Active Directory Federation Services avec OIDC

Les instructions ci-dessous permettent de configurer l'authentification unique (SSO) pour Claris Studio avec les services de fédération de votre instance Active Directory (AD) à l'aide d'OpenID Connect (OIDC). Étapes clés à l'établissement de la confiance entre votre instance AD et votre équipe Claris Studio :

  • Créer un groupe d'applications.

  • Ajouter des règles de transformation.

  • Entrer des données dans Claris Studio.

Ouvrir la page de configuration de Claris Studio

  1. Connectez-vous à votre équipe Claris Studio.

  2. Cliquez sur l'onglet Utilisateurs à gauche, puis sur Configurer l'IdP externe.

    Paramètres IdP externes Claris Studio

  3. Dans la boîte de dialogue Configurer le fournisseur d'identité externe, pour Protocole, choisissez OIDC. Laissez cette page ouverte afin de pouvoir y revenir plus tard.

Ajouter un groupe d'applications

  1. Dans votre instance Windows Server, connectez-vous avec votre compte administrateur. Dans le menu Démarrer, cliquez sur Windows Administrative Tools (Outils d'administration Windows) sous la section Windows Server à droite.

    Active Directory Federation Services, outils administratifs

  2. Dans la nouvelle fenêtre de l'explorateur de fichiers, ouvrez le raccourci AD FS Management (Gestion AD FS).

    Active Directory Federation Services, raccourci de gestion

  3. Dans la barre latérale gauche de la fenêtre AD FS, cliquez avec le bouton droit de la souris sur Application Groups > Add Application Group (Groupes d'applications > Ajouter un groupe d'applications).

    Active Directory Federation Services, ajouter un groupe d'applications

  4. Dans l'assistant, donnez un nom à votre nouvelle intégration pour la distinguer de toute autre intégration que vous pourriez avoir, puis sélectionnez l'option Server application accessing a web API (Application serveur accédant à une API web). Cliquez sur Next (Suivant).

    Active Directory Federation Services, modèle d'assistant du groupe d'applications, API web

  5. Dans Claris Studio, copiez la valeur de l'URL de redirection de l'application (consultez la section « Ouvrir la page de configuration de Claris Studio » plus haut) et collez-la dans la rubrique Redirect URI (URI de redirection), puis cliquez sur Add (Ajouter).

    Copiez ensuite la valeur Client Identifier (Identifiant client) et enregistrez-la dans un endroit sûr où vous pourrez la récupérer plus tard. Lorsque vous avez terminé, cliquez sur Next (Suivant).

    Active Directory Federation Services, assistant du groupe d'applications, URI de redirection

  6. Sélectionnez l'option Generate a shared secret (Générer une clé secrète partagée), puis cliquez sur Copy to clipboard (Copier dans le presse-papiers). Collez la valeur dans un endroit sûr où vous pourrez la récupérer plus tard.

    Assurez-vous de pouvoir la distinguer de la valeur Client Identifier (Identifiant client) précédemment enregistrée. Lorsque vous avez terminé, cliquez sur Next (Suivant).

    Active Directory Federation Services, assistant du groupe d'applications, clé secrète partagée

  7. Copiez la valeur Client Identifier (Identifiant client) enregistrée précédemment et collez-la dans la rubrique Identifier (Identifiant), puis cliquez sur Add (Ajouter). Cliquez sur Next (Suivant).

    Active Directory Federation Services, assistant du groupe d'applications, identifiant client

  8. Choisissez un niveau d'accès pour vos utilisateurs Active Directory qui devraient pouvoir accéder à l'intégration. Laissez l'option Permit everyone (Autoriser tout le monde) sélectionnée si tous les utilisateurs doivent pouvoir accéder à votre équipe Claris Studio. Cliquez sur Next (Suivant).

    Active Directory Federation Services, assistant du groupe d'applications, stratégie de contrôle d'accès

  9. Pour Permitted scopes (Options autorisées), assurez-vous que les éléments suivants sont sélectionnés. Certains peuvent déjà l'être.

    • allatclaims

    • email

    • openid

    • profile

    Cliquez sur Next (Suivant).

    Active Directory Federation Services, assistant du groupe d'applications, autorisations d'application

  10. Sur l'écran Summary (Résumé), cliquez sur Next (Suivant).

    Active Directory Federation Services, assistant du groupe d'applications, résumé

Ajouter des règles de transformation

  1. Dans la fenêtre AD FS, double-cliquez sur le groupe d'applications que vous venez d'ajouter. Ensuite, sous Web API (API Web), sélectionnez la ligne pour votre intégration et cliquez sur Edit (Modifier).

    Active Directory Federation Services, propriétés du groupe OIDC Claris Studio

  2. Dans la boîte de dialogue Web API Properties (Propriétés API Web) de votre application, cliquez sur l'onglet Issuance Transform Rules (Règles de transformation d’émission). Cliquez ensuite sur Add Rule (Ajouter une règle).

    Active Directory Federation Services, règles de transformation d'émission d'API Web

  3. Afin d'ajouter des revendications via l'assistant, dans Claim rule template (Modèle de règle pour les revendications), laissez l'option Send LDAP Attributes as Claims (Envoyer les attributs LDAP en tant que revendications) sélectionnée. Cliquez ensuite sur Next (Suivant).

    Active Directory Federation Services, assistant de transformation des revendications, attributs LDAP

  4. Dans la rubrique Claim rule name (Nom de la règle pour les revendications), donnez à la règle un nom descriptif. Dans Attribute store (Répertoire d'attributs), sélectionnez Active Directory. Ajoutez ensuite les mappages d'attributs LDAP suivants pour chaque ligne.

    L'attribut LDAP peut être sélectionné dans le menu déroulant ou complété automatiquement, mais les valeurs pour Outgoing Claim Type (Type de revendication sortante) doivent être saisies exactement comme indiqué, car elles sont sensibles à la casse.

    • Adresse e-mail → e-mail

    • Prénom → Prénom

    • Nom de famille → Nom de famille

    Active Directory Federation Services, assistant pour les revendications de transformation, nom de la règle

    Cliquez sur Finish (Terminer) lorsque vous avez terminé.

    Active Directory Federation Services, règles de transformation d’émission des propriétés d'API Web

    Enfin, dans la boîte de dialogue, cliquez sur Apply (Appliquer).

Entrer des valeurs dans Claris Studio

  1. Revenez à la page Claris Studio que vous avez ouverte précédemment (consultez la section « Ouvrir la page de configuration de Claris Studio »).
  2. Dans la boîte de dialogue Configurer le fournisseur d'identité externe, pour Protocole, choisissez OIDC, puis fournissez les informations suivantes :

    • ID du client : le jeton Client Identifier (Identifiant client) que vous avez stocké à l'étape 4 de la section « Ajouter un groupe d'applications ».

    • Clé secrète du client : le jeton Client Secret (Clé secrète du client) que vous avez stocké à l'étape 5 de la section « Ajouter un groupe d'applications ».

    • URL des métadonnées : https://<Domaine AD FS>/adfs/.well-known/openid-configuration<Domaine AD FS> est votre nom de domaine AD FS ou votre adresse IP.

  3. Sélectionnez un ou plusieurs Groupes par défaut que vous souhaitez connecter à l'aide de cet IdP externe, puis cliquez sur Appliquer.

    Si vous n'avez aucun groupe, vous pouvez en créer un ici et y ajouter des utilisateurs plus tard. Consultez la section Utiliser des groupes pour obtenir des informations supplémentaires.

    Claris Studio, configuration IdP externe OIDC Active Directory Federation Services

  4. Sur la page Utilisateurs, copiez le lien intitulé URL de connexion à l'application et fournissez-le aux utilisateurs. L'utilisation de cette URL leur permet de se connecter à Claris Studio avec leurs identifiants SSO.