1. Home
  2. Intégrations
  3. Configuration de l’authentification unique (SSO) avec Microsoft Azure et OpenId Connect

Configuration de l’authentification unique (SSO) avec Microsoft Azure et OpenId Connect

Cet article vous explique comment configurer l’authentification unique avec Microsoft Azure et Entra. Pour pouvoir suivre toutes les étapes décrites dans ce guide, il est recommandé d’être à la fois administrateur de la solution Hector Asset Management et administrateur de Microsoft Azure.

Étape 1 – Configuration d’Hector

Après vous être connecté à l’application, procédez comme suit :

  • Accédez aux paramètres.
  • Faites défiler jusqu’à la section Protection, puis cliquez sur Sécurité.
  • Sélectionnez la méthode d’authentification Azure.
  • Domaines autorisés
    • Vous pouvez choisir de limiter les domaines autorisés à se connecter à l’application Hector. Cela signifie que les domaines non autorisés, n’appartenant pas à votre organisation, recevront un message d’erreur lorsqu’ils tenteront de se connecter au logiciel.
  • Compte requis pour se connecter
    • Laissez cette option décochée pour provisionner les comptes à la demande. En d’autres termes, lors de la connexion à l’application, si le compte de l’utilisateur n’existe pas, il sera créé.
    • Vous pouvez cocher cette option si vous créez des comptes utilisateurs manuellement ou si vous les importez via notre intégration SCIM.
  • Masquer l’option de connexion pour les comptes locaux
    • Les utilisateurs peuvent parfois être déroutés lorsqu’ils se connectent à l’application et que le bouton « Se connecter avec Microsoft » est visible, tout comme les champs « E-mail » et « Mot de passe ».
    • Vous pouvez masquer les champs « E-mail » et « Mot de passe » en cochant l’option « Masquer l’option de connexion ».
  • Connexion automatique des utilisateurs
    • Si vous souhaitez que les utilisateurs se connectent automatiquement à l’application, cochez cette case. L’écran de connexion sera alors complètement ignoré.

Cliquez sur le bouton Enregistrer avant de passer aux étapes suivantes.

Configuration d’OpenId Connect

Vous disposez de deux options pour configurer SSO Open ID Connect, toutes deux détaillées ci-dessous.

Option 1 – Utiliser OpenId Connect d’Hector

La première option est le moyen le plus rapide pour configurer l’authentification unique (SSO) avec Microsoft Azure. Vous utiliserez les paramètres OpenId Connect de Hector.

Étape 1

Connectez-vous à Hector à l’aide du bouton « Se connecter avec Microsoft » sur la page de connexion.

À l’invite de connexion, cliquez sur « Consentement au nom de votre organisation » puis sur le bouton Accepter. Si vous n’êtes pas connecté avec votre compte administrateur, vous devrez peut-être cliquer sur « Vous avez un compte administrateur ? Connectez-vous avec ce compte ».

C’est tout ! Vous avez terminé le guide d’authentification unique pour Microsoft Azure. Si vous souhaitez utiliser vos propres paramètres OpenId Connect, passez à l’option 2.

Option 2 – Utilisez OpenId Connect de votre organisation

Si vous souhaitez utiliser l’OpenId Connect de votre organisation plutôt que celui d’Hector, vous pouvez le faire en cliquant sur le bouton « Configuration initiale d’OpenId Connect ».

Avant de configurer Microsoft Azure, copiez les identifiants Redirect Uri et Logout Uri, car vous en aurez besoin ultérieurement.

Étape 1

  1. Accédez au portail Microsoft Azure Entra Id.
  2. Cliquez sur « Enregistrements d’applications » dans le menu.
  3. Cliquez sur Nouvelle inscription.
  4. Donnez à votre enregistrement d’application un nom tel que Hector Open Id Connnect.
  5. Entrez l’URI de redirection
  6. Cliquez sur Enregistrer

Étape 2

  • Copiez l’ID de l’application (client)
  • Copiez l’ID du répertoire (locataire)

Étape 3

  1. Accédez à la section Authentification.
    • Entrez l’URI de déconnexion dans le champ prévu à cet effet.
  2. Cliquez sur les jetons d’accès et les jetons d’identification.
  3. Cliquez sur Enregistrer

Étape 4

  1. Accédez à la section Certificats et secrets.
  2. Cliquez sur Nouveau secret client.
  3. Donnez-lui un nom, enregistrez-le et copiez la valeur, car vous en aurez besoin dans Hector
    • Ne pas copier l’ID secret.

Étape 5 (facultatif)

  1. Si vous souhaitez synchroniser des champs supplémentaires lorsque les utilisateurs se connectent à Hector, cliquez sur la section Configuration des jetons.
  2. Ajoutez vos revendications facultatives et vos revendications collectives en fonction des données que vous souhaitez synchroniser avec Hector.
  3. Copiez les noms des réclamations, car vous en aurez besoin lorsque vous retournerez voir Hector.

Étape 6

  1. Retour à l’application Hector
  2. Copiez l’identifiant du locataire dans le champ Locataire.
  3. Copiez l’ID client dans le champ ID client.
  4. Copiez le secret client dans le champ Secret client.
  5. Si vous configurez des revendications supplémentaires, activez-les dans le tableau ci-dessous.

Une fois que vous avez terminé, cliquez sur le bouton Enregistrer, déconnectez-vous, puis reconnectez-vous à l’aide du bouton « Se connecter avec Microsoft ». Vous devrez peut-être obtenir l’autorisation de l’administrateur, comme indiqué dans l’option 1.

Récapitulatif

Merci d’avoir lu notre guide sur l’authentification unique avec Microsoft Azure Entra ID. Vous devriez avoir réussi à configurer les deux environnements et être en bonne voie pour réduire le nombre de mots de passe pour chaque système de votre environnement. Si vous rencontrez des difficultés pour configurer votre environnement, n’hésitez pas à contacter notre équipe d’assistance.

Updated on juillet 3, 2025

Was this article helpful?

Related Articles