Configuration d'Azure AD

Cette page explique comment configurer et activer Azure AD dans votre organisation Diligent Data Room.

Conditions préalables

  • Suivez les étapes décrites dans Préparation de la configuration d'Azure AD.

  • Vous avez noté les valeurs pour ID d'application (client) et ID de répertoire (locataire) ainsi que la valeur de clé secrète générée.

  • Vous êtes connecté en tant qu'administrateur de l'organisation.

Configuration et activation d'Azure AD

  1. Sélectionnez l'onglet Identité pour ouvrir la boîte de dialogue OpenID Connect.

  2. Sélectionnez Modifier.

  3. Sélectionnez Personnalisé dans la liste Fournisseur.

    Note

    Vous devrez peut-être contacter la personne responsable de votre Azure Active Directory pour obtenir des informations.

  4. Sous URL du serveur, saisissez https://login.microsoftonline.com/<IDlocataire>. Remplacez l'espace réservé <IDlocataire> par la valeur ID de répertoire (locataire) de l'enregistrement d'application que vous avez créé. Exemple : https://login.microsoftonline.com/ee5d7802-xxxx-yyyy-94eb-2943c8a423de

  5. Saisissez la valeur ID d'application (client) de l'enregistrement d'application dans le champ ID client.

  6. Saisissez la valeur de clé secrète générée lors de l'enregistrement d'application dans le champ Clé secrète client. Exemple : 30409ede-xxxx-yyyy-9cb3-f7ba1ed6f64c

  7. Saisissez https://login.microsoftonline.com/<IDlocataire>/oauth2/authorize dans URL d'authentification. Remplacez l'espace réservé <IDlocataire> par la valeur ID de répertoire (locataire) de l'enregistrement d'application que vous avez créé. Exemple : https://login.microsoftonline.com/ee5d7802-xxxx-yyyy-94eb-2943c8a423de/oauth2/authorize

  8. Saisissez https://login.microsoftonline.com/<IDlocataire>/oauth2/token dans le champ URL du jeton. Remplacez l'espace réservé <IDlocataire> par la valeur ID de répertoire (locataire) de l'enregistrement d'application que vous avez créé. Exemple : https://login.microsoftonline.com/ee5d7802-xxxx-yyyy-94eb-2943c8a423de/oauth2/token

  9. Sous Domaines ou utilisateurs activés, saisissez les adresses e-mail ou les suffixes de domaine des utilisateurs qui doivent utiliser Azure AD pour la connexion.

    Note

    Si vous définissez plusieurs domaines ou utilisateurs, séparez les entrées par une virgule.

  10. Laissez le champ Groupes vide.

  11. Saisissez les valeurs openid,profile,email dans le champ Champs d'application.

  12. Laissez le champ ACR vide.

  13. Sélectionnez l'option Pré-remplir l'adresse e-mail sur l'écran de connexion du fournisseur d'identité. L'adresse e-mail de l'utilisateur est remplie automatiquement sur la page de connexion du fournisseur du compte utilisateur d'origine.

  14. Dans la liste Paramètre de demande pris en charge, conservez la valeur par défaut AUTO.

  15. Dans le champ Chiffrement du contenu, conservez la valeur par défaut A128CBC-HS256.

  16. Sous MAPPAGE DES REVENDICATIONS, mappez le nom de la revendication qui contient les adresses e-mail des comptes utilisateur à la revendication d'e-mail si nécessaire.

    Note

    Par défaut, Diligent Data Room suppose que l’adresse électronique doit être incluse dans la revendication d’e-mail. Si tel est le cas, aucune action n'est nécessaire. Selon votre configuration d'Azure AD, les adresses e-mail peuvent également être contenues dans une autre revendication (par exemple, dans unique_name). Dans ce cas, cette autre revendication doit être mappée à la revendication d'e-mail. Diligent Data Room requiert la revendication d’e-mail. Si elle est absente, la connexion échoue avec une erreur indiquant qu'il manque l'adresse e-mail.

  17. Sélectionnez Enregistrer.

  18. Vérifiez que la fonction est activée. Pour l'activer, basculez l'interrupteur de Désactivé à Activé. L'URL de connexion s'affiche à droite de la boîte de dialogue OpenID Connect.

  19. Copiez l'URL de connexion dans un éditeur de texte.

    Note

    Vous aurez besoin de l'URL de connexion pour configurer Azure AD et pour ajouter des utilisateurs à l'organisation.