# Active Directory (MS Entra)

Découvrez dans le guide vidéo comment configurer le SSO Active Directory (Microsoft Entra) pas à pas :

{% embed url="<https://www.youtube.com/embed/SUC_J489wjI?si=VPoD5nAxG_i1-AEp>" %}

## **Configuration de l'application dans le portail azure**

* Rendez-vous dans le portail Microsoft Azure : <https://portal.azure.com>
* Cliquez sur **Active Directory**
* Dans la navigation à gauche, cliquez sur Entreprise Applications
* Cliquez sur le bouton **New application**
* Cliquez ensuite sur **Create your own application**
* Renseigner le nom de l'application, vous pouvez mettre tout simplement "Dastra"
* Sélectionnez la case "**Integrate any other application you don't find in the gallery (Non-gallery)**"
* Votre application est créée !
* Cliquez sur **Single-Sign-On** et sélectionnez **SAML**
* **Vous arrivez sur cette page**

![](/files/LRdakKWfL5WKhjcmGzG7)

## **Configuration du client SSO dans Dastra**

**Etape 1 : Créez un login SSO OpenId dans Dastra.**

* Allez sur la [page de configuration du SSO de Dastra](https://app.dastra.eu/general-settings/sso)
* Cliquez sur "Ajouter un login SSO"
* Sélectionnez **SAML** en type de "**Protocole du SSO**"
* Saisissez un label de connexion. Par exemple "Active Directory"

**Etape 2 : Configurez le login SSO dans Active Directory**

* Retournez sur la page de configuration SAML de l'Active Directory
* **Cliquez sur le bouton "Edit"** de la première partie.
* Saisissez les informations de connexion (**Entity ID et Url ACS**) de la manière suivante :

![](/files/IXmbz7YgOpzb2QIyxVvt)

* Cliquez sur **Enregistrer**
* Allez directement dans la partie 3 afin de **télécharger le certificat au format base64**
* ![](/files/76eHYAK82u8rKaepieW4)
* **Ouvrez le fichier CER avec votre éditeur de texte préféré** (par exemple le bloc note) et copiez le contenu (CTRL + C)
* ![](/files/85y1GZx5X0e8UMlIaB2M)

**Etape 3 : Ajouter le certificat au client Dastra**

* Retournez dans l'écran de création de connexion SAML dans Dastra
* **Collez le texte du certificat** dans le champ "Identity Provider Certificate (RAW)" (CTRL + V)

**Etape 4 : Configurez les url de l'IdP dans Dastra**

* Copiez les 3 liens Entity Id, SSO Url et Logout Url depuis l'étape 4 de Active Directory
* ![](/files/qMddEkX2tPWeKVImbrfh)
* Copiez les urls en respectant le schéma suivant :\
  **Login URL => Single sign on url** \
  **Azure AD Identifier => Identity provider's Entity Id** \
  **Logout Url => Identity provider Signout url**
* Votre formulaire de configuration du SSO dans Dastra devrait ressembler à ceci :
* ![](/files/7gn1OICXC4nOcOldWKuJ)
* Vous pouvez cocher la case "Utilisateur créé si l'utilisateur n'a jamais été invité dans Dastra" . Si vous activez cette option, les comptes de votre organisation AD qui ne sont pas présents dans Dastra seront provisionnés à la volée au moment du login si ils n'existent pas localement dans Dastra.

![](/files/osd7KvYgWLMc398esujT)

* **Enregistrez vos changements** dans Dastra

{% hint style="info" %}
Avant de lancer le test de la connexion assurez vous qu'un utilisateur est bien assigné à la nouvelle application.
{% endhint %}

### Testez votre connexion SSO

Cliquez ensuite sur le bouton "Test" au pied du formulaire dans l'active directory. Si tout fonctionne correctement vous devriez être redirigé vers l'application Dastra.&#x20;

{% hint style="info" %}
Si vous n'avez pas activé **le provisionnement automatique** des comptes, l'accès sera refusé du côté de Dastra si le compte local n'a pas été créé via une invitation
{% endhint %}

### Pour aller plus loin

{% content-ref url="/pages/Ip6LewoJ21VMQw3GfxVR" %}
[Problèmes connus](/features/settings/single-sign-on-sso/problemes-connus.md)
{% endcontent-ref %}

{% content-ref url="/pages/-MRt3ADwKUCOCNSXGmt9" %}
[SAML 2](/features/settings/single-sign-on-sso/saml-2.md)
{% endcontent-ref %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://doc.dastra.eu/features/settings/single-sign-on-sso/active-directory-ms-entra.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
