vsa:authentification_google_apps_office_365_et_azure_active_directory

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
vsa:authentification_google_apps_office_365_et_azure_active_directory [27/02/2018 15:15] Nicolas SAILLETvsa:authentification_google_apps_office_365_et_azure_active_directory [14/02/2022 10:16] (Version actuelle) Clémence CANNEVIERE
Ligne 1: Ligne 1:
-====== Authentifications externes ======+====== VS-SSO : Single Sign On ======
  
-L'application vous permet d'utiliser un système externe pour l'authentification de vos utilisateurs.+//Add-on gratuit//
  
-Plusieurs modes d'authentification sont disponibles +Le SSO est le fait de ne pas devoir retenir un mot de passe spécifique à l'application pour connecter votre utilisateur.
-  * Authentification Google Apps +
-  * Authentification Office 365 directe +
-  * Authentification Azure Active Directory (fonctionne avec Office 365 enterprise)+
  
 +L'application propose de gérer le mode d'authentification par utilisateur :
  
-===== Authentification Google Apps =====+   * **Authentification interne** : un mot de passe propre à l'application est nécessaire. L'utilisateur peut changer son mot de passe.
  
-{{:vsa:vsactivity_identification.png?300 |}}+   * **SSO / authentification Google** le fait d'avoir une session Google active sur le navigateur Internet utilisé vous permet, en cliquant sur un simple bouton, de vous connecter dans l'application.
  
-L'application vous permet d'utiliser Google Apps pour authentifier les utilisateurs. +   * **SSO / authentification Microsoft (Azure Active Directory)** : le mot de passe utilisé sera celui de votre compte Microsoft
-Cette méthode est possible uniquement si vous disposez d'un domain Google Apps pour gérer vos email d'entreprise.+
  
-Cette méthode permet à vos utilisateur de ne pas avoir à mémoriser ou gérer un autre identifiant et mot de passe pour l'accès à l'application.+A noter : L'application vous permet de faire cohabiter plusieurs modes d'authentificationPar exemple : Google + interne
  
-L'authentification est intégralement gérée par Google via le protocole oauth 2.0.+==== Activer mon type d'authentification ====
  
-**Pour activer l'authentification Google Apps ** +Demander au support via un ticket que tel ou tel mode soit rendu disponible car nous avons un 
-  - Contacter le support Veryswing directement depuis l'application en demandant l'activation de ce mode d'authentification dans votre environnement. +paramètre « système » à basculer pour activer l’option souhaitée.
-  - Nous faisons ensuite l'activation pour vous et nous faisons le nécessaire auprès de Google +
-  - Une fois ce mode d'authentification activée, une image rouge "Se connecter avec Google" apparait sur l'écran de connexion +
-  - Il est nécessaire de changer le mode d'authentification de vos utilisateurs depuis l'écran Administration > Utilisateur +
  
-Dans le formulaire, vous devez choisir explicitement le mode d'authentification Google dans le formulaire de gestion de l'utilisateur. Il existe également une action de masse pour le faire sur plusieurs utilisateurs en même temps.+Pour Microsoft, vous aurez des choses à paramétrer dans votre console Azure > Consulter la page : [[vsa:authentification_google_apps_office_365_et_azure_active_directory|]]
  
-Une fois l'authentification Google activée sur un utilisateur, il doit obligatoire cliquer sur le bouton "Se connecter avec Google" pour accéder à l'application. Il sera alors redirigé vers le site Google qui gère l'authentification puis redirigé vers l'application.+Pour Google, il suffit juste de nous signaler le fait que vous souhaitez ce type d'authentification. 
  
-===== Authentification Office 365 =====+Par ailleurs, il faudra suivre la documentation en ligne pour bien paramétrer les comptes utilisateurs (email et 
 +identifiant) selon le mode activé pour l’utilisateur : Administration > Utilisateurs.
  
-L'application vous permet également d'utiliser Office 365 pour authentifier vos utilisateurs.+Les mises à jour se font via le formulaire utilisateur (« mode d’authentification ») ou bien grâce aux 
 +actions de masse (« Changer l’authentification »).
  
