SSO Azure Active Directory (SAML 2.0)

Introduction

Les protocoles OAuth 2.0 et SAML 2.0 sont disponibles pour s'interfacer avec Azure AD.

Le document suivant fournit les informations nécessaires pour la mise en place d'une authentification unique entre Azure AD et les solutions LUCCA via le protocole SAML 2.0 (disponible uniquement pour les abonnements Premium Azure AD).

Pour le protocole OAuth 2.0, vous pouvez suivre la fiche d'aide suivante : SSO Azure AD avec le procole OAuth 2.0

Requirements

  • Souscription à l'option SSO LUCCA
  • Récupération des informations suivantes auprès des équipes LUCCA : URL Metadata

Etape 1 : Création d'une application SAML 2.0

1. Depuis l'interface de gestion Azure Active Directory, cliquer sur le menu Applications d'entreprise.

2. Cliquer sur Nouvelle application

3. Sélectionner Application ne figurant pas dans la galerie, renseigner une description de l'application (ex: Lucca), puis cliquer sur Ajouter.

4. Choisissez le protocole SAML.

5. Charger le fichier XML metadata (à partir de l'URL metadata fournie par Lucca), puis sauvegarder la configuration générée par défaut. 

 

6. Editer Attributs et revendications de l'utilisateur afin d'envoyer un seul attribut dans le jeton SAML : il s'agit d'un identifiant unique (adresse email ou login) permettant à LUCCA de faire une correspondance avec les champs adresses email professionnel/adresse email personnel ou le champ login des fiches utilisateurs.

Enfin, sauvegarder l'URL Federation Metadata.

7. (en option) Vous pouvez changer la politique de signature des jetons SAML : signer SAML Assertion et/ou SAML Response (uniquement le nœud SAML Assertion par défaut).

Etape 2 :Autoriser les utilisateurs à accéder à l'application

Depuis l'onglet Applications d'entreprise, vous retrouverez l'application OAuth 2.0 créée pour LUCCA. Il conviendra d'attribuer les droits nécessaires aux futurs utilisateurs des solutions LUCCA.

Etape 3 : Paramétrage LUCCA

Merci d'envoyer via notre formulaire en ligne, les informations suivantes de l'étape 1 :

- URL Federation Metadata

- le champ LUCCA auquel correspond l'attribut Azure AD envoyé dans le jeton (étape 1) : adresse email ou login

- Politique de signature SAML choisie

Cet article vous a-t-il été utile ?
Utilisateurs qui ont trouvé cela utile : 0 sur 0
Vous avez d’autres questions ? Envoyer une demande

Commentaires