Configuration de SSO pour LabCollector avec Azure Active Directory - LabCollector

Rechercher la base de connaissances par mot-clé

Vous êtes ici:
← Tous les sujets

 

L'authentification unique (SSO) utilisant l'authentification SAML (Security Assertion Markup Language) offre aux utilisateurs un moyen sécurisé d'accéder à plusieurs applications avec un seul ensemble d'informations d'identification. Dans ce guide, nous passerons en revue le processus étape par étape de configuration de l'authentification SSO SAML pour LabCollector à partir d'Azure Active Directory (Azure AD).

Lisez notre Ko sur la façon de configurer LabCollector Page SSO.

Notes

Authentification par authentification unique : Cela permet à votre laboratoire d'utiliser Authentification SAML (Security Assertion Markup Language) pour la connexion. SAML fournit un point d’authentification unique, qui se produit auprès d’un fournisseur d’identité sécurisé. SAML utilise des jetons sécurisés qui sont des messages signés numériquement et cryptés avec des données d'authentification et d'autorisation. Ces jetons sont transmis d'un fournisseur d'identité à LabCollector avec une relation de confiance établie. Comme dans le cas de LDAP, les mots de passe (sauf celui du super administrateur) sont gérés en dehors de LabCollector.

 

Étape 1 : accéder à Azure Active Directory

1. Accédez à (https://portal.azure.com) et connectez-vous à votre compte Azure.
2. Accédez à la section « Azure Active Directory ».

 

Étape 2 : ajouter une nouvelle application

1. Cliquez sur « Applications d'entreprise ».
2. Choisissez « Créez votre propre application ».

 

Étape 3 : Configurer l'authentification SAML

1. Sélectionnez « Intégrer une autre application que vous ne trouvez pas dans la galerie (Azure Marketplace) ».
2. Cliquez sur « Authentification unique » et choisissez la méthode « SAML ».

 

Étape 4 : Remplir les champs Azure

Vous avez deux possibilités pour remplir les champs :

1. Option 1 : charger le fichier de métadonnées
– Téléchargez le « fichier XML de métadonnées » depuis le LabCollector Page SSO.
– Téléchargez le fichier XML de métadonnées téléchargé à l'aide du bouton « Charger le fichier de métadonnées » fourni par Azure.

2. Option 2 : configuration manuelle
– Remplissez manuellement les champs Azure suivants :
– ID d'entité : copiez l'URL des métadonnées (par exemple, `https://YOURINSTANCE/login.php?metadata`) du LabCollector Page de configuration SSO.
– Service consommateur d'assertion d'URL : utilisez l'URL ACS fournie par LabCollector (par exemple, `https://YOURINSTANCE/login.php?acs`).
– URL de connexion : saisissez le LabCollector URL de la page de connexion (par exemple, `https://YOURINSTANCE/login.php`).
– URL de la page de déconnexion : fournissez l'URL de déconnexion de LabCollector (par exemple, `https://YOURINSTANCE/login.php.slo`).

 

Étape 5 : Échanger des informations

– Copiez et collez les informations suivantes d'Azure vers le LabCollector Page SSO.
– Identifiant Azure AD (ID d’entité) pour LabCollector ID d'entité.
– URL du service d’authentification unique vers LabCollector Service d'authentification unique.
– URL du service de déconnexion unique vers LabCollector Service de déconnexion unique.

 

Étape 6 : Télécharger le certificat Base 64

– Enregistrez la configuration dans Azure. Téléchargez le « Certificat Base 64 » depuis la section « Certificat SAML » sur l'écran Azure.
– Copiez le contenu du certificat (.cer) et collez-le dans le champ de saisie « Clé publique » du LabCollector Page de configuration SSO.

 

Étape 7 : tester la configuration

– Enregistrez les paramètres sur le LabCollector Page de configuration SSO.
– Assurez-vous qu’un utilisateur avec une adresse e-mail valide existe dans LabCollector.
– Tester la connexion LabCollector en utilisant une adresse e-mail de compte Azure AD.

Considérations supplémentaires
– Assurez-vous qu'un compte utilisateur avec une adresse e-mail comme nom d'utilisateur existe dans LabCollector à traiter par le SSO.
- Régler LabCollector Paramètres de configuration SSO, tels que « Demander un contexte d'authentification », si des erreurs d'authentification se produisent, telles que « PasswordProtectedTransport », lors de la connexion en raison des stratégies de groupe Azure AD.

    Rubriques connexes: