Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédenteDernière révisionLes deux révisions suivantes |
vsa:authentification_google_apps_office_365_et_azure_active_directory [02/05/2018 15:26] – Julien ROUSSEAU | vsa:authentification_google_apps_office_365_et_azure_active_directory [04/09/2020 09:41] – Nicolas SAILLET |
---|
Plusieurs modes d'authentification sont disponibles | Plusieurs modes d'authentification sont disponibles |
* Authentification Google Apps | * Authentification Google Apps |
* Authentification Office 365 directe | * Authentification Azure Active Directory (fonctionne avec Microsoft 365) |
* Authentification Azure Active Directory (fonctionne avec Office 365 enterprise) | |
| |
| |
===== Authentification Google Apps ===== | ===== Authentification Google Apps ===== |
| |
{{:vsa:vsactivity_identification.png?300 |}} | {{ :vsa:vsactivity_identification.png?300| }} |
| |
L'application vous permet d'utiliser Google Apps pour authentifier les utilisateurs. | L'application vous permet d'utiliser Google Apps pour authentifier les utilisateurs. |
Une fois l'authentification Google activée sur un utilisateur, il doit obligatoire cliquer sur le bouton "Se connecter avec Google" pour accéder à l'application. Il sera alors redirigé vers le site Google qui gère l'authentification puis redirigé vers l'application. | Une fois l'authentification Google activée sur un utilisateur, il doit obligatoire cliquer sur le bouton "Se connecter avec Google" pour accéder à l'application. Il sera alors redirigé vers le site Google qui gère l'authentification puis redirigé vers l'application. |
| |
===== Authentification Office 365 ===== | |
| |
L'application vous permet également d'utiliser Office 365 pour authentifier vos utilisateurs. | ===== Authentification Azure Active Directory (Microsoft 365) ===== |
| |
Si vous disposez d'un abonnement Office 365 qui n'est pas de la famille Enterprise (donc que vous ne disposez pas d'un annuaire Azure Active Directory) | Si vous disposez d'un abonnement Azure avec Active Directory ou Microsoft 365, vous pouvez disposer d'une authentification sécurisée via Azure Active Directory. |
- demandez l'activation de l'authentification Office 365 auprès du support directement depuis le formulaire support dans l'interface de l'application | |
- Nous faisons ensuite l'activation pour vous | |
- Une fois activé, il est nécessaire de changer le mode d'authentification de vos utilisateurs depuis l'écran Administration > Utilisateur | |
| |
Vos utilisateurs qui utilisent ce mode d'authentification devront continuer à utiliser les zones identifiant et mot de passe de la page de connexion à l'application. | |
Ils devront saisir leur identifiant et mot de passe office 365. | |
| |
<WRAP center round alert 60%> | |
Attention, ce mode d'authentification n'est pas compatible avec l'authentification double facteur proposée par Microsoft.\\ | |
Si vous activez l'authentification double facteur, vous ne pourrez plus vous connecter à l'application.\\ | |
Seule l'authentification avec Azure Active Directory fonctionne avec la double authentification. | |
</WRAP> | |
| |
| |
===== Authentification Azure Active Directory (Office 365 enterprise) ===== | |
| |
Si vous disposez d'un abonnement Azure avec Active Directory ou Office 365 enterprise, vous pouvez disposer d'une authentification sécurisée via Azure Active Directory. | |
| |
Cette méthode permet à vos utilisateurs de ne pas avoir à mémoriser ou gérer un autre identifiant et mot de passe pour l'accès à l'application. | Cette méthode permet à vos utilisateurs de ne pas avoir à mémoriser ou gérer un autre identifiant et mot de passe pour l'accès à l'application. |
| |
L'authentification est intégralement gérée par Microsoft via le protocole oauth 2.0 sur la plateforme Azure. | L'authentification est intégralement gérée par Microsoft via le protocole OAuth 2.0 sur la plateforme Azure. |
| |
Vous trouverez ci-dessous les différentes étapes pour activer ce mode d'authentification pour le portail Web et ensuite pour les applications mobiles. | Vous trouverez ci-dessous les différentes étapes pour activer ce mode d'authentification pour le portail Web et ensuite pour les applications mobiles. |
| |
==== Authentification via le portail Web ==== | ==== Authentification via le portail Web ==== |
| |
=== Depuis la console Microsoft Azure === | === Depuis la console Microsoft Azure === |
| |
{{ :vsa:azuread.png?650 |}} | {{:vsa:azure1.png?}} |
| |
Depuis votre console Azure, cliquez sur Azure Active Directory dans les items à gauche. | Depuis votre console Azure, cliquez sur Azure Active Directory dans les items à gauche. |
| |
{{ :vsa:003-veryswing_-_Microsoft_Azure.png?650 |}} | |
| |
Cliquez ensuite sur l'onglet Inscriptions des applications. | Cliquez ensuite sur l'onglet Inscriptions des applications. |
| |
{{ :vsa:004-Inscriptions_des_applications_-_Microsoft_Azure.png?650 |}} | {{:vsa:azure2.png?}} |
| |
Cliquez sur + Nouvelle Inscription d'application en haut de l'interface pour ajouter une application à votre tenant Azure AD. | Cliquez sur + Nouvelle Inscription d'application en haut de l'interface pour ajouter une application à votre tenant Azure AD. |
| |
{{ :vsa:005-Creer_-_Microsoft_Azure.png?650 |}} | {{:vsa:azure3.png?}} |
| |
Remplissez les informations demandées | Remplissez les informations demandées : |
* Nom : VSActivity ou VSPortage | * Nom : VSActivity ou VSPortage |
* Type d'application : Application/API Web | * Type de comptes pris en charge : Comptes dans cet annuaire d'organisation uniquement (Répertoire par défaut uniquement - Locataire unique) |
* URL de connexion : https://ENTREPRISE.vsactivity.com | |
| |
Remplacez ENTREPRISE par le préfixe de l'url d'accès à votre environnement. | {{:vsa:azure4.png?}} |
| |
{{ :vsa:006-Inscriptions_des_applications_-_Microsoft_Azure.png?650 |}} | Une fois l'application créée, cliquez sur Authentification situé dans la partie droite puis sur le bouton Ajouter une plateforme => Applications Web |
| |
Une fois l'application créée, cliquez sur la ligne de l'application nouvelle créée. | {{:vsa:azure5.png?}} |
| {{:vsa:azure6.png?}} |
| |
{{ :vsa:007-VSActivity_-_Microsoft_Azure.png?650 |}} | Une fois que vous êtes dans « Configurer WEB » vous devez ajouter dans le champ URI de redirection l’URL suivante : https://ENTREPRISE.vsactivity.com/common/azuread/callback.php |
| |
A ce stade, vous pouvez conserver l'ID de l'application qui apparait. Il sera nécessaire de nous le transmettre une fois l'application créée et totalement paramètrée. | {{:vsa:azure7.png?}} |
| |
Une fois le panneau de l'application ouvert, cliquez sur Paramètres en haut à coté de la roue dentée. | |
| |
{{ :vsa:020-Parametres_-_Microsoft_Azure.png?650 |}} | |
| |
Cliquez sur URL de réponse dans le panneau de droite. | |
| |
{{ :vsa:021-azuread.png?650 |}} | |
| |
Saisissez l'url de réponse : https://ENTREPRISE.vsactivity.com/common/azuread/callback.php | |
| |
Remplacez ENTREPRISE par le préfixe de l'url d'accès à votre environnement. | Remplacez ENTREPRISE par le préfixe de l'url d'accès à votre environnement. |
| |
{{ :vsa:022-AzureAD.png?650 |}} | Vous devez ensuite aller sur « Certificats & Secrets » puis cliquer sur « Nouveau secret client" |
| |
Supprimez l'entrée créée automatiquement avec l'url https://ENTREPRISE.vsactivity.com | {{:vsa:azure8.png?}} |
| |
