Sécurité – Création de l’intégration Monolith SCIM dans Azure (Cabinets)

L’intégration de Monolith SCIM dans Azure Active Directory (AD) permet une gestion centralisée et automatisée des utilisateurs et groupes. Ce guide vous fournira des instructions détaillées pour configurer cette intégration, y compris l’approvisionnement des utilisateurs, la configuration du Single Sign-On (SSO), et la gestion des autorisations.

Partie 1 : Approvisionnement des utilisateurs

  1. Activation SCIM pour votre compte
    • Contactez les représentants Monolith pour activer SCIM. Vous devrez fournir votre Azure AD ID de locataire.
    • Un jeton d’authentification vous sera fourni. Gardez ce jeton secret.
  2. Configuration dans Azure AD
    • Ouvrez Azure Active Directory.
    • Sélectionnez Applications d’entreprise dans la barre latérale.
    • Cliquez sur + Nouvelle application dans la barre de menu supérieure.
    • Sélectionnez + Créez votre propre application, nommez l’application (par ex. “Dext”), sélectionnez l’option Intégrer toute autre application que vous ne trouvez pas dans la galerie (Nom-galerie), et appuyez sur Créer.
  3. Paramétrage de l’approvisionnement
    • Sélectionnez Provisioning dans la barre latérale et appuyez sur Commencer.
    • Sélectionnez Automatique dans le Mode de provisionnement.
    • Entrez https://app.dext.com/scim/v2/?aadOptscim062020 sous URL du locataire.
    • Saisissez le jeton d’authentification sous Jeton secret.
    • Appuyez sur Test de connexion pour vérifier les informations d’identification.
    • Appuyez sur Enregistrer.
  4. Configuration des mappages d’attributs
    • Dans Mappages d’attributs, supprimez tous les attributs sauf nom d'utilisateur, actif, nom.givenName, nom.familyName, et IDexterne.
    • Modifiez les attributs comme suit :
      • Nom d'utilisateur à email
      • IDexterne à IDobjet
    • Appuyez sur Enregistrer.
  5. Provisionner les groupes Azure AD
    • Sélectionnez Provisionner les groupes Azure Active Directory dans la section Mappages.
    • Basculez Activé sur Non.
    • Appuyez sur Enregistrer.
  6. Ajouter des utilisateurs et groupes
    • Sélectionnez Utilisateurs et groupes dans la barre latérale.
    • Appuyez sur Ajouter un utilisateur/un groupe.
    • Sélectionnez les utilisateurs ou groupes souhaités et appuyez sur Attribuer.
  7. Activer le provisionnement
    • Sélectionnez Provisionning dans la barre latérale et appuyez sur Modifier le provisionnement.
    • Basculez Statut de provisionnement sur Activé.
    • Appuyez sur Enregistrer.

Partie 2 : Configuration du SSO

  1. Configurer l’authentification
    • Accédez à Azure Active Directory.
    • Sélectionnez Inscriptions d’applications dans la barre latérale.
    • Sélectionnez Toutes les applications puis l’application Dext.
    • Sélectionnez Authentification dans la barre latérale.
    • Appuyez sur Ajouter une plateforme et sélectionnez Web.
    • Entrez https://app.dext.com/sso/azure/complete comme URI de redirection et appuyez sur Configurer.
  2. Envoyer l’ID de demande
    • Sélectionnez Aperçu dans la barre latérale.
    • Copiez ID de demande (client) et envoyez-le aux représentants Monolith.

Partie 3 : Autorisations et Consentement de l’Administrateur

  1. Obtenir les revendications openID et profil
    • Sélectionnez l’application Dext dans Inscriptions d’applications.
    • Sélectionnez Autorisations API dans la barre latérale.
    • Appuyez sur Ajouter une autorisation.
    • Sous l’onglet API Microsoft, sélectionnez Microsoft Graph.
    • Sélectionnez Autorisations déléguées.
    • Sélectionnez identifiant ouvert et profil sous Autorisations OpenId.
    • Appuyez sur Ajouter des autorisations.
    • Dans l’écran principal Autorisations API, appuyez sur Accorder le consentement de l’administrateur.

Pour plus de détails, consultez la documentation fournie par Monolith ou contactez leur support technique.