Show/Hide Toolbars

Thereforeâ„¢ Help

Didacticiels > Solution Designer > Accès > Authentification > Annuaires d'utilisateurs externes > Azure Active Directory

Configuration des paramètres de Therefore™

Scroll

1.Dans Therefore™ Solution Designer, accédez à Accès > Annuaires d'utilisateurs externes. Double-cliquez sur « Annuaires d'utilisateurs externes ». Cliquez sur « Ajouter » et sélectionnez « Azure Active Directory ».

sd_t_authmeth_admintasks_aad3_001

2.Modifiez les paramètres de connexion relatifs à Azure Active Directory.

sd_t_authmeth_admintasks_aad3_002

ID du client Thereforeâ„¢

Entrez la valeur « ID (du client) d'application » de l'application Therefore™ Client Login.

 

Domaine de connexion

Ce paramètre peut rester vide et n'est obligatoire que si SSO est configuré. Pour activer ce processus, vous devez entrer le domaine de connexion correct dans ce champ. À titre d'exemple, pour « testuser@ontherefore.com », le domaine de connexion serait « ontherefore.com ».

Pour en savoir plus :

https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-sso

 

Domaines supplémentaires

Si Azure Active Directory contient des utilisateurs issus de domaines externes, ajoutez ici ces domaines.

Exemple : Azure Active Directory contient des utilisateurs tels que « john.smith@moyaware.onmicrosoft.com » et « taro.yamada@moyaware.com ». Entrez « moyaware.com » en tant que domaine supplémentaire.

 

Utiliser une application personnalisée pour accéder à Azure Active Directory

Cochez cette case.

 

Nom du locataire Azure

Nom de votre locataire Azure (<société>.onmicrosoft.com).

 

ID du client d'application

Entrez la valeur « ID (du client) d'application » de l'application Therefore™ Server Login.

 

Secret d'application

Valeur de la clé secrète de l'application Therefore™ Server Login.

 

3.Une fenêtre de navigateur s'ouvre. Connectez-vous à votre compte Microsoft. Ce compte doit être doté de la permission Administrateur pour pouvoir intégrer Azure Active Directory.

sd_t_authmeth_admintasks_aad3_003

Info

Therefore™ utilise par défaut un navigateur chrome interne pour ouvrir la page de connexion de l’utilisateur Azure. Dans certains cas, ces données ne sont pas suffisantes (si Accès conditionnel est activé dans Azure et que l’utilisateur doit s’identifier auprès du navigateur système avant d’être autorisé à se connecter avec les informations d’identification Azure, par exemple). Si les utilisateurs ont des problèmes de connexion, vous pouvez activer la case « Connexion à l'aide du navigateur », qui utilisera le navigateur système par défaut au lieu du navigateur chrome interne pour ouvrir la page de connexion de l’utilisateur Azure. Cette action règle généralement les problèmes de connexion, en particulier pour les clients installés tels que Therefore™ Navigator.

 

4.Deux écrans de permission s'affichent. Cliquez sur « Accepter » sur le premier écran pour autoriser Therefore™ à accéder au locataire Azure Active Directory. Acceptez le contenu du second écran pour autoriser l'accès aux informations relatives aux profils utilisateur pour une connexion Openid.

 

sd_t_authmeth_admintasks_aad3_004

 

5.Une fois la connexion établie, vous pouvez accéder au nouveau domaine à l’aide des boîtes de dialogue de sélection des utilisateurs ou des groupes pour sélectionner des utilisateurs et des groupes et leur accorder les permissions requises.

sd_t_authmeth_admintasks_aad3_007

6.Si vous vous connectez à Therefore™ à l'aide d'une application cliente installée, vous devez configurer les paramètres de connexion. En regard de « Fournisseur d'authentification », sélectionnez « Azure Active Directory ». Cliquez sur « MàJ depuis le serveur ». Les paramètres sont automatiquement renseignés.

sd_t_authmeth_admintasks_aad3_008

Info

L'interface utilisateur cliente de connexion par défaut s'exécute sur le Web. Elle est spécifiquement requise pour l'authentification à plusieurs facteurs (MFA, Multi-Factor Authentication). Si aucun service d'authentification à plusieurs facteurs n'est utilisé, un utilisateur peut également opter pour la boîte de dialogue classique non-Web en définissant une clé de registre, comme indiqué ci-dessous. Cette approche n'est toutefois pas recommandée.

 

HKEY_CURRENT_USER\Software\Therefore\Client\EnableSSOWebUi = 0

 

Cette valeur de registre désactive la boîte de dialogue de connexion sur le Web. Si un service d'authentification à plusieurs facteurs est activé, la connexion échoue systématiquement dans ce cas de figure.

© 2024 Therefore Corporation,  tous droits réservés.