L'authentification unique (SSO) avec Microsoft Entra ID (anciennement Azure AD) permet aux utilisateurs du Desktop Client de s'authentifier automatiquement via leur ordinateur joint au domaine. Cette méthode offre une expérience de connexion silencieuse et transparente en s'appuyant sur l'identité du système d'exploitation, sans nécessiter aucune action de la part de l'utilisateur. Comparé à l'authentification Windows intégrée (IWA), le SSO Entra ID s'appuie sur une gestion moderne des identités basée sur le cloud, ce qui le rend particulièrement adapté aux environnements hybrides ou « cloud-first ».
Conditions préalables :
-
MyQ Print Server 10.2 patch 6+
-
Périphériques clients fonctionnant sous Windows. Les périphériques macOS ne prennent pas en charge l'authentification unique (SSO) avec Entra ID.
-
Les périphériques doivent être joints à Entra ID, à AD ou à un environnement hybride
-
Un tenant Microsoft Entra disposant des autorisations nécessaires pour enregistrer des applications d'entreprise
-
Pour utiliser l'authentification unique (SSO) silencieuse avec Entra ID dans le Desktop Client, vous devez activer « Se connecter avec Microsoft » pour le serveur d'authentification dans MyQ Print Server, sous Paramètres – Serveurs d'authentification.
Présentation de la configuration
Pour activer l'authentification unique (SSO) avec Entra ID, créez une connexion Microsoft Entra ID dans MyQ.
Cette connexion renvoie vers une application d'entreprise (entité de service) de votre tenant, qui accorde à MyQ l'autorisation d'accéder aux identités des utilisateurs via Microsoft Graph.
Vous pouvez soit :
-
Autoriser MyQ à créer automatiquement l'application d'entreprise lorsque vous créez la connexion, ou
-
Créer l'application manuellement dans votre tenant avant de la lier.
Pour connaître les étapes de configuration détaillées, consultez Set Up Entra ID with Microsoft Graph API.
Expérience de connexion de l'utilisateur
Au démarrage, le Desktop Client tente une connexion silencieuse à l'aide des informations d'identification du compte du système d'exploitation :
-
Le client demande un jeton à Entra ID.
-
Si le périphérique est correctement joint au domaine, l'authentification s'effectue en arrière-plan.
-
L'utilisateur est connecté sans avoir à saisir ses identifiants.
Ce processus utilise une authentification par jeton et s'appuie entièrement sur l'infrastructure d'identité du système d'exploitation.
Comportement de secours
Si l'authentification Entra ID échoue, la méthode d'authentification du Desktop Client bascule automatiquement vers :
-
IWA, si cette option est activée
-
Connexion manuelle avec MyQ
Vous pouvez également activer la connexion silencieuse avec IWA. Si le SSO avec Entra ID et IWA sont tous deux activés, Entra ID est utilisé en premier, avec un repli vers IWA.
Meilleures pratiques
-
Utilisez l'authentification unique (SSO) Entra ID dans les environnements modernes ou hybrides pour une authentification fluide basée sur le cloud.
-
Activez IWA comme solution de secours lorsque la prise en charge des environnements sur site hérités est nécessaire.
-
Assurez-vous que les périphériques sont correctement connectés à Entra ID, AD ou Hybrid, sinon la connexion silencieuse échouera.