Active Directory (MS Entra)

Cette page vous explique comment mettre en place le SSO de Dastra avec l'Active Directory de Microsoft en utilisant le protocole Saml2P

Découvrez dans le guide vidéo comment configurer le SSO Active Directory (Microsoft Entra) pas à pas :

Configuration de l'application dans le portail azure

  • Rendez-vous dans le portail Microsoft Azure : https://portal.azure.com

  • Cliquez sur Active Directory

  • Dans la navigation à gauche, cliquez sur Entreprise Applications

  • Cliquez sur le bouton New application

  • Cliquez ensuite sur Create your own application

  • Renseigner le nom de l'application, vous pouvez mettre tout simplement "Dastra"

  • Sélectionnez la case "Integrate any other application you don't find in the gallery (Non-gallery)"

  • Votre application est créée !

  • Cliquez sur Single-Sign-On et sélectionnez SAML

  • Vous arrivez sur cette page

Configuration du client SSO dans Dastra

Etape 1 : Créez un login SSO OpenId dans Dastra.

  • Cliquez sur "Ajouter un login SSO"

  • Sélectionnez SAML en type de "Protocole du SSO"

  • Saisissez un label de connexion. Par exemple "Active Directory"

Etape 2 : Configurez le login SSO dans Active Directory

  • Retournez sur la page de configuration SAML de l'Active Directory

  • Cliquez sur le bouton "Edit" de la première partie.

  • Saisissez les informations de connexion (Entity ID et Url ACS) de la manière suivante :

  • Cliquez sur Enregistrer

  • Allez directement dans la partie 3 afin de télécharger le certificat au format base64

  • Ouvrez le fichier CER avec votre éditeur de texte préféré (par exemple le bloc note) et copiez le contenu (CTRL + C)

Etape 3 : Ajouter le certificat au client Dastra

  • Retournez dans l'écran de création de connexion SAML dans Dastra

  • Collez le texte du certificat dans le champ "Identity Provider Certificate (RAW)" (CTRL + V)

Etape 4 : Configurez les url de l'IdP dans Dastra

  • Copiez les 3 liens Entity Id, SSO Url et Logout Url depuis l'étape 4 de Active Directory

  • Copiez les urls en respectant le schéma suivant : Login URL => Single sign on url Azure AD Identifier => Identity provider's Entity Id Logout Url => Identity provider Signout url

  • Votre formulaire de configuration du SSO dans Dastra devrait ressembler à ceci :

  • Vous pouvez cocher la case "Utilisateur créé si l'utilisateur n'a jamais été invité dans Dastra" . Si vous activez cette option, les comptes de votre organisation AD qui ne sont pas présents dans Dastra seront provisionnés à la volée au moment du login si ils n'existent pas localement dans Dastra.

  • Enregistrez vos changements dans Dastra

Avant de lancer le test de la connexion assurez vous qu'un utilisateur est bien assigné à la nouvelle application.

Testez votre connexion SSO

Cliquez ensuite sur le bouton "Test" au pied du formulaire dans l'active directory. Si tout fonctionne correctement vous devriez être redirigé vers l'application Dastra.

Si vous n'avez pas activé le provisionnement automatique des comptes, l'accès sera refusé du côté de Dastra si le compte local n'a pas été créé via une invitation

Pour aller plus loin

pageProblèmes connuspageSAML 2

Dernière mise à jour