Exemple de fédération d'identité avec Microsoft EntraID
Voici un exemple de configuration du référentiel d'authentification d'une organisation Cloud Temple avec Microsoft EntraID (Azure Active Directory).
La configuration de votre référentiel Microsoft au niveau d'une organisation Cloud Temple facilite l'authentification de vos utilisateurs sur la Console. Cela permet d'éviter la multiplication des facteurs d'authentification et de diminuer la surface d'attaque.
Si vos utilisateurs sont authentifiés à leur compte Microsoft, l'authentification aux services de la Console sera transparente.
Voici les différentes étapes pour réaliser cette configuration :
Etape 1 : Configuration du SSO coté Microsoft Azure
Enregistrement d'une nouvelle application Azure (portail Azure)
Pour la création de l'app registration, il faut se rendre sur le portail Microsoft Azure, puis daans Microsoft EntraID, "ADD > App Registration"
Dans la page "Register an application", veuillez indiquer :
- __Name__ : Indiquer "__SHIVA__"
- __Supported account types__ : __Accounts in this organizational directory only__ (__<Votre Tenant Azure>__ only - Single tenant)
- __Redirect URL__ : A ne pas paramétrer dans un premier temps. L'URL sera fournie par le support Cloud Temple et sera à ajouter dans ce champ plus tard.
Les informations Application (client) ID et Directory (tenant) ID sont les informations utiles à fournir dans la demande de support à l'équipe Cloud Temple pour activer l'authentification Microsoft EntraID au niveau de votre organisation.
Définition d'un secret
Dans l'onglet "Certificates & secrets", créer un nouveau secret.
À noter : la date d'expiration du secret ne peut être supérieure à 24 mois, y compris avec une date d'expiration custom.
Le secret généré sera à fournir dans la demande de support :