{{ :vsa:023-AzureAD.png?650 |}} | Vous pouvez mettre comme description VSACTIVITY et choisir en date d’expiration « Jamais » |
| Cliquez sur « Ajouter ». |
| |
Cliquez sur Enregistrer. | {{:vsa:azure9.png?}} |
| |
{{ :vsa:023-AzureAD.png?650 |}} | Attention la clé sera générée à l'enregistrement et n’apparaîtra qu'une seule fois. |
| |
Cliquez sur Clé. | {{:vsa:azure10.png?}} |
| |
{{ :vsa:031-Cles_-_Microsoft_Azure.png?650 |}} | |
| |
Créez une nouvelle clé. Indiquez comme description VSA ou VSP. | |
Choisissez N'expire jamais dans la colonne EXPIRE. | |
| |
Cliquez sur Enregistrer. | |
| |
{{ :vsa:032-Cles_-_Microsoft_Azure.png?650 |}} | |
| |
Attention la clé sera générée à l'enregistrement et n'apparaitra qu'une seule fois. | |
Il sera nécessaire de la sauvegarder pour nous la communiquer. | Il sera nécessaire de la sauvegarder pour nous la communiquer. |
Il sera ensuite impossible de la voir à nouveau. | Il sera ensuite impossible de la voir à nouveau. |
| |
Si vous avez raté la clé, vous pouvez en générer une nouvelle et supprimer l'ancienne. | Si vous avez raté la clé, vous pouvez en générer une nouvelle et supprimer l'ancienne. |
| |
| |
=== La sécurité et les autorisations d'accès === | === La sécurité et les autorisations d'accès === |
Une fois l'application créée, il est nécessaire d'ajouter des autorisations pour que vos utilisateurs puissent se connecter à l'application depuis votre tenant Azure AD. | Une fois l'application créée, il est nécessaire d'ajouter des autorisations pour que vos utilisateurs puissent se connecter à l'application depuis votre tenant Azure AD. |
| |
{{ :vsa:040-Parametres_-_Microsoft_Azure.png?650 |}} | Cliquez sur API autorisées, depuis le panneau de configuration de l'application dans votre console Azure AD. |
| |
Cliquez sur Autorisation requises, depuis le panneau de configuration de l'application dans votre console Azure AD. | Cliquez sur « Ajouter une autorisation » |
| |
{{ :vsa:041-Autorisations_requises_-_Microsoft_Azure.png?650 |}} | {{:vsa:azure11.png?}} |
| |
Cliquez sur + Ajouter. | Cliquez sur Microsoft 365 Management Apis. |
| |
{{ :vsa:042-Ajouter_un_acces_d_API_-_Microsoft_Azure.png?650 |}} | {{:vsa:azure12.png?}} |
| |
Cliquez sur 1 Sélectionnez une API. | |
| |
{{ :vsa:043-Selectionner_une_API_-_Microsoft_Azure.png?650 |}} | Cliquez sur Autorisations de l'application et Autorisations déléguées pour donner l'accès en lecture. |
| |
Cliquez sur Office 365 Management Apis. | Vous devez cliquer sur les deux boutons « Autorisations déléguées » puis sur le bouton « Ajouter des autorisations » |
| |
{{ :vsa:044-Activer_l_acces_-_Microsoft_Azure.png?650 |}} | {{:vsa:azure13.png?}} |
| |
Cliquez sur Autorisations de l'application et Autorisations déléguées pour donner l'accès en lecture. | Une fois les autorisations déléguées paramétrées, vous devez cliquer sur le bouton « Accorder un consentement d’administrateur pour « Répertoire par défaut » |
Puis cliquez sur Sélectionner en bas. | |
| {{:vsa:azure14.png?}} |
| |
{{ :vsa:045-Ajouter_un_acces_d_API_-_Microsoft_Azure.png?650 |}} | Répétez l'opération 1 fois pour ajouter l’APIs "** Azure Service Management API**" |
| |
Cliquez sur Terminé. | {{:vsa:azure15.png?}} |
| |
Recommencez l'opération et sélectionnez cette fois l'API "**Windows Azure Service Management API**" | |
| |
=== Les informations à nous communiquer === | === Les informations à nous communiquer === |
| |
Une fois l'application ajoutée dans votre console Azure, il est nécessaire de nous communiquer : | Une fois l'application ajoutée dans votre console Azure, il est nécessaire de nous communiquer : |
* L'id de l'application disponible dans le panneau de l'application en cliquant sur Priopriétés | * L'ID de l'application (Authentification Web : Client ID) disponible dans la vue d’ensemble |
