Accéder au contenu principal Passer au contenu complémentaire

Configuration de Microsoft Entra ID comme fournisseur d'identité SAML

Cette rubrique explique comment configurer Microsoft Entra ID (anciennement Azure AD) comme fournisseur d'identité pour Qlik Cloud.

Configuration d'une application SAML dans Microsoft Entra ID

La première étape consiste à configurer une application SAML dans Microsoft Entra ID pour faire confiance à votre client Qlik Cloud en tant que fournisseur de services (SP).

Procédez comme suit :

  1. Dans le centre d'administration Microsoft Entra, accédez à Enterprise applications (Applications d'entreprise) > New application (Nouvelle application).

  2. Cliquez sur Create your own application (Créer votre propre application).

  3. Saisissez un nom pour l'application.

  4. Accédez à Single sign-on (Authentification unique) et sélectionnez SAML comme méthode d'authentification unique.

  5. Sur la page Set up Single Sign-On with SAML (Configurer l'authentification unique avec SAML), saisissez les informations suivantes :

    Paramètre Valeur
    Identifier (Entity ID) (Identifiant (ID d'entité)) Votre nom d'hôte de client d'origine
    Reply URL (Assertion Consumer Service URL) (URL de réponse (URL Assertion Consumer Service (ACS))) Votre nom d'hôte de client d'origine avec le chemin d'accès /login/saml ajouté à la fin du nom d'hôte

    Paramètres SSO.

    Volet  SAML Settings (Paramètres SAML).
  6. Accédez à la section Attributes & Claims (Attributs et revendications) et cliquez sur Edit (Modifier) pour configurer le nom d'affichage et les groupes.

  7. Sélectionnez Add new claim (Ajouter une nouvelle revendication) et saisissez les informations suivantes :

    Paramètre Valeur
    Name (Nom) displayname (nom d'affichage)
    Source Attribute (Attribut)
    Source attribute (Attribut source) user.displayname (nom d'affichage utilisateur)

    Paramètres de revendication.

    Volet de paramètres de revendication.
  8. Cliquez sur Save (Enregistrer).

  9. Sélectionnez Add a group claim (Ajouter une revendication de groupe).

    La configuration des revendications de groupe dépend de l'endroit où les groupes sont gérés.

    1. Si vos groupes sont gérés dans le cloud :

      • Sélectionnez Groups assigned to the application (Groupes affectés à l'application) comme groupes associés.

      • Pour Source attribute (Attribut source), sélectionnez Cloud-only group display names (Noms d'affichage de groupes dans le cloud uniquement).

        Note InformationsVous devez également affecter les groupes pertinents à l'application pour qu'ils puissent apparaître dans les revendications.
    2. Si vous utilisez Microsoft Entra Connect :

      • Sélectionnez All groups (Tous les groupes) comme groupes associés.

      • Pour Source attribute (Attribut source), sélectionnez sAMAccountName (Nom de compte SAM).

  10. Cliquez sur Save (Enregistrer).

  11. Sous Attributes & Claims (Attributs et revendications), vous devriez maintenant voir une liste des revendications suivantes :

    • displayname (nom d'affichage)

    • http://schemas.microsoft.com/ws/2008/06/identity/claims/groups

    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

    Enregistrez ces valeurs à des fins d'utilisation ultérieure lors du paramétrage de la configuration IdP dans votre client Qlik Cloud.

    Mappings de revendications.

    Volet Attributes & Claims (Attributs et revendications).
  12. Affectez des utilisateurs et des groupes.

    1. Accédez à Users and groups (Utilisateurs et groupes) et cliquez sur Add user/group (Ajouter un utilisateur/groupe).

    2. Affectez les utilisateurs et les groupes qui utiliseront l'application pour se connecter.

      Affectation d'utilisateurs à l'application.

      Volet Users and groups (Utilisateurs et groupes).
  13. Récupérez les métadonnées IdP.

    1. Accédez à SAML Certificates (Certificats SAML).

    2. Téléchargez le fichier Federation