vsa:authentification_google_apps_office_365_et_azure_active_directory

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Dernière révisionLes deux révisions suivantes
vsa:authentification_google_apps_office_365_et_azure_active_directory [06/01/2020 10:44] – ancienne révision (22/05/2018 17:07) restaurée rsavsa:authentification_google_apps_office_365_et_azure_active_directory [04/09/2020 09:41] Nicolas SAILLET
Ligne 5: Ligne 5:
 Plusieurs modes d'authentification sont disponibles Plusieurs modes d'authentification sont disponibles
   * Authentification Google Apps   * Authentification Google Apps
-  * Authentification Office 365 directe +  * Authentification Azure Active Directory (fonctionne avec Microsoft 365)
-  * Authentification Azure Active Directory (fonctionne avec Office 365 enterprise)+
  
  
 ===== Authentification Google Apps ===== ===== Authentification Google Apps =====
  
-{{:vsa:vsactivity_identification.png?300 |}}+{{ :vsa:vsactivity_identification.png?300| }}
  
 L'application vous permet d'utiliser Google Apps pour authentifier les utilisateurs. L'application vous permet d'utiliser Google Apps pour authentifier les utilisateurs.
Ligne 31: Ligne 30:
  
  
-===== Authentification Azure Active Directory (Office 365 enterprise) =====+===== Authentification Azure Active Directory (Microsoft 365) =====
  
-Si vous disposez d'un abonnement Azure avec Active Directory ou Office 365 enterprise, vous pouvez disposer d'une authentification sécurisée via Azure Active Directory.+Si vous disposez d'un abonnement Azure avec Active Directory ou Microsoft 365, vous pouvez disposer d'une authentification sécurisée via Azure Active Directory.
  
 Cette méthode permet à vos utilisateurs de ne pas avoir à mémoriser ou gérer un autre identifiant et mot de passe pour l'accès à l'application. Cette méthode permet à vos utilisateurs de ne pas avoir à mémoriser ou gérer un autre identifiant et mot de passe pour l'accès à l'application.
  
-L'authentification est intégralement gérée par Microsoft via le protocole oauth 2.0 sur la plateforme Azure.+L'authentification est intégralement gérée par Microsoft via le protocole OAuth 2.0 sur la plateforme Azure.
  
 Vous trouverez ci-dessous les différentes étapes pour activer ce mode d'authentification pour le portail Web et ensuite pour les applications mobiles. Vous trouverez ci-dessous les différentes étapes pour activer ce mode d'authentification pour le portail Web et ensuite pour les applications mobiles.
  
 ==== Authentification via le portail Web ==== ==== Authentification via le portail Web ====
 +
 === Depuis la console Microsoft Azure === === Depuis la console Microsoft Azure ===
  
-{{ :vsa:azuread.png?650 |}}+{{:vsa:azure1.png?}}
  
 Depuis votre console Azure, cliquez sur Azure Active Directory dans les items à gauche. Depuis votre console Azure, cliquez sur Azure Active Directory dans les items à gauche.
- 
-{{ :vsa:003-veryswing_-_Microsoft_Azure.png?650 |}} 
  
 Cliquez ensuite sur l'onglet Inscriptions des applications. Cliquez ensuite sur l'onglet Inscriptions des applications.
  
-{{ :vsa:004-Inscriptions_des_applications_-_Microsoft_Azure.png?650 |}}+{{:vsa:azure2.png?}}
  
 Cliquez sur + Nouvelle Inscription d'application en haut de l'interface pour ajouter une application à votre tenant Azure AD. Cliquez sur + Nouvelle Inscription d'application en haut de l'interface pour ajouter une application à votre tenant Azure AD.
  
-{{ :vsa:005-Creer_-_Microsoft_Azure.png?650 |}}+{{:vsa:azure3.png?}}
  
-Remplissez les informations demandées+Remplissez les informations demandées :
   * Nom : VSActivity ou VSPortage   * Nom : VSActivity ou VSPortage
-  * Type d'application : Application/API Web +  * Type de comptes pris en charge : Comptes dans cet annuaire d'organisation uniquement (Répertoire par défaut uniquement - Locataire unique)
-  * URL de connexion : https://ENTREPRISE.vsactivity.com+
  
-Remplacez ENTREPRISE par le préfixe de l'url d'accès à votre environnement.+{{:vsa:azure4.png?}}
  
-{{ :vsa:006-Inscriptions_des_applications_-_Microsoft_Azure.png?650 |}}+Une fois l'application créée, cliquez sur Authentification situé dans la partie droite puis sur le bouton Ajouter une plateforme => Applications Web
  
-Une fois l'application créée, cliquez sur la ligne de l'application nouvelle créée.+{{:vsa:azure5.png?}} 
 +{{:vsa:azure6.png?}}
  
-{{ :vsa:007-VSActivity_-_Microsoft_Azure.png?650 |}}+Une fois que vous êtes dans « Configurer WEB » vous devez ajouter dans le champ URI de redirection l’URL suivante https://ENTREPRISE.vsactivity.com/common/azuread/callback.php
  