* La clé secrète que vous avez générée | * La clé secrète ( Authentification Web: Client secret) que vous avez générée dans l’écran « Certificats et Secrets » |
* Le tenant ID, le point de terminaison de jeton oauth 2.0, il est disponible en cliquant sur **POINT DE TERMINAISON** en base de l'interface quand vous êtes dans l'onglet CONFIGURER de l'application | * L’ID de l’annuaire => Locataire (Nom du tenant ) |
| |
{{ :vsa:ad_point_de_terminaison.png?400 |}} | |
| {{:vsa:azure16.png?}} |
| |
=== Une fois que le mode d'authentification Azure AD est activé === | === Une fois que le mode d'authentification Azure AD est activé === |
Une fois l'authentification Azure Active Directory activée sur un utilisateur, il doit obligatoirement cliquer sur le bouton "Se connecter avec Azure" pour accéder à l'application. Il sera alors redirigé vers le site Microsoft qui gère l'authentification puis redirigé vers l'application. | Une fois l'authentification Azure Active Directory activée sur un utilisateur, il doit obligatoirement cliquer sur le bouton "Se connecter avec Azure" pour accéder à l'application. Il sera alors redirigé vers le site Microsoft qui gère l'authentification puis redirigé vers l'application. |
| |
{{ :vsa:ad_auth.png?400 |}} | {{ :vsa:azure17.png? }} |
| |
| ==== Paramétrage pour l'application MyVS ==== |
| |
==== Authentification via les applications mobile ==== | Cliquez [[vsa:myvs_-_procedure_d_autorisation_de_l_application_mobile_dans_la_console_azure|ici]] pour connaître le paramétrage à effectuer. |
| |
Avant d'activer l'authentification Azure Active Directory pour les applications mobiles VSActivity, il est essentiel d'avoir tout d'abord activer l'authentification pour l'interface Web. | |
| |
=== Depuis la console Azure Management === | |
| |
{{ :vsa:azuread.png?650 |}} | |
| |
Depuis votre console Azure, cliquez sur ACTIVE DIRECTORY dans les items à gauche. | |
| |
| |
Une fois dans la zone active directory, cliquez sur le tenant **où vous avez ajouter l'authentification Azure Active Directory pour la partie Web**. | |
| |
Cliquez ensuite sur l'onglet APPLICATIONS. | |
| |
Cliquez sur AJOUTER+ en bas de l'interface pour ajouter une application à votre tenant Azure AD. | |
Choisir "Ajouter une application développée par mon organisation". | |
| |
Indiquez le nom de l'application, VSActivity Mobile. | |
Cocher la case "APPLICATION CLIENTE NATIVE". | |
| |
{{ :vsa:ad_url_mobile.png?300 |}} | |
| |
| |
Indiquez l'url suivant dans le formulaire : | |
http://localhost | |
| |
{{ :vsa:ad_nom_2.png?300 |}} | |
| |
| |
Une fois l'application créée, cliquez sur l'onglet CONFIGURER. | |
| |
| |
Cliquez ensuite sur **Ajouter une application**, puis cochez Windows Azure Services Management API : | |
{{:vsa:ad_droits.png?500|}} | |
| |
Cliquez ensuite ENREGISTRER en bas de l'interface. | |
Le console va travailler quelques secondes. | |
| |
| |
=== Les informations à nous communiquer === | |
| |
Une fois l'application ajoutée dans votre console Azure, il est nécessaire de nous communiquer : | |
* L'id de l'application disponible dans l'onglet CONFIGURER **ID CLIENT** | |
| |
=== Une fois que le mode d'authentification Azure AD est activé === | |
| |
Une fois activé, tous les utilisateurs ayant le mode d'authentification "Azure Active Directory" pourront s'authentifier avec leurs comptes Microsoft Azure Active Directory sur nos applications mobiles. | |
L'utilisateur devra obligatoirement cliquer sur le bouton "Se connecter avec Azure" pour accéder à l'application. Il sera alors redirigé vers le site Microsoft qui gère l'authentification puis redirigé vers l'application. | |
| |
{{ :vsa:aad_mobile_ios.png?400 |}} | |