  • l'ID de l'annuaire (Tenant ID)
  • l'ID d'application (Application ID)
  • la Clé sauvegardée (Secret Key)

mceclip0.png

L’attribut de connexion vous permettra de définir quel est l’attribut (login ou adresse de mail professionnelle) envoyé par votre fournisseur d’identité pour effectuer la connexion.

Pour votre information, le service d'authentification LUCCA fera une correspondance entre l'adresse email utilisateur (identifiant unique) fournie par Azure AD et le champ adresse email professionnelle des fiches utilisateurs LUCCA.

De ce fait, les adresses email professionnelles Azure AD devront être intégrées dans les solutions LUCCA.

Une fois ces informations renseignées et enregistrées, vous pourrez activer la connexion via SSO dès que vous le souhaiterez :

mceclip5.png

Une fois la connexion via SSO activée, vous pourrez désactiver la possibilité pour vos collaborateurs d’arriver sur la page de connexion Lucca qui leur permet de se connecter avec leur login Lucca et un mot de passe personnalisé en désactivant la “Connexion login/mot de passe Lucca”.

Contenu de la page

Cet article vous a-t-il été utile ?
Utilisateurs qui ont trouvé cela utile : 0 sur 0