Le portail Gridsz utilise l'authentification unique pour authentifier les utilisateurs : les comptes d'utilisateurs et leurs rôles sont gérés au sein de Gridsz, mais nous nous appuyons par exemple sur Microsoft Entra (Azure AD) pour connecter les utilisateurs.
Gridsz propose d'ajouter des utilisateurs en tant qu'invités au locataire de Gridsz au lieu que le service informatique de l'organisation enregistre les applications Gridsz dans leur propre locataire. Les instructions suivantes s'adressent aux entreprises qui configurent Azure pour autoriser l'authentification unique.
Effectuez les étapes suivantes pour créer un SSO Azure AD :
1. Ouvrir le portail Azure
Connectez-vous au portail Microsoft Azure - si vous n'avez pas d'accès, transmettez ces instructions à la personne ou au service disposant de l'autorisation nécessaire.
2. Créer une application
Sous Azure Services :
- Sélectionnez Azure Active Directory. Si Azure Active Directory n'est pas listé, cliquez sur Plus de services et sélectionnez Azure Active Directory.
- Sur la gauche, cliquez sur Applications d'entreprise
- Sous Toutes les applications, cliquez sur Nouvelle application.

- Sur la page Parcourir la galerie Azure AD, cliquez sur Créer votre propre application.

- Dans la zone Quel est le nom de votre application, entrez un nom d'affichage pour votre application.
- Sélectionnez Intégrer une autre application que vous ne trouvez pas dans la galerie (hors galerie) et cliquez sur Créer.

3. Mise en place de l'authentification unique
Sur la page de présentation, sous Paramètres généraux, sur la tuile Configurer l'authentification unique, cliquez sur Commencer.

Avec la configuration SAML, nous devons saisir deux valeurs :
- Identifiant (Entity ID) : L'identifiant unique qui identifie votre application dans Azure Active Directory. Cette valeur doit être unique pour toutes les applications de votre locataire Azure Active Directory.
- URL de réponse (URL du service consommateur d'assertion) :
| Environnement | URL de réponse |
|---|---|
| Acceptation | https://gridsz-ac-uat.firebaseapp.com/__/auth/handler |
| Production | https://mose-265711.firebaseapp.com/__/auth/handler |
Les autres options peuvent être laissées vides pour l'instant.
Mettre à jour les attributs et les revendications.
| Atrributs | Valeur |
|---|---|
| adresse électronique | utilisateur.mail |
| prénom | utilisateur.prénom |
| nom | user.userprincipalname |
| nom de famille | utilisateur.nom |
| nom de l'entreprise | utilisateur.nom.de.l'entreprise |
| Identifiant unique de l'utilisateur | user.userprincipalname |
| Groupe | utilisateur.groupes |

Note : L'espace de noms des attributs doit être vide.
4. Groupes d'utilisateurs
Si vous prévoyez d'utiliser un système RBAC basé sur des groupes d'utilisateurs, vous devez transmettre l'attribut SAML "Groupes" à Cohesity. Effectuez les étapes suivantes :
- Sous Attributs et réclamations de l'utilisateur, cliquez sur Ajouter une réclamation de groupe.
- Pour Quels sont les groupes associés à l'utilisateur qui doivent être renvoyés dans la demande, sélectionnez Groupes affectés à l'application.
- Dans la liste déroulante Attribut source, sélectionnez l'attribut source.

Pour ajouter des utilisateurs et/ou des groupes qui doivent avoir accès à l'application, cliquez sur Utilisateurs et groupes, puis sur +Ajouter un utilisateur/groupe.

5. Récupérer l'URL SSO, l'ID de l'émetteur du fournisseur et le certificat.
Vous devez récupérer les informations d'Azure AD pour configurer le SSO.
Effectuez les étapes suivantes pour récupérer l'URL SSO, l'ID d'entité et le certificat de l'application Azure AD :
- Sous Configurer l'authentification unique avec SAML, dans la section Certificat de signature SAML, cliquez sur l'icône de modification.
- Sur le certificat de signature SAML, cliquez sur Download Base64 certificate download.

Veuillez nous fournir les informations suivantes :
- Identifiant (ID de l'entité)
- Certificat (Base64)
- URL de connexion
- Identifiant Microsoft Entra