-A ce stade, vous pouvez conserver l'ID de l'application qui apparait. Il sera nécessaire de nous le transmettre une fois l'application créée et totalement paramètrée. +{{:vsa:azure7.png?}}
- +
-Une fois le panneau de l'application ouvert, cliquez sur Paramètres en haut à coté de la roue dentée. +
- +
-{{ :vsa:020-Parametres_-_Microsoft_Azure.png?650 |}} +
- +
-Cliquez sur URL de réponse dans le panneau de droite. +
- +
-{{ :vsa:021-azuread.png?650 |}} +
- +
-Saisissez l'url de réponse : https://ENTREPRISE.vsactivity.com/common/azuread/callback.php+
  
 Remplacez ENTREPRISE par le préfixe de l'url d'accès à votre environnement. Remplacez ENTREPRISE par le préfixe de l'url d'accès à votre environnement.
  
-{{ :vsa:022-AzureAD.png?650 |}} +Vous devez ensuite aller sur « Certificats & Secrets » puis cliquer sur « Nouveau secret client"
- +
-Supprimez l'entrée créée automatiquement avec l'url https://ENTREPRISE.vsactivity.com +
- +
-{{ :vsa:023-AzureAD.png?650 |}} +
- +
-Cliquez sur Enregistrer. +
- +
-{{ :vsa:023-AzureAD.png?650 |}}+
  
-Cliquez sur Clé.+{{:vsa:azure8.png?}}
  
-{{ :vsa:031-Cles_-_Microsoft_Azure.png?650 |}}+Vous pouvez mettre comme description VSACTIVITY et choisir en date d’expiration « Jamais » 
 +Cliquez sur « Ajouter ».
  
-Créez une nouvelle clé. Indiquez comme description VSA ou VSP. +{{:vsa:azure9.png?}}
-Choisissez N'expire jamais dans la colonne EXPIRE.+
  
-Cliquez sur Enregistrer.+Attention la clé sera générée à l'enregistrement et n’apparaîtra qu'une seule fois.
  
-{{ :vsa:032-Cles_-_Microsoft_Azure.png?650 |}}+{{:vsa:azure10.png?}}
  
-Attention la clé sera générée à l'enregistrement et n'apparaitra qu'une seule fois. 
 Il sera nécessaire de la sauvegarder pour nous la communiquer. Il sera nécessaire de la sauvegarder pour nous la communiquer.
 Il sera ensuite impossible de la voir à nouveau. Il sera ensuite impossible de la voir à nouveau.
  
 Si vous avez raté la clé, vous pouvez en générer une nouvelle et supprimer l'ancienne. Si vous avez raté la clé, vous pouvez en générer une nouvelle et supprimer l'ancienne.
 +
  
 === La sécurité et les autorisations d'accès === === La sécurité et les autorisations d'accès ===
Ligne 116: Ligne 96:
 Une fois l'application créée, il est nécessaire d'ajouter des autorisations pour que vos utilisateurs puissent se connecter à l'application depuis votre tenant Azure AD. Une fois l'application créée, il est nécessaire d'ajouter des autorisations pour que vos utilisateurs puissent se connecter à l'application depuis votre tenant Azure AD.
  
-{{ :vsa:040-Parametres_-_Microsoft_Azure.png?650 |}}+Cliquez sur API autorisées, depuis le panneau de configuration de l'application dans votre console Azure AD.
  
-Cliquez sur Autorisation requises, depuis le panneau de configuration de l'application dans votre console Azure AD.+Cliquez sur « Ajouter une autorisation »
  
-{{ :vsa:041-Autorisations_requises_-_Microsoft_Azure.png?650 |}}+{{:vsa:azure11.png?}}
  
-Cliquez sur + Ajouter.+Cliquez sur Microsoft 365 Management Apis.
  
-{{ :vsa:042-Ajouter_un_acces_d_API_-_Microsoft_Azure.png?650 |}}+{{:vsa:azure12.png?}}
  
-Cliquez sur 1 Sélectionnez une API. 
  
-{{ :vsa:043-Selectionner_une_API_-_Microsoft_Azure.png?650 |}}+Cliquez sur Autorisations de l'application et Autorisations déléguées pour donner l'accès en lecture.
  
-Cliquez sur Office 365 Management Apis.+Vous devez cliquer sur les deux boutons « Autorisations déléguées » puis sur le bouton « Ajouter des autorisations » 
  
-{{ :vsa:044-Activer_l_acces_-_Microsoft_Azure.png?650 |}}+{{:vsa:azure13.png?}}
  
-Cliquez sur Autorisations de l'application et Autorisations déléguées pour donner l'accès en lecture. +Une fois les autorisations déléguées paramétrées, vous devez cliquer sur le bouton « Accorder un consentement d’administrateur pour « Répertoire par défaut » 
-Puis cliquez sur Sélectionner en bas.+ 
 +{{:vsa:azure14.png?}}
  
-{{ :vsa:045-Ajouter_un_acces_d_API_-_Microsoft_Azure.png?650 |}}+Répétez l'opération 1 fois pour ajouter l’APIs "** Azure Service Management API**" 
  
-Cliquez sur Terminé.+{{:vsa:azure15.png?}}
  
-Répétez l'opération 2 fois pour ajouter les APIs "**Windows Azure Service Management API**" et "**Windows Azure Active Directory**" 
  
 === Les informations à nous communiquer === === Les informations à nous communiquer ===
  
 Une fois l'application ajoutée dans votre console Azure, il est nécessaire de nous communiquer : Une fois l'application ajoutée dans votre console Azure, il est nécessaire de nous communiquer :
-  * L'id de l'application disponible dans le panneau de l'application en cliquant sur Priopriétés +  * L'ID de l'application (Authentification Web : Client ID) disponible dans la vue d’ensemble  
-  * La clé secrète que vous avez générée +  * La clé secrète ( Authentification Web: Client secret) que vous avez générée dans l’écran « Certificats et Secrets » 
-  * Le tenant ID, le point de terminaison de jeton oauth 2.0, il est disponible en cliquant sur **POINT DE TERMINAISON** en base de l'interface quand vous êtes dans l'onglet CONFIGURER de l'application+  * L’ID de l’annuaire => Locataire (Nom du tenant )  
  
-{{ :vsa:ad_point_de_terminaison.png?400 |}}+ 
 +{{:vsa:azure16.png?}}
  
 === Une fois que le mode d'authentification Azure AD est activé === === Une fois que le mode d'authentification Azure AD est activé ===
Ligne 160: Ligne 140:
 Une fois l'authentification Azure Active Directory activée sur un utilisateur, il doit obligatoirement cliquer sur le bouton "Se connecter avec Azure" pour accéder à l'application. Il sera alors redirigé vers le site Microsoft qui gère l'authentification puis redirigé vers l'application. Une fois l'authentification Azure Active Directory activée sur un utilisateur, il doit obligatoirement cliquer sur le bouton "Se connecter avec Azure" pour accéder à l'application. Il sera alors redirigé vers le site Microsoft qui gère l'authentification puis redirigé vers l'application.
  
-{{ :vsa:ad_auth.png?400 |}}+{{ :vsa:azure17.png? }}
  
 +==== Paramétrage pour l'application MyVS ====
  
-==== Authentification via les applications mobile ====+Cliquez [[vsa:myvs_-_procedure_d_autorisation_de_l_application_mobile_dans_la_console_azure|ici]] pour connaître le paramétrage à effectuer. 
  
-Avant d'activer l'authentification Azure Active Directory pour les applications mobiles VSActivity, il est essentiel d'avoir tout d'abord activer l'authentification pour l'interface Web. 
  
-=== Depuis la console Azure Management === 
  
-{{ :vsa:azuread.png?650 |}} 
  
-Depuis votre console Azure, cliquez sur ACTIVE DIRECTORY dans les items à gauche. 
  
  
-Une fois dans la zone active directory, cliquez sur le tenant **où vous avez ajouter l'authentification Azure Active Directory pour la partie Web**. 
  
-Cliquez ensuite sur l'onglet APPLICATIONS. 
- 
-Cliquez sur AJOUTER+ en bas de l'interface pour ajouter une application à votre tenant Azure AD. 
-Choisir "Ajouter une application développée par mon organisation". 
- 
-Indiquez le nom de l'application, VSActivity Mobile. 
-Cocher la case "APPLICATION CLIENTE NATIVE". 
- 
-{{ :vsa:ad_url_mobile.png?300 |}} 
- 
- 
-Indiquez l'url suivant dans le formulaire : 
-http://localhost 
- 
-{{ :vsa:ad_nom_2.png?300 |}} 
- 
- 
-Une fois l'application créée, cliquez sur l'onglet CONFIGURER. 
- 
- 
-Cliquez ensuite sur **Ajouter une application**, puis cochez Windows Azure Services Management API : 
-{{:vsa:ad_droits.png?500|}} 
- 
-Cliquez ensuite ENREGISTRER en bas de l'interface. 
-Le console va travailler quelques secondes. 
- 
- 
-=== Les informations à nous communiquer === 
- 
-Une fois l'application ajoutée dans votre console Azure, il est nécessaire de nous communiquer : 
-  * L'id de l'application disponible dans l'onglet CONFIGURER **ID CLIENT** 
- 
-=== Une fois que le mode d'authentification Azure AD est activé === 
  
-Une fois activé, tous les utilisateurs ayant le mode d'authentification "Azure Active Directory" pourront s'authentifier avec leurs comptes Microsoft Azure Active Directory sur nos applications mobiles. 
-L'utilisateur devra obligatoirement cliquer sur le bouton "Se connecter avec Azure" pour accéder à l'application. Il sera alors redirigé vers le site Microsoft qui gère l'authentification puis redirigé vers l'application. 
  
-{{ :vsa:aad_mobile_ios.png?400 |}} 
  • vsa/authentification_google_apps_office_365_et_azure_active_directory.txt
  • Dernière modification : 14/02/2022 10:16
  • de Clémence CANNEVIERE