vsa:authentification_google_apps_office_365_et_azure_active_directory

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
vsa:authentification_google_apps_office_365_et_azure_active_directory [27/02/2018 15:15] Nicolas SAILLETvsa:authentification_google_apps_office_365_et_azure_active_directory [07/04/2020 11:33] Caroline BABRON
Ligne 11: Ligne 11:
 ===== Authentification Google Apps ===== ===== Authentification Google Apps =====
  
-{{:vsa:vsactivity_identification.png?300 |}}+{{ :vsa:vsactivity_identification.png?300| }}
  
 L'application vous permet d'utiliser Google Apps pour authentifier les utilisateurs. L'application vous permet d'utiliser Google Apps pour authentifier les utilisateurs.
Ligne 29: Ligne 29:
  
 Une fois l'authentification Google activée sur un utilisateur, il doit obligatoire cliquer sur le bouton "Se connecter avec Google" pour accéder à l'application. Il sera alors redirigé vers le site Google qui gère l'authentification puis redirigé vers l'application. Une fois l'authentification Google activée sur un utilisateur, il doit obligatoire cliquer sur le bouton "Se connecter avec Google" pour accéder à l'application. Il sera alors redirigé vers le site Google qui gère l'authentification puis redirigé vers l'application.
- 
-===== Authentification Office 365 ===== 
- 
-L'application vous permet également d'utiliser Office 365 pour authentifier vos utilisateurs. 
- 
-Si vous disposez d'un abonnement Office 365 qui n'est pas de la famille Enterprise (donc que vous ne disposez pas d'un annuaire Azure Active Directory) 
-  - demandez l'activation de l'authentification Office 365 auprès du support directement depuis le formulaire support dans l'interface de l'application 
-  - Nous faisons ensuite l'activation pour vous 
-  - Une fois activé, il est nécessaire de changer le mode d'authentification de vos utilisateurs depuis l'écran Administration > Utilisateur  
- 
-Vos utilisateurs qui utilisent ce mode d'authentification devront continuer à utiliser les zones identifiant et mot de passe de la page de connexion à l'application. 
-Ils devront saisir leur identifiant et mot de passe office 365. 
- 
-<WRAP center round alert 60%> 
-Attention, ce mode d'authentification n'est pas compatible avec l'authentification double facteur proposée par Microsoft.\\ 
-Si vous activez l'authentification double facteur, vous ne pourrez plus vous connecter à l'application.\\ 
-Seule l'authentification avec Azure Active Directory fonctionne avec la double authentification. 
-</WRAP> 
  
  
Ligne 60: Ligne 42:
  
 ==== Authentification via le portail Web ==== ==== Authentification via le portail Web ====
-=== Depuis la console Azure Management === 
  
-{{ :vsa:azuread.png?650 |}}+=== Depuis la console Microsoft Azure ===
  
-Depuis votre console Azure, cliquez sur Azure Active Directory dans les items à gauche.+{{:vsa:azure1.png?}}
  
-{{ :vsa:003-veryswing_-_Microsoft_Azure.png?650 |}}+Depuis votre console Azure, cliquez sur Azure Active Directory dans les items à gauche.
  
-Cliquez ensuite sur l'onglet Inscriptions des application.+Cliquez ensuite sur l'onglet Inscriptions des applications.
  
-{{ :vsa:004-Inscriptions_des_applications_-_Microsoft_Azure.png?650 |}}+{{:vsa:azure2.png?}}
  
 Cliquez sur + Nouvelle Inscription d'application en haut de l'interface pour ajouter une application à votre tenant Azure AD. Cliquez sur + Nouvelle Inscription d'application en haut de l'interface pour ajouter une application à votre tenant Azure AD.
  
-{{ :vsa:005-Creer_-_Microsoft_Azure.png?650 |}}+{{:vsa:azure3.png?}}
  
-Remplissez les informations demandées+Remplissez les informations demandées :
   * Nom : VSActivity ou VSPortage   * Nom : VSActivity ou VSPortage
-  * Type d'application : Application/API Web +  * Type de comptes pris en charge : Comptes dans cet annuaire d'organisation uniquement (Répertoire par défaut uniquement - Locataire unique)
-  * URL de connexion : https://ENTREPRISE.vsactivity.com+
  
-Remplacez ENTREPRISE par le préfixe de l'url d'accès à votre environnement. +{{:vsa:azure4.png?}}
- +
-{{ :vsa:006-Inscriptions_des_applications_-_Microsoft_Azure.png?650 |}} +
- +
-Une fois l'application créée, cliquez sur la ligne de l'application nouvelle créée. +
- +
-{{ :vsa:007-VSActivity_-_Microsoft_Azure.png?650 |}} +
- +
-Une fois le panneau de l'application ouvert, cliquez sur Paramètres en haut à coté de la roue dentée.+
  
-{{ :vsa:020-Parametres_-_Microsoft_Azure.png?650 |}}+Une fois l'application créée, cliquez sur Authentification situé dans la partie droite puis sur le bouton Ajouter une plateforme => Applications Web
  
-Cliquez sur URL de réponse dans le panneau de droite.+{{:vsa:azure5.png?}} 
 +{{:vsa:azure6.png?}}
  
-{{ :vsa:021-azuread.png?650 |}}+Une fois que vous êtes dans « Configurer WEB » vous devez ajouter dans le champ URI de redirection l’URL suivante https://ENTREPRISE.vsactivity.com/common/azuread/callback.php
  
-Saisissez l'url de réponse https://ENTREPRISE.vsactivity.com/common/azuread/callback.php+{{:vsa:azure7.png?}}
  
 Remplacez ENTREPRISE par le préfixe de l'url d'accès à votre environnement. Remplacez ENTREPRISE par le préfixe de l'url d'accès à votre environnement.
  
-{{ :vsa:022-AzureAD.png?650 |}}+Vous devez ensuite aller sur « Certificats & Secrets » puis cliquer sur « Nouveau secret client"
  
-Supprimez l'entrée créée automatiquement avec l'url https://ENTREPRISE.vsactivity.com+{{:vsa:azure8.png?}}
  
-{{ :vsa:023-AzureAD.png?650 |}}+Vous pouvez mettre comme description VSACTIVITY et choisir en date d’expiration « Jamais » 
 +Cliquez sur « Ajouter ».
  
-Cliquez sur Enregistrer.+{{:vsa:azure9.png?}}
  
-{{ :vsa:023-AzureAD.png?650 |}}+Attention la clé sera générée à l'enregistrement et n’apparaîtra qu'une seule fois.
  
-Cliquez sur Clé.+{{:vsa:azure10.png?}}
  
-{{ :vsa:031-Cles_-_Microsoft_Azure.png?650 |}} 
- 
-Créez une nouvelle clé. Indiquez comme description VSA ou VSP. 
-Choisissez N'expire jamais dans la colonne EXPIRE. 
- 
-Cliquez sur Enregistrer. 
- 
-{{ :vsa:032-Cles_-_Microsoft_Azure.png?650 |}} 
- 
-Attention la clé sera générée à l'enregistrement et n'apparaitra qu'une seule fois. 
 Il sera nécessaire de la sauvegarder pour nous la communiquer. Il sera nécessaire de la sauvegarder pour nous la communiquer.
 Il sera ensuite impossible de la voir à nouveau. Il sera ensuite impossible de la voir à nouveau.
Ligne 129: Ligne 93:
  
  
 +=== La sécurité et les autorisations d'accès ===
  
-=== Les informations à nous communiquer ===+Une fois l'application créée, il est nécessaire d'ajouter des autorisations pour que vos utilisateurs puissent se connecter à l'application depuis votre tenant Azure AD.
  
-Une fois l'application ajoutée dans votre console Azure, il est nécessaire de nous communiquer : +Cliquez sur API autorisées, depuis le panneau de configuration de l'application dans votre console Azure AD.
-  * L'id de l'application disponible dans l'onglet CONFIGURER **ID CLIENT** +
-  * La clé secrète +
-  * Le point de terminaison de jeton oauth 2.0, il est disponible en cliquant sur **POINT DE TERMINAISON** en base de l'interface quand vous êtes dans l'onglet CONFIGURER de l'application+
  
-{{ :vsa:ad_point_de_terminaison.png?400 |}}+Cliquez sur « Ajouter une autorisation »
  
-=== Une fois que le mode d'authentification Azure AD est activé ===+{{:vsa:azure11.png?}}
  
-Il est nécessaire de changer le mode d'authentification de vos utilisateurs depuis l'écran Administration > Utilisateur +Cliquez sur Office 365 Management Apis.
  
-Dans le formulaire, vous devez choisir explicitement le mode d'authentification Azure Active Directory dans le formulaire de gestion de l'utilisateur. Il existe également une action de masse pour le faire sur plusieurs utilisateurs en même temps.+{{:vsa:azure12.png?}}
  
-Une fois l'authentification Azure Active Directory activée sur un utilisateur, il doit obligatoirement cliquer sur le bouton "Se connecter avec Azure" pour accéder à l'application. Il sera alors redirigé vers le site Microsoft qui gère l'authentification puis redirigé vers l'application. 
  
-{{ :vsa:ad_auth.png?400 |}}+Cliquez sur Autorisations de l'application et Autorisations déléguées pour donner l'accès en lecture.
  
 +Vous devez cliquer sur les deux boutons « Autorisations déléguées » puis sur le bouton « Ajouter des autorisations » 
  
-==== Authentification via les applications mobile ====+{{:vsa:azure13.png?}}
  
-Avant d'activer l'authentification Azure Active Directory pour les applications mobiles VSActivityil est essentiel d'avoir tout d'abord activer l'authentification pour l'interface Web.+Une fois les autorisations déléguées paramétréesvous devez cliquer sur le bouton « Accorder un consentement d’administrateur pour « Répertoire par défaut »
  
-=== Depuis la console Azure Management ===+{{:vsa:azure14.png?}}
  
-{{ :vsa:azuread.png?650 |}}+Répétez l'opération 1 fois pour ajouter l’APIs "** Azure Service Management API**" 
  
-Depuis votre console Azure, cliquez sur ACTIVE DIRECTORY dans les items à gauche.+{{:vsa:azure15.png?}}
  
  
-Une fois dans la zone active directory, cliquez sur le tenant **où vous avez ajouter l'authentification Azure Active Directory pour la partie Web**.+=== Les informations à nous communiquer ===
  
-Cliquez ensuite sur l'onglet APPLICATIONS.+Une fois l'application ajoutée dans votre console Azure, il est nécessaire de nous communiquer : 
 +  * L'ID de l'application (Authentification Web : Client ID) disponible dans la vue d’ensemble  
 +  * La clé secrète ( Authentification Web: Client secret) que vous avez générée dans l’écran « Certificats et Secrets » 
 +  * L’ID de l’annuaire => Locataire (Nom du tenant )  
  
-Cliquez sur AJOUTER+ en bas de l'interface pour ajouter une application à votre tenant Azure AD. 
-Choisir "Ajouter une application développée par mon organisation". 
  
-Indiquez le nom de l'application, VSActivity Mobile. +{{:vsa:azure16.png?}}
-Cocher la case "APPLICATION CLIENTE NATIVE".+
  
-{{ :vsa:ad_url_mobile.png?300 |}}+=== Une fois que le mode d'authentification Azure AD est activé ===
  
 +Il est nécessaire de changer le mode d'authentification de vos utilisateurs depuis l'écran Administration > Utilisateur 
  
-Indiquez l'url suivant dans le formulaire +Dans le formulaire, vous devez choisir explicitement le mode d'authentification Azure Active Directory dans le formulaire de gestion de l'utilisateur. Il existe également une action de masse pour le faire sur plusieurs utilisateurs en même temps.
-http://localhost+
  
-{{ :vsa:ad_nom_2.png?300 |}}+Une fois l'authentification Azure Active Directory activée sur un utilisateur, il doit obligatoirement cliquer sur le bouton "Se connecter avec Azure" pour accéder à l'application. Il sera alors redirigé vers le site Microsoft qui gère l'authentification puis redirigé vers l'application.
  
 +{{ :vsa:azure17.png? }}
  
-Une fois l'application créée, cliquez sur l'onglet CONFIGURER.+==== Paramétrage pour l'application MyVS ==== 
 + 
 +Cliquez [[vsa:myvs_-_procedure_d_autorisation_de_l_application_mobile_dans_la_console_azure|ici]] pour connaître le paramétrage à effectuer
  
  
-Cliquez ensuite sur **Ajouter une application**, puis cochez Windows Azure Services Management API : 
-{{:vsa:ad_droits.png?500|}} 
  
-Cliquez ensuite ENREGISTRER en bas de l'interface. 
-Le console va travailler quelques secondes. 
  
  
-=== Les informations à nous communiquer === 
  
-Une fois l'application ajoutée dans votre console Azure, il est nécessaire de nous communiquer : 
-  * L'id de l'application disponible dans l'onglet CONFIGURER **ID CLIENT** 
  
-=== Une fois que le mode d'authentification Azure AD est activé === 
  
-Une fois activé, tous les utilisateurs ayant le mode d'authentification "Azure Active Directory" pourront s'authentifier avec leurs comptes Microsoft Azure Active Directory sur nos applications mobiles. 
-L'utilisateur devra obligatoirement cliquer sur le bouton "Se connecter avec Azure" pour accéder à l'application. Il sera alors redirigé vers le site Microsoft qui gère l'authentification puis redirigé vers l'application. 
  
-{{ :vsa:aad_mobile_ios.png?400 |}} 
  • vsa/authentification_google_apps_office_365_et_azure_active_directory.txt
  • Dernière modification : 14/02/2022 10:16
  • de Clémence CANNEVIERE