-Si vous disposez d'un abonnement Office 365 qui n'est pas de la famille Enterprise (donc que vous ne disposez pas d'un annuaire Azure Active Directory) 
-  - demandez l'activation de l'authentification Office 365 auprès du support directement depuis le formulaire support dans l'interface de l'application 
-  - Nous faisons ensuite l'activation pour vous 
-  - Une fois activé, il est nécessaire de changer le mode d'authentification de vos utilisateurs depuis l'écran Administration > Utilisateur  
  
-Vos utilisateurs qui utilisent ce mode d'authentification devront continuer à utiliser les zones identifiant et mot de passe de la page de connexion à l'application. 
-Ils devront saisir leur identifiant et mot de passe office 365. 
  
-<WRAP center round alert 60%> 
-Attention, ce mode d'authentification n'est pas compatible avec l'authentification double facteur proposée par Microsoft.\\ 
-Si vous activez l'authentification double facteur, vous ne pourrez plus vous connecter à l'application.\\ 
-Seule l'authentification avec Azure Active Directory fonctionne avec la double authentification. 
-</WRAP> 
  
  
-===== Authentification Azure Active Directory (Office 365 enterprise) ===== 
  
-Si vous disposez d'un abonnement Azure avec Active Directory ou Office 365 enterprise, vous pouvez disposer d'une authentification sécurisée via Azure Active Directory. 
  
-Cette méthode permet à vos utilisateurs de ne pas avoir à mémoriser ou gérer un autre identifiant et mot de passe pour l'accès à l'application. 
  
-L'authentification est intégralement gérée par Microsoft via le protocole oauth 2.0 sur la plateforme Azure. 
  
-Vous trouverez ci-dessous les différentes étapes pour activer ce mode d'authentification pour le portail Web et ensuite pour les applications mobiles. 
  
-==== Authentification via le portail Web ==== 
-=== Depuis la console Azure Management === 
- 
-{{ :vsa:azuread.png?650 |}} 
- 
-Depuis votre console Azure, cliquez sur Azure Active Directory dans les items à gauche. 
- 
-{{ :vsa:003-veryswing_-_Microsoft_Azure.png?650 |}} 
- 
-Cliquez ensuite sur l'onglet Inscriptions des application. 
- 
-{{ :vsa:004-Inscriptions_des_applications_-_Microsoft_Azure.png?650 |}} 
- 
-Cliquez sur + Nouvelle Inscription d'application en haut de l'interface pour ajouter une application à votre tenant Azure AD. 
- 
-{{ :vsa:005-Creer_-_Microsoft_Azure.png?650 |}} 
- 
-Remplissez les informations demandées 
-  * Nom : VSActivity ou VSPortage 
-  * Type d'application : Application/API Web 
-  * URL de connexion : https://ENTREPRISE.vsactivity.com 
- 
-Remplacez ENTREPRISE par le préfixe de l'url d'accès à votre environnement. 
- 
-{{ :vsa:006-Inscriptions_des_applications_-_Microsoft_Azure.png?650 |}} 
- 
-Une fois l'application créée, cliquez sur la ligne de l'application nouvelle créée. 
- 
-{{ :vsa:007-VSActivity_-_Microsoft_Azure.png?650 |}} 
- 
-Une fois le panneau de l'application ouvert, cliquez sur Paramètres en haut à coté de la roue dentée. 
- 
-{{ :vsa:020-Parametres_-_Microsoft_Azure.png?650 |}} 
- 
-Cliquez sur URL de réponse dans le panneau de droite. 
- 
-{{ :vsa:021-azuread.png?650 |}} 
- 
-Saisissez l'url de réponse : https://ENTREPRISE.vsactivity.com/common/azuread/callback.php 
- 
-Remplacez ENTREPRISE par le préfixe de l'url d'accès à votre environnement. 
- 
-{{ :vsa:022-AzureAD.png?650 |}} 
- 
-Supprimez l'entrée créée automatiquement avec l'url https://ENTREPRISE.vsactivity.com 
- 
-{{ :vsa:023-AzureAD.png?650 |}} 
- 
-Cliquez sur Enregistrer. 
- 
-{{ :vsa:023-AzureAD.png?650 |}} 
- 
-Cliquez sur Clé. 
- 
-{{ :vsa:031-Cles_-_Microsoft_Azure.png?650 |}} 
- 
-Créez une nouvelle clé. Indiquez comme description VSA ou VSP. 
-Choisissez N'expire jamais dans la colonne EXPIRE. 
- 
-Cliquez sur Enregistrer. 
- 
-{{ :vsa:032-Cles_-_Microsoft_Azure.png?650 |}} 
- 
-Attention la clé sera générée à l'enregistrement et n'apparaitra qu'une seule fois. 
-Il sera nécessaire de la sauvegarder pour nous la communiquer. 
-Il sera ensuite impossible de la voir à nouveau. 
- 
-Si vous avez raté la clé, vous pouvez en générer une nouvelle et supprimer l'ancienne. 
- 
- 
- 
-=== Les informations à nous communiquer === 
- 
-Une fois l'application ajoutée dans votre console Azure, il est nécessaire de nous communiquer : 
-  * L'id de l'application disponible dans l'onglet CONFIGURER **ID CLIENT** 
-  * La clé secrète 
-  * Le point de terminaison de jeton oauth 2.0, il est disponible en cliquant sur **POINT DE TERMINAISON** en base de l'interface quand vous êtes dans l'onglet CONFIGURER de l'application 
- 
-{{ :vsa:ad_point_de_terminaison.png?400 |}} 
- 
-=== Une fois que le mode d'authentification Azure AD est activé === 
- 
-Il est nécessaire de changer le mode d'authentification de vos utilisateurs depuis l'écran Administration > Utilisateur  
- 
-Dans le formulaire, vous devez choisir explicitement le mode d'authentification Azure Active Directory dans le formulaire de gestion de l'utilisateur. Il existe également une action de masse pour le faire sur plusieurs utilisateurs en même temps. 
- 
-Une fois l'authentification Azure Active Directory activée sur un utilisateur, il doit obligatoirement cliquer sur le bouton "Se connecter avec Azure" pour accéder à l'application. Il sera alors redirigé vers le site Microsoft qui gère l'authentification puis redirigé vers l'application. 
- 
-{{ :vsa:ad_auth.png?400 |}} 
- 
- 
-==== Authentification via les applications mobile ==== 
- 
-Avant d'activer l'authentification Azure Active Directory pour les applications mobiles VSActivity, il est essentiel d'avoir tout d'abord activer l'authentification pour l'interface Web. 
- 
-=== Depuis la console Azure Management === 
- 
-{{ :vsa:azuread.png?650 |}} 
- 
-Depuis votre console Azure, cliquez sur ACTIVE DIRECTORY dans les items à gauche. 
- 
- 
-Une fois dans la zone active directory, cliquez sur le tenant **où vous avez ajouter l'authentification Azure Active Directory pour la partie Web**. 
- 
-Cliquez ensuite sur l'onglet APPLICATIONS. 
- 
-Cliquez sur AJOUTER+ en bas de l'interface pour ajouter une application à votre tenant Azure AD. 
-Choisir "Ajouter une application développée par mon organisation". 
- 
-Indiquez le nom de l'application, VSActivity Mobile. 
-Cocher la case "APPLICATION CLIENTE NATIVE". 
- 
-{{ :vsa:ad_url_mobile.png?300 |}} 
- 
- 
-Indiquez l'url suivant dans le formulaire : 
-http://localhost 
- 
-{{ :vsa:ad_nom_2.png?300 |}} 
- 
- 
-Une fois l'application créée, cliquez sur l'onglet CONFIGURER. 
- 
- 
-Cliquez ensuite sur **Ajouter une application**, puis cochez Windows Azure Services Management API : 
-{{:vsa:ad_droits.png?500|}} 
- 
-Cliquez ensuite ENREGISTRER en bas de l'interface. 
-Le console va travailler quelques secondes. 
- 
- 
-=== Les informations à nous communiquer === 
- 
-Une fois l'application ajoutée dans votre console Azure, il est nécessaire de nous communiquer : 
-  * L'id de l'application disponible dans l'onglet CONFIGURER **ID CLIENT** 
- 
-=== Une fois que le mode d'authentification Azure AD est activé === 
- 
-Une fois activé, tous les utilisateurs ayant le mode d'authentification "Azure Active Directory" pourront s'authentifier avec leurs comptes Microsoft Azure Active Directory sur nos applications mobiles. 
-L'utilisateur devra obligatoirement cliquer sur le bouton "Se connecter avec Azure" pour accéder à l'application. Il sera alors redirigé vers le site Microsoft qui gère l'authentification puis redirigé vers l'application. 
- 
-{{ :vsa:aad_mobile_ios.png?400 |}} 
  • vsa/authentification_google_apps_office_365_et_azure_active_directory.1519740931.txt.gz
  • Dernière modification : 27/02/2018 15:15
  • de Nicolas SAILLET