Le processus ci-dessous vous aide à configurer votre installation PADS4 CMS pour utiliser Azure SSO.

Paramètres Azure

Il est nécessaire de configurer l’instance Azure pour permettre aux utilisateurs de votre organisation d’accéder à l’application PADS4 (Legacy) CMS. Pour activer cela, veuillez suivre les étapes de ce document :

Étape 1 : Naviguez et connectez-vous à votre page “Azure portal” en tant qu’administrateur

https://portal.azure.com/

Étape 2 : Sélectionnez l’option “Microsoft Entra ID”

Microsftentra ID Pn

Étape 3 : Dans le panneau de gauche, sélectionnez “Enterprise Applications”

Enterprise Applications Pn

Important

Si vous **ne voulez pas ** utiliser un Application Proxy sur votre application locale, continuez à l’étape 4 ci-dessous et ignorez les étapes 7 et 8.Si vous **voulez ** utiliser un Application Proxy pour votre application locale, passez à l’étape 7 et ignorez les étapes 4, 5 et 6.

Étape 4 : Sélectionnez l’option ”+ New application” en haut de l’écran

Step4+newapplication Pn

Étape 5 : Cliquez sur “Create you own application”

Step5 Pn

Étape 6 : Remplissez les informations demandées dans le formulaire et cliquez sur create

Step6 Pn
Ignorez cette étape (7) si vous n’utilisez pas d’Application Proxy.

Étape 7 : Création d’un groupe de connecteurs / connecteur d’application proxy :

Sélectionnez la Manage Application Proxy Connectors section Step7 Pn
  1. Dans le menu Application Proxy, sélectionnez + Download ConnectorService
  2. Acceptez les conditions et téléchargez le fichier AADApplicationProxyConnectorInstaller.exe sur le PC serveur.
  3. Exécutez l’installateur et assurez-vous de valider vos identifiants d’administrateur Azure pendant la configuration. Step8 Pn
  4. Une fois l’installation terminée, sélectionnez la +New Connector Group section
  5. Créez un nom par défaut pour votre connexion. Par exemple : SSO Connector
  6. Sélectionnez votre machine serveur dans la liste Connector
  7. Sélectionnez la région où se trouve votre machine. Step9 Pn
  8. Enregistrez votre nouvelle connexion ici.
  9. Retournez à la section Enterprise Applications, et sélectionnez “Add your own on-premises application”

Création d’une application locale dans Azure

  1. Sélectionnez Add an on-premises application Step10 Pn
Ignorez cette étape (8) si vous n’utilisez pas d’Application Proxy.

Étape 8 : Remplissez les informations demandées dans le formulaire et cliquez sur create.

Addyouownonpromiseapp Pn

Exemple :

Name : PADS4 CMS Internal URL : URL de l’installation PADS4 CMS (https://servername) Pre-authentication : Azure Active Directory Connector Group : SSO Connector (default). C’est le groupe de connecteurs que vous venez de configurer Puis cliquez sur le bouton add

Étape 9 : Naviguez vers l’application nouvellement créée

  1. Naviguez vers l’application nouvellement créée en sélectionnant ” Enterprise Applications” et utilisez la barre de recherche pour trouver votre application. Sélectionnez-la puis naviguez vers “Users and Groups” :
Userandgroups Pn
  1. Ajoutez les utilisateurs et groupes qui auront accès à l’application en sélectionnant l’option ” Add user/group ”
Robinsso Pn
  1. Sélectionnez “None Selected” pour accéder aux groupes et utilisateurs :
Add Pn
  1. Utilisez la barre de recherche pour rechercher un utilisateur ou un groupe. Cliquez sur “select” et “assign” une fois terminé
Add2 Pn
Il est fortement recommandé de créer un groupe d’utilisateurs PADS4 CMS avec Windows Server AD comme source.

Étape 10 : Pour configurer Single Sign On (SSO)

Sélectionnez “Single sign-on option” dans le volet de gauche puis “SAML” 10 Pn

Étape 11 : Sélectionnez “Edit” sur “Basic SAML Configuration”

Image23 Pn Sélectionnez ” Add identifier ” et ” Add Reply URL ” et fournissez la valeur selon l’exemple ci-dessous : Image24 Pn

Exemple :

Identifier: URL PADS4 CMS local avec /Saml2 (par exemple : https://robin.pads365.com/crystal/domain/Saml2) Si un port réseau unique est utilisé, assurez-vous de l’inclure dans la chaîne ci-dessus. Par exemple : https://robin.pads365.com:444/crystal/domain/Saml2 Assurez-vous de spécifier votre domaine PADS4 à “domain” dans l’URL Image25 Pn Si vous utilisez le nom de domaine par défaut, ce sera : https://robin.pads365.com/crystal/pads/Saml2 Reply URL : URL PADS4 CMS local avec /Saml2/Acs (par exemple :https://robin.pads365.com/crystal/domain/Saml2/Acs ) Si un port réseau unique est utilisé, assurez-vous de l’inclure dans la chaîne ci-dessus. Par exemple https://robin.pads365.com:444/crystal/domain/Saml2/Acs Assurez-vous de spécifier votre domaine PADS4 à “domain” dans l’URL Image26 Pn Si vous utilisez le nom de domaine par défaut, ce sera : https://robin.pads365.com/crystal/pads/Saml2/Acs
Remarque : Si vous avez configuré SSO sur une version antérieure à 2023.1, le nom de domaine n’était pas requis dans l’URL lors de l’utilisation d’un seul domaine. À partir de la version 2023.1, le nom de domaine est requis dans l’URL à la fois pour les configurations à un et à plusieurs domaines.Par conséquent, lors de la mise à jour d’une version antérieure à 2023.1 avec SSO configuré vers la dernière version, assurez-vous d’ajouter le domaine à la fois à l’Identifier et à la Reply URL.Assurez-vous de “Save” ces configurations.

Étape 12 : Dans le menu ” Single sign-on ”, sélectionnez “Edit ” dans la section ” Attributes & Claims ”.

Image27 Pn Par défaut, vous auriez déjà une liste de revendications, cependant, il est nécessaire que les revendications correspondent à l’exemple ci-dessous pour une authentification réussie : Image28 Pn Ajoutez la revendication primarysid : Sélectionnez “Add new claim” Image29 Pn Selon l’exemple fourni ci-dessus, ajoutez une nouvelle revendication pour correspondre au tableau d’exemple : Image29 Pn Name : primarysid Namespace : http://schemas.xmlsoap.org/ws/2008/06/identity/claims Source attribute : user.objectid Enregistrez toutes les configurations.

Ajoutez / Modifiez les détails de la revendication “group” selon l’exemple ci-dessous et enregistrez

Image30 Pn Name : group Namespace : http://schemas.xmlsoap.org/claims
Remarque : Si vous rencontrez maintenant le comportement suivant, le bouton SSO sur la page de connexion fonctionne et vous pouvez saisir vos identifiants mais vous serez redirigé vers le portail de connexion PADS4 avec “No account is defined for your authentication request” dans l’URL.Il peut y avoir 2 causesla revendication de groupe est mal configuréeL’utilisateur avec lequel vous essayez de vous connecter a la même adresse e-mail déjà configurée pour un utilisateur CMS / Workspace.
Image31 Pn
Vous avez maintenant préparé SSO dans Azure pour votre application PADS4.

Informations requises pour la configuration SSO dans PADS4 CMS

Pour configurer SSO dans PADS4 CMS, vous aurez besoin des éléments suivants :

Certificat du serveur de fédération Identifiant du service de fédération URL SSO SAML URL des métadonnées URL de la partie utilisatrice et; ID de groupe du groupe d’utilisateurs que vous avez assigné à l’application.

1. Obtention du “Certificat du serveur de fédération”

Dans votre application, sélectionnez ” Single sign-on ” dans le volet de gauche Faites défiler jusqu’à la section ” SAML Certificates ” Sélectionnez l’option ” Download ” à côté de l’option ” Certificate (Raw) ”. Image32 Pn

2. Obtention de l’” Identifiant du service de fédération ”

Dans votre application, sélectionnez ” Single sign-on ” dans le volet de gauche Faites défiler jusqu’à la section “Set up” your_application_name ” Sélectionnez l’option ” Copy ” à côté de l’option ” Azure AD Identifier ” . Image33 Pn

3. Obtention de l‘“URL SSO SAML”

Dans votre application, sélectionnez ” Single sign-on ” dans le volet de gauche Faites défiler jusqu’à la section ” Set up “your_application_name ” Sélectionnez l’option**” Copy ”** à côté de l’option ” Login URL ” . Image34 Pn

4. Obtention de l‘“URL des métadonnées”

Dans votre application, sélectionnez “Single sign-on ” dans le volet de gauche Faites défiler jusqu’à la section **” SAML Certificates ” ** Sélectionnez l’option ” Copy ” à côté de l’option ” App FederationMetadata URL ” . Image35 Pn

5. Obtention de l‘“URL de la partie utilisatrice”

Dans votre application, sélectionnez ” Single sign-on ” dans le volet de gauche Faites défiler jusqu’à la section ” Basic SAML Configuration ” Copiez la chaîne à côté de l’option **” Identifier (Entity ID) ” **. Image36 Pn

6. Obtention de l‘“ID de groupe” du groupe que vous avez assigné à votre application :

Pour chaque groupe d’utilisateurs ajouté pour utiliser l’application PADS4 CMS, un tableau de mappage sera nécessaire pour ajouter les groupes à l’interface. Veuillez fournir aux installateurs les ID de groupe et les noms des groupes d’Azure pour garantir que les utilisateurs pourront se connecter.
Sélectionnez “home” dans portal.azure.com et sélectionnez “Microsoft Entra ID” Naviguez vers “Groups” dans le volet de gauche Recherchez le groupe que vous avez assigné dans votre application et copiez l’**“Object Id”** Image37 Pn

7. Maintenant que toutes les informations ci-dessus ont été recueillies, PADS4 CMS peut être configuré pour utiliser SSO.