Voici les étapes pour configurer Azure avec Devolutions Hub Business pour l'authentification Single Sign-On (SSO) et le provisionnement des utilisateurs.
Un compte Azure AD avec les droits appropriés est requis.
Dans Devolutions Hub Business
-
Aller dans Administration – Authentification – Domaine, puis cliquer sur Ajouter un domaine.
-
Remplir votre domaine, puis cliquer sur la coche pour lancer le processus de vérification.
-
Pour avoir plusieurs domaines, cliquer sur Ajouter un domaine à nouveau, remplir votre autre domaine, puis cliquer sur la coche. Répéter ce processus pour chaque domaine que vous souhaitez ajouter.
-
Créer un Enregistrement DNS TXT en utilisant le Nom d'hôte et la Valeur TXT fournis. Cela nous permet de vérifier la propriété du (des) domaine(s) fourni(s).
Il est recommandé de vérifier que votre configuration est adéquate à l'aide d'outils de requête DNS tels que MXToolBox ou whatsmydns.net. L'exemple ci-dessous utilise l'outil de recherche TXT de MXToolBox. La première partie du nom de domaine doit correspondre au Nom d'hôte dans Devolutions Hub et l'enregistrement doit correspondre à la Valeur TXT dans Devolutions Hub également.
Les enregistrements DNS TXT peuvent prendre un certain temps à se propager.
-
Attendre la vérification du domaine. Lors de la vérification réussie, une coche dans un cercle vert s'affichera à côté du domaine. Vous pouvez procéder à la configuration de l'authentification unique (SSO) pendant le processus de vérification ; cependant, le provisionnement des utilisateurs ne sera accessible qu'après la vérification du domaine.
Cette validation dure 48 heures et ne redémarre pas automatiquement après cette période. Si vous ne configurez pas votre enregistrement TXT dans les 48 heures, votre statut de validation sera Expiré. Si cela se produit, vous pouvez cliquer sur Réessayer.
Si vous rencontrez des problèmes lors de la vérification de votre domaine, consultez notre guide dépannage pour la validation de domaine.
-
Aller dans Administration – Authentification – Authentification Unique (SSO), puis cliquer sur Authentification Unique (SSO) Microsoft. Vous serez dirigé vers la page de configuration.
-
Donner un Nom à votre configuration SSO. Ce nom n'apparaîtra que dans le menu des paramètres SSO de votre Devolutions Hub. Le nom par défaut est "Microsoft".
Ne fermez pas cette page de configuration, car les étapes suivantes vous indiqueront où trouver les informations à saisir dans ses champs.
Dans le portail Azure
-
Dans une nouvelle page de navigateur Web, ouvrir votre Microsoft Azure Portal et se connecter à votre compte.
-
Sélectionner Microsoft Entra ID (anciennement Azure Active Directory) dans la section Azure services. Si vous ne le voyez pas, cliquer sur Plus de services pour faire apparaître d'autres services.
-
Dans Aperçu, cliquer sur Ajouter, puis sélectionner Application d'entreprise.
-
Cliquer sur Créer votre propre application.
-
Entrer le nom de cette nouvelle application, puis cliquer sur Créer.
Nous recommandons d'inclure soit "Devolutions" soit "Hub" dans le nom.
-
Dans les Propriétés, définir le paramètre Assignation requise ? selon vos besoins. Pour en savoir plus sur ce paramètre, survoler l'icône d'information à côté avec votre curseur.
-
Enregistrer vos modifications si applicable en utilisant le bouton Save en haut.
-
En restant dans Propriétés, cliquer sur enregistrement d'application dans le texte en haut.
-
Sélectionner Authentification dans le menu latéral gauche, puis cliquer sur Ajouter une plateforme.
-
Dans Configurer les plateformes, sélectionner Web.
Dans Devolutions Hub Business
Revenir à la page Configurer l'authentification unique (SSO), copier l'URL de rappel en cliquant sur l'icône Copier dans le presse-papiers à côté.
Dans le portail Azure
De retour dans le portail Azure, coller l'URL de redirection dans le champ URI de redirection, puis cliquer sur Configurer en bas.
Sélectionner Configuration du jeton dans le menu latéral gauche, puis cliquer sur Ajouter une réclamation facultative.
Sous Type de jeton, sélectionner ID. Puis, dans la liste, sélectionner les revendications suivantes:
email
family_name
given_name
upn
xms_pl
xms_tpl
Cliquer sur Ajouter.
Lorsqu'on y est invité, activer Activer le courriel Microsoft Graph, puis cliquer sur Ajouter.
Sélectionner Vue d'ensemble dans le menu latéral gauche, puis copier l'ID d'application (client) en cliquant sur l'icône Copier dans le presse-papiers à côté.
Dans Devolutions Hub Business
Revenir à la page Configurer l'authentification unique (SSO), coller l'ID d'application (client) de l'étape précédente dans le champ ID client.
Dans le portail Azure
-
De retour dans le portail Azure, sélectionner Certificats & secrets dans le menu latéral gauche, puis, dans l'onglet Secrets clients, cliquer sur Nouveau secret client.
-
Dans la fenêtre Ajouter un secret client, entrer une Description (par exemple, le nom de votre application d'entreprise) et sélectionner une date d'expiration pour ce secret client, selon vos meilleures pratiques de sécurité internes.
Notez que lorsque le secret client expire, personne ne pourra se connecter au hub associé. Vous devrez alors créer un nouveau secret client. Nous vous recommandons de vous rappeler de cette tâche avant la date d'expiration.
-
Cliquer sur Ajouter.
-
Copier la Valeur de ce nouveau secret client en cliquant sur l'icône Copier dans le presse-papiers à côté.
Dans Devolutions Hub Business
Revenir à la page Configurer l'authentification unique (SSO), coller la Valeur du secret client de l'étape précédente dans le champ Clé secrète client.
Dans le portail Azure
De retour dans le portail Azure, sélectionner Vue d'ensemble dans le menu latéral gauche, puis cliquez sur l'onglet Points de terminaison.
Dans la fenêtre Points de terminaison, copier l'URL du document de métadonnées OpenID Connect en cliquant sur l'icône Copier dans le presse-papiers à côté.
Dans Devolutions Hub Business
-
Revenir à la page Configurer l'authentification unique (SSO), coller l'URL de l'étape précédente dans le champ URL de découverte.
-
Cliquer sur Test Configuration pour s'assurer qu'elle est correcte. Une fenêtre contextuelle vous demandera de saisir vos informations d'identification de connexion.
Si la page contextuelle n'apparaît pas, voir la page de connexion Devolutions ne s'ouvre pas dans le navigateur.
-
Si la connexion est réussie, votre compte se connectera avec Entra ID (anciennement Azure AD) et vous verrez un résumé de votre configuration.
-
Dans le Résumé de votre configuration, cliquer sur Enregistrer.
La vérification de domaine doit être complétée pour pouvoir configurer le provisionnement.
Pour synchroniser vos utilisateurs et groupes d'utilisateurs de vos fournisseurs vers le hub, ajoutez d'abord vos utilisateurs et groupes à votre application d'entreprise. Vous devez posséder une licence Azure Enterprise pour pouvoir synchroniser les groupes d'utilisateurs.
Les groupes imbriqués ne sont pas pris en charge, ce qui signifie que le provisionnement Azure ne synchronisera pas les utilisateurs membres du groupe imbriqué.
Dans le portail Azure
Sélectionner Utilisateurs et groupes dans le menu latéral gauche, puis cliquer sur Ajouter un utilisateur/groupe.
Sous Ajouter une affectation, cliquer sur Aucun sélectionné.
Rechercher manuellement des utilisateurs et des groupes ou utiliser la barre Recherche. Cliquer sur Sélectionner lorsque vous avez terminé votre sélection.
Cliquer sur Attribuer lorsque votre sélection est terminée.
Maintenant que vos utilisateurs et groupes ont été ajoutés, continuer avec la configuration du provisionnement.
Dans la gestion de votre application d'entreprise, aller dans Provisionnement et cliquer sur Commencer.
Dans Devolutions Hub Business
-
Aller dans Administration – Authentification – Provisionnement et activer le provisionnement SCIM.
-
Dans la Configuration de synchronisation du provisionnement, copier l'URL du locataire en cliquant sur l'icône Copier dans le presse-papiers à côté.
Dans le portail Azure
Régler le Mode de provisionnement sur Automatique, puis coller l'URL de l'étape précédente dans le champ URL du locataire.
Dans Devolutions Hub Business
Copier le Jeton Secret en cliquant sur l'icône Copier dans le presse-papiers à côté.
Dans le portail Azure
Coller le jeton de l'étape précédente dans le champ Jeton secret.
Tester la connexion pour vous assurer qu'elle fonctionne, puis cliquer sur Enregistrer.
Sélectionner Provisionnement dans le menu latéral gauche, puis cliquer sur Démarrer le provisionnement.
Dans Devolutions Hub Business
Cliquer sur Activer la synchronisation.
Lorsqu'on vous le demande pour confirmer, cliquer sur Démarrer la synchronisation.
Vous pouvez maintenant voir un aperçu de votre synchronisation de provisionnement. À côté de l'URL du locataire, vous avez les options pour Régénérer un Jeton SCIM ou Supprimer le provisionnement SCIM.
Le Jeton Secret expirera 365 jours après sa génération. Lorsqu'il expirera, le provisionnement cessera de fonctionner. Vous devrez alors régénérer un nouveau jeton dans la page Vue d'ensemble de la synchronisation de provisionnement vue ci-dessus. Nous vous recommandons de vous fixer un rappel de tâche avant la date d'expiration.
La synchronisation démarre automatiquement lorsque la configuration de provisionnement est terminée. La fréquence de provisionnement d'Azure est d'au plus 45 minutes et est déterminée par votre fournisseur d'identité. Les groupes d'utilisateurs, y compris leurs membres, se synchroniseront dans ce délai de provisionnement Azure. Nous vous recommandons de vérifier les résultats du premier provisionnement.
Dans Administration – Groupes d'utilisateurs, les groupes d'utilisateurs Azure seront ajoutés. Ils sont reconnaissables par l'icône de groupe Est synchronisé à côté du nom du groupe.
Dans Administration – Utilisateurs, tous les utilisateurs du groupe d'utilisateurs Azure qui font déjà partie de votre Devolutions Hub seront marqués comme synchronisés avec l'icône Est synchronisé à côté de leur nom. Tous les nouveaux utilisateurs faisant partie du groupe d'utilisateurs Azure synchronisé qui ne sont pas encore dans le Devolutions Hub seront proposés comme nouvelles invitations dans Invitations requises.
Tous les utilisateurs qui avaient déjà un Devolutions Account verront les deux options de connexion : la méthode Devolutions Account et la méthode Microsoft.