Skip to main content
Skip table of contents

Entra ID avec installation de Microsoft Graph

Microsoft a renommé Azure Active Directory (Azure AD) en Microsoft Entra ID pour les raisons suivantes : (1) communiquer la fonctionnalité multicloud et multiplateforme des produits, (2) atténuer la confusion avec Windows Server Active Directory, et (3) unifier le nom de l'entreprise. Microsoft Entra famille de produits.

https://learn.microsoft.com/en-us/azure/active-directory/fundamentals/new-name

Configuration des applications Azure

  1. Se connecter à l'application Portail Microsoft Azure et aller aux inscriptions aux concours.

    MS Azure - App registrations
  2. Cliquez sur Nouvelle inscription pour créer une nouvelle application ou sélectionner une application existante.

  3. Si vous créez une nouvelle application, définissez le paramètre Nom et en Types de comptes pris en charge sélectionner Comptes dans ce répertoire organisationnel uniquement ({nom du locataire} uniquement - locataire unique) si tous vos utilisateurs sont membres de votre locataire. Une application multilocataire peut également être utilisée si nécessaire, en fonction du public cible de l'application.

  4. Vous pouvez sauter l'étape Redirection de l'URI pour l'instant (voir l'étape 7). Cliquez sur Registre pour créer l'application.

  5. Dans l'écran de présentation de l'application, cliquez sur Permissions de l'API et sélectionnez Microsoft Graph API et le type d'autorisation requis (Délégué ou Application) comme illustré ci-dessous. Les autorisations requises sont les suivantes :
    Microsoft Graph \NGroupe.Lire.Tout, Microsoft Graph \NUtilisateur.Lire, Microsoft Graph \NUtilisateur.Lire.Tout

  6. Le statut "Accordé pour le répertoire par défaut"doivent être définis pour toutes les autorisations qui les requièrent. Toutes les autorisations nécessaires peuvent être ajoutées et configurées à l'aide des boutons situés en haut de la liste des autorisations.

    Granting admin consent

    Utiliser "Ajouter une autorisation"pour ajouter une nouvelle autorisation.
    Utiliser "Accorder le consentement de l'administrateur pour le répertoire par défaut"pour définir le statut de l'autorisation comme "Accordé pour le répertoire par défaut".

  7. Aller à la page Authentification et sous Configurations de la plate-forme, cliquez sur Ajouter une plateforme. Sélectionnez ensuite Webet listez toutes les URL de redirection pour votre application Azure. Pour les URL réelles, utilisez le nom d'hôte (et le port) de votre serveur dans le format suivant : https://{nom d'hôte:port}/auth et cliquez sur Configurer.

    Setting up redirect URLs

     

  8. Dans la page de présentation de l'application, enregistrez le fichier ID de l'application (client) et le ID de l'annuaire (locataire)car ils sont nécessaires à la configuration de MyQ.

  9. Cliquez sur Ajouter un certificat ou un secret à côté de Informations d'identification du client et suivre les étapes suivantes :

    Client secret options
    1. Cliquez sur Secret du nouveau client.

    2. Ajouter un Description.

    3. Définir l'expiration de la clé.

    4. Cliquez sur Ajouter.

    5. Sauvegarder le clé secrète du client Valeurcar vous en avez besoin pour la configuration dans MyQ et vous ne pourrez pas le récupérer plus tard.

 

Configuration dans MyQ

Aller à MyQ, Réglages, Connexions pour connecter MyQ à Entra ID. Cliquez sur Ajouter et sélectionnez Entra ID dans la liste. Dans la fenêtre pop-up, remplissez les informations requises :

Azure AD connection properties

 

  • Titre: Ajouter un titre à la connexion.

  • ID du locataire: Ajoutez l'identifiant du répertoire (locataire) que vous avez enregistré depuis Azure.

  • Identifiant du client: Ajoutez l'identifiant de l'application (client) que vous avez enregistré depuis Azure.

  • Clé de sécurité: Ajouter le (secret) Valeur que vous avez sauvé d'Azure.

Cliquez sur Économiser et votre connexion Entra ID est maintenant terminée.

 

Signature unique Microsoft

Pour utiliser l'authentification unique de Microsoft :

  1. Activer "Utilisation comme serveur d'authentification" dans Source de synchronisation Entra ID - onglet Utilisateurs avant de synchroniser les utilisateurs ou d'activer Entra en tant que serveur d'authentification manuellement pour les utilisateurs sélectionnés dans leurs détails sur le site Web de l Utilisateurs page principale.

  2. Dans les paramètres du serveur d'authentification Entra, activer l'affichage de l'icône 'Se connecter avec MicrosoftMéthode de connexion.

Lorsque l'authentification unique Microsoft est activée, le Se connecter avec Microsoft est est toujours affiché sur la page de connexion de MyQ Web UI, mais seuls les utilisateurs qui utilisent Entra ID comme serveur d'authentification peuvent l'utiliser pour se connecter. Toute tentative d'utilisation de l'authentification unique Microsoft par un utilisateur qui n'utilise pas le système d'authentification Entra ID aboutira à une erreur.

Que se passe-t-il lorsqu'un utilisateur essaie de se connecter avec Microsoft dans l'interface Web MyQ :

  • L'utilisateur clique sur le bouton de connexion unique.

    • Si l'utilisateur n'est pas connecté à Microsoft dans le navigateur, il est renvoyé à la page de connexion de Microsoft pour se connecter, puis il est connecté à MyQ avec le compte fourni.

    • Si l'utilisateur est connecté à Microsoft avec un seul compte, il est automatiquement connecté à MyQ avec ce compte (limitation).

    • Si l'utilisateur est connecté à deux comptes Microsoft, il est renvoyé à la page de connexion de Microsoft et peut choisir le compte avec lequel il souhaite continuer.

  • La déconnexion dans MyQ Web UI ne déconnecte l'utilisateur que localement, et non pas de Microsoft. 

 

Limites

  • Si un utilisateur utilise la fonction Se connecter avec Microsoft et qu'ils sont actuellement connectés à un compte Microsoft dans le navigateur, ils sont automatiquement connectés à MyQ avec ce compte. Il n'est pas possible de passer à un autre compte. Pour utiliser un autre compte, l'utilisateur doit d'abord se déconnecter de tous les services Microsoft et, lors de la prochaine utilisation du bouton de connexion unique, il lui sera demandé de se connecter à nouveau. 

  • Les utilisateurs qui utilisent le serveur d'authentification Entra ID ne peuvent pas se connecter à l'interface utilisateur MyQ Web avec un code PIN. Cependant, ils peuvent utiliser leur code PIN sur les terminaux MyQ Embedded ou dans MyQ Desktop Client.

 

La synchronisation et l'authentification par le biais d'un ID Entra avec Microsoft Graph peuvent maintenant être utilisées en suivant les étapes suivantes :

  1. Ajout d'un serveur d'authentification Entra ID en MyQ, Paramètres, Serveurs d'authentification.

  2. Ajout d'une source de synchronisation Entra ID en MyQ, Paramètres, Synchronisation des utilisateurs.

 

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.