Configurer correctement Azure et Devolutions Server pour utiliser l'authentification Microsoft en suivant les instructions ci-dessous.
Exigences
- Planificateur Devolutions Server installé et en cours d'exécution
- Un abonnement Microsoft Azure AD
- Une application web Azure AD pour l'application web Devolutions Server et le cache
Création d'applications Azure AD et configuration de Devolutions Server Microsoft
Pour simplifier les étapes de configuration et pour facilement copier-coller tous les paramètres requis, garder les pages Web de Devolutions Server et du Portail Azure ouvertes côte à côte tout au long du processus.
Dans Devolutions Server
- Se connecter à votre Devolutions Server et naviguer vers Administration – Paramètres du serveur – Authentification.
- Sous Modes d'authentification, s'assurer que S'authentifier avec Microsoft user est activé.
- Sous Configuration, cliquer sur Microsoft authentication.
Dans le Portail Azure
- Se connecter à votre Microsoft Azure Portal en utilisant des informations d'identification d'administration.
- Une fois connecté, sélectionner Microsoft Entra ID dans la section des services Azure. Si vous ne le voyez pas, cliquer sur More services pour faire apparaître d'autres services ou le rechercher dans la barre de recherche.
- Dans les Properties, copier la valeur de l'ID de locataire.
Dans Devolutions Server
-
Coller cette valeur dans le champ ID de locataire de la page de configuration Authentification Microsoft de Devolutions Server.
L'option Utiliser un ID client spécifique pour le cache des utilisateurs et des groupes d'utilisateurs doit être cochée uniquement pour prendre en charge les configurations lors de la migration à partir d'une ancienne version de Devolutions Server.
Dans le Portail Azure
- Dans la section du menu Manage, cliquer sur App registrations puis New registration.
- Saisir un nom significatif pour l'application. Ce nom ne sera pas utilisé en dehors du Portail Azure.
- Définir quels types de comptes pris en charge sont autorisés à se connecter. Habituellement, sélectionner Comptes dans cet annuaire organisationnel uniquement est largement suffisant pour votre authentification Azure AD.
- Définir l'Redirect URI sur Web et entrer une URL valide, l'URL pour atteindre votre instance Devolutions Server, avec /api/external-provider-response à la fin.
- Cliquer sur S'inscrire.
- Cliquer sur Copy to clipboard à côté de Application (client) ID.
Dans Devolutions Server
- Coller l'ID de l'application (client) dans le champ ID client.
Dans le Portail Azure
- Dans la section Authentication, sous Implicit grant and hybrid flows, activer Access tokens et ID tokens.
- Cliquer sur Enregistrer.
- Dans la section Certificates & secrets, cliquer sur New client secret.
- Entrer une description et définir une date d'expiration.
- Cliquer sur Ajouter.
- Copier la Value. S'assurer de sauvegarder la Value dans un endroit sûr avant de passer à une autre page du portail Azure, car le bouton de copie ne sera plus disponible.
Dans Devolutions Server
- S'assurer que le réglage Utiliser uniquement le TokenID pour l'authentification est désactivé. Ce réglage ne doit être activé que si vous avez activé les jetons d'ID dans Azure, mais pas les jetons d'accès, pour des raisons de rétrocompatibilité.
- Coller la Value dans le champ Secret value.
Dans le Portail Azure
- Dans la section API permissions, cliquer sur Add a permission.
- Sélectionner Microsoft Graph.
- Sélectionner Application permissions.
- Sélectionner Group.Read.All sous la section Group et User.Read.All sous la section User.
- Cliquer sur Ajouter des permissions.
- Cliquer sur les trois points à côté de la permission User.Read et la supprimer.
- Confirmer la suppression en cliquant sur Oui, supprimer car cette autorisation n'est pas nécessaire pour l'application de synchronisation.
- Si le Status des permissions User.Read.All et Group.Read.All est défini sur Not granted, un administrateur doit donner son consentement. Si le compte utilisé pour créer l'application est déjà un administrateur dans Azure, cliquer sur Grant admin consent for
.
Dans Devolutions Server
- Cliquer sur Enregistrer.
Vous devriez maintenant pouvoir utiliser le bouton Microsoft sur l'interface Web.
Après avoir activé l'authentification Microsoft, il peut falloir un certain temps pour que le cache se charge avant de pouvoir importer des utilisateurs et des groupes d'utilisateurs. Si le problème persiste, veuillez consulter Impossible d'importer des utilisateurs ou des groupes Azure AD pour le dépannage via la console Devolutions Server.
Suite au processus de connexion, vous pouvez recevoir une invite pour autoriser l'application à lire les comptes utilisateur et les groupes. Cocher la case Consent on behalf of your organization puis cliquer sur Accept.