Configuration d'Azure AD
Cette page explique comment configurer et activer Azure AD dans votre organisation Diligent Data Room.
Conditions préalables
-
Suivez les étapes décrites dans Préparation de la configuration d'Azure AD.
-
Vous avez noté les valeurs pour ID d'application (client) et ID de répertoire (locataire) ainsi que la valeur de clé secrète générée.
-
Vous êtes connecté en tant qu'administrateur de l'organisation.
Configuration et activation d'Azure AD
-
Sélectionnez l'onglet Identité pour ouvrir la boîte de dialogue OpenID Connect.
-
Sélectionnez Modifier.
-
Sélectionnez Personnalisé dans la liste Fournisseur.
Note
Vous devrez peut-être contacter la personne responsable de votre Azure Active Directory pour obtenir des informations.
-
Sous URL du serveur, saisissez https://login.microsoftonline.com/<IDlocataire>. Remplacez l'espace réservé <IDlocataire> par la valeur ID de répertoire (locataire) de l'enregistrement d'application que vous avez créé. Exemple : https://login.microsoftonline.com/ee5d7802-xxxx-yyyy-94eb-2943c8a423de
-
Saisissez la valeur ID d'application (client) de l'enregistrement d'application dans le champ ID client.
-
Saisissez la valeur de clé secrète générée lors de l'enregistrement d'application dans le champ Clé secrète client. Exemple : 30409ede-xxxx-yyyy-9cb3-f7ba1ed6f64c
-
Saisissez https://login.microsoftonline.com/<IDlocataire>/oauth2/authorize dans URL d'authentification. Remplacez l'espace réservé <IDlocataire> par la valeur ID de répertoire (locataire) de l'enregistrement d'application que vous avez créé. Exemple : https://login.microsoftonline.com/ee5d7802-xxxx-yyyy-94eb-2943c8a423de/oauth2/authorize
-
Saisissez https://login.microsoftonline.com/<IDlocataire>/oauth2/token dans le champ URL du jeton. Remplacez l'espace réservé <IDlocataire> par la valeur ID de répertoire (locataire) de l'enregistrement d'application que vous avez créé. Exemple : https://login.microsoftonline.com/ee5d7802-xxxx-yyyy-94eb-2943c8a423de/oauth2/token
-
Sous Domaines ou utilisateurs activés, saisissez les adresses e-mail ou les suffixes de domaine des utilisateurs qui doivent utiliser Azure AD pour la connexion.
Note
Si vous définissez plusieurs domaines ou utilisateurs, séparez les entrées par une virgule.
-
Laissez le champ Groupes vide.
-
Saisissez les valeurs openid,profile,email dans le champ Champs d'application.
-
Laissez le champ ACR vide.
-
Sélectionnez l'option Pré-remplir l'adresse e-mail sur l'écran de connexion du fournisseur d'identité. L'adresse e-mail de l'utilisateur est remplie automatiquement sur la page de connexion du fournisseur du compte utilisateur d'origine.
-
Dans la liste Paramètre de demande pris en charge, conservez la valeur par défaut AUTO.
-
Dans le champ Chiffrement du contenu, conservez la valeur par défaut A128CBC-HS256.
-
Sous MAPPAGE DES REVENDICATIONS, mappez le nom de la revendication qui contient les adresses e-mail des comptes utilisateur à la revendication d'e-mail si nécessaire.
Note
Par défaut, Diligent Data Room suppose que l’adresse électronique doit être incluse dans la revendication d’e-mail. Si tel est le cas, aucune action n'est nécessaire. Selon votre configuration d'Azure AD, les adresses e-mail peuvent également être contenues dans une autre revendication (par exemple, dans unique_name). Dans ce cas, cette autre revendication doit être mappée à la revendication d'e-mail. Diligent Data Room requiert la revendication d’e-mail. Si elle est absente, la connexion échoue avec une erreur indiquant qu'il manque l'adresse e-mail.
-
Sélectionnez Enregistrer.
-
Vérifiez que la fonction est activée. Pour l'activer, basculez l'interrupteur de Désactivé à Activé. L'URL de connexion s'affiche à droite de la boîte de dialogue OpenID Connect.
-
Copiez l'URL de connexion dans un éditeur de texte.
Note
Vous aurez besoin de l'URL de connexion pour configurer Azure AD et pour ajouter des utilisateurs à l'organisation.