Authentification unique Azure pour le Client Web

L'Authentification unique ajoute plus de sécurité et de commodité lors de l'authentification au Excel Add-in de SEI avec Azure Active Directory (Azure AD).

Cette rubrique décrit comment configurer Azure avec SEI.

Configurer le domaine Azure

Vous devez d'abord configurer le domaine Azure car c'est à partir de cette plateforme que nous récupérerons les données nécessaires pour mettre en place correctement SEI.

  1. Dans votre navigateur, allez à https://portal.azure.com/ et saisissez vos identifiants de connexion (si nécessaire).
  2. Dans le menu à gauche, cliquez sur Enterprise Applications.

  3. Dans la barre du haut, cliquez sur + New application.

  4. Sous la section Add your own app, sélectionnez Non-gallery application.

  5. Dans le champ Name, entrez un nom pour votre application et cliquez sur Add.

  6. Sous la section Getting Started, sélectionnez 2. Set up single sign on.

  7. Sélectionnez SAML pour la méthode d'authentification unique.

Il y a 5 sections pour la méthode d'authentification unique SAML mais vous ne devez configurer que les paramètres dans ces sections :

Note

Téléchargez le certificat du domaine d'Azure Domain dans la section SAML Signing Certificate et utilisez la section Set up BI Web Server comme référence pour la correspondance des termes avec le paquet d'installation de SEI ; référez-vous à la rubrique Installer et configurer le serveur de SEI.

Configuration de base SAML

  1. Dans le coin à droite, cliquez sur l'icône du crayon pour modifier les paramètres de la section Basic SAML Configuration.

  2. Dans le champ Identifier (Entity ID), entrez votre URL de SEI + :port suivi de l'identifiant unique pour votre domaine Azure. L'URL et le port doivent être les mêmes que ceux saisis lors de l'installation de SEI.

    Important

    Seulement pour les utilisateurs qui n'ont jamais fait la liaison HTTPS pour l'accès externe : Prenez note de l'adresse URL utilisée pour le Client Web sur votre certificat pour communiquer avec le domaine Azure. Ceci est expliqué plus en détail dans Installer et configurer le serveur de SEI.

    Exemple

    Dans cet exemple, nous avons biwebserver.mycompany.com comme adresse URL avec le port :444 et biwebclient comme identifiant unique du domaine Azure.


    Exemple

    Exemple avec l'installation de SEI où nous utilisons biwebserver.mycompany.com comme adresse URL sur le port 444.

  3. Dans le champ Reply URL (Assertion Consumer Service URL), entrez l'URL de SEI URL + :port suivi de /AuthServices/Acs.
  4. Cliquez sur Save pour appliquer les changements.
  5. Dans le menu à gauche, sous la section Manage , cliquez sur Users and groups.

  6. Dans la barre du haut, cliquez sur + Add user pour autoriser des utilisateurs et des groupes à utiliser l'authentification unique.

    Ceci complète la configuration de base SAML.

Attributs et demandes des utilisateurs

Le paquet d'installation pour la configuration de SEI remplit automatiquement le paramètre SAML2 answer's Attribute for user name avec l'attribut mailnickname par défaut.

Note

Pour les utilisateurs qui installent l'application Web de SEI pour la première fois : L'écran ci-dessus est expliqué plus en détails dans Installer et configurer le serveur de SEI.

Pour le domaine Azure, vous pouvez remplacer cette valeur par l'un des attributs répertoriés dans la section User Attributes & Claims.

Si vous voulez utiliser l'attribut mailnickname (pour choisir la partie de l'adresse courriel située avant le signe @), vous devez le créer car cet attribut n'existe pas par défaut dans le domaine Azure.

Pour créer l'attribut :

  1. Dans le menu à gauche, sous la section Manage, cliquez sur Single Sign-On.

  2. Dans le coin à droite, cliquez sur l'icône du crayon pour modifier les paramètres de la section User Attributes & Claims.

  3. Cliquez sur + Add new claim.
  4. Dans le champ Name, entrez mailnickname.
  5. Pour la Source, sélectionnez Attribute.
  6. Dans le champ Source Attribute, entrez user.mailnickname.

  7. Cliquez sur Save pour terminer.

Installer et configurer le serveur de SEI

Avant de commencer l'installation et la configuration de SEI, vous devez récupérer le certificat du domaine Azure.

Pour récupérer le certificat :

  1. Allez vers le bas à la section SAML Signing Certificate.

  2. Cliquez sur Download à côté du champ Certificate (Base64).

Important

Si SEI est déjà installé, allez directement à Ajouter une liaison au Client Web. Sinon, suivez la procédure ci-dessous.

Pour la première installation de SEI

  1. Suivez la procédure décrite dans Installer l'application Web et la distribution jusqu'à l'étape 11.
  2. Dans la page App Configuration, remplissez les champs tel que décrit ci-dessous.

    La correspondance avec les champs du paquet d'installation de SEI est basée sur les sections Basic SAML Configuration et Set up BI Web Server dans le domaine Azure.

    Champ dans le paquet d'installation de SEI = Champ dans le domaine Azure Valeur utilisée comme exemple dans ce document
    SEI Issuer URI = Identifier (Entity ID) https://biwebserver.mycompany.com:444/biwebclient
    ID Provider Issuer Name = Azure AD Identifier https://sts.windows.net/c2c50f21-66a7-xxxx-xxxx-xxxxxxxxxxxx/
    ID Provider URL = Azure Login URL https://login.microsoftonline.com/c2c50f21-66a7-xxxx-xxxx-xxxxxxxxxxxx/saml2

    Pour le champ Full certificate name, saisissez le nom du certificat que vous avez téléchargé du domaine Azure avec l'extension .cer (par exemple : AzureBIWebServer.cer).

    Vous devriez obtenir un résultat similaire à celui-ci :

  3. Cliquez sur Next et terminez l'installation.


Ajouter une liaison au Client Web

Ajouter une liaison HTTPS à votre Client Web permet de sécuriser les connexions externes.

Pour ajouter une liaison :

  1. Appuyez sur les touches Windows + R pour ouvrir la fenêtre Exécuter.
  2. Entrez inetmgr et appuyez sur Entrée.
  3. Sur le panneau de gauche, cliquez sur la petite flèche pour élargir l'arborescence des connexions.
  4. Dans l'onglet Sites, cliquez sur le bouton droit de la souris sur WebClient et sélectionnez Edit Bindings...
  5. Dans la fenêtre Site Bindings, cliquez sur Add...
  6. Dans la liste déroulante Type, sélectionnez https. Dans cet exemple de HTTPS, nous utilisons le port 444 mais vous pouvez le personnaliser en fonction de vos préférences.

  1. Cliquez sur OK pour terminer.

    Vous devriez obtenir un résultat similaire à celui-ci :

Modifier le fichier web.config

Afin de bénéficier pleinement de la fonctionnalité d'authentification unique d'Azure, vous devez modifier le fichier web.config situé dans C:\inetpub\wwwroot\WebClient.

  • Assurez-vous que l'attribut entityID du marqueur sustainsys.saml2 a la même valeur que celle que vous avez configuré au champ Identifier (Entity ID) dans la configuration de base SAML. Dans notre exemple, nous mettons la valeur "https://biwebserver.mycompany.com:444/biwebclient".
  • Modifiez les valeurs dans le fichier web.config de SEI tel que décrit dans le tableau ci-dessous :
Attribut à modifier dans le fichier web.config Valeur avant le changement Valeur après le changement Commentaire
returnUrl "http://biwebserver.mycompany.com:444/Account/SSO" "https://biwebserver.mycompany.com:444/Account/SSO" Nous avons ajouté un s à http car nous voulons que la connexion soit sécurisée
entityID from the identityProviders tag "https://stubidp.sustainsys.com/Metadata" "https://sts.windows.net/c2c50f21-66a7-xxxx-xxxx-xxxxxxxxxxxx/"

Ceci est la valeur que vous avez récupérée du champ Azure AD Identifier dans la section Set up BI Web Server

signOnUrl from the identityProviders tag "https://stubidp.sustainsys.com/" "https://login.microsoftonline.com/c2c50f21-66a7-xxxx-xxxx-xxxxxxxxxxxx/saml2"

Ceci est la valeur que vous avez récupérée du champ Azure Login URL dans la section Set up BI Web Server

Important

Les navigateurs Web ont mis à jour leur politique en matière de cookies et ces changements doivent être appliqués à votre Client Web si vous souhaitez l'intégrer à votre site Web ERP ou utiliser l'authentification unique. Reportez-vous à Gestion des Cookies pour plus de détails.

Attribut à modifier dans le fichier web.config Valeur avant le changement Valeur après le changement
cookieSameSite
<sessionState cookieSameSite="Lax"/>
<sessionState cookieSameSite="None"/>
httpOnlyCookies / requireSSL / sameSite
<httpCookies httpOnlyCookies="true" requireSSL="false" sameSite="Lax"/>
<httpCookies httpOnlyCookies="true" requireSSL="true" sameSite="None"/>

Résultat attendu pour le Client Web

<sustainsys.saml2 entityId="https://biwebserver.mycompany.com:444/biwebclient" returnUrl="https://biwebserver.mycompany.com:444/Account/SSO" modulePath="/AuthServices">
        <identityProviders>
            <add entityId="https://sts.windows.net/c2c50f21-66a7-xxxx-xxxx-xxxxxxxxxxxx/" signOnUrl="https://login.microsoftonline.com/c2c50f21-66a7-xxxx-xxxx-xxxxxxxxxxxx/saml2" allowUnsolicitedAuthnResponse="true" binding="HttpRedirect">
                <signingCertificate fileName="~/App_Data/AzureBIWebServer.cer"/>
            </add>
        </identityProviders>
</sustainsys.saml2>

Résultat attendu pour les cookies

<system.web>
        <sessionState cookieSameSite="None"/>
        <compilation targetFramework="4.8">
            <assemblies>
                <add assembly="System.Core, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089"/>
            </assemblies>
        </compilation>
        <!-- change value of MaxHttpCollectionKeys to max int(2147483644) to webserver support recsive big data-->
        <httpRuntime targetFramework="4.8" maxUrlLength="10999" maxRequestLength="2147483644" executionTimeout="1600" useFullyQualifiedRedirectUrl="false" requestLengthDiskThreshold="2147483647" maxQueryStringLength="2097151"/>
        <httpCookies httpOnlyCookies="true" requireSSL="true" sameSite="None"/>
</system.web>

Étapes après l'installation et la configuration

Copier le certificat du domaine Azure

  • Copiez le certificat que vous avez téléchargé à partir du domaine Azure et collez-le dans C:\inetpub\wwwroot\WebClient\App_Data.

Créer des utilisateurs et des groupes dans SEI

  • Référez-vous à la rubrique Utilisateurs pour créer un utilisateur Client Web. Vous devez entrer la même valeur que le User Name et SAML2 answer's Attribute for user name lors de l'installation du paquet.
Exemple

Voici un exemple d'utilisateur avec mailnickname choisi comme attribut.

Accéder à SEI avec l'authentification unique Azure activée

Pour vous connecter avec l'authentification unique, utilisez votre URL de Client Web par défaut :

https://biwebserver.mycompany.com:444

Si votre compte d'administrateur n'est pas configuré avec l'authentification unique et que vous devez vous connecter, vous pouvez utiliser cette URL pour vous connecter avec vos identifiants par défaut (sans authentification unique) :

https://biwebserver.mycompany.com:444/Account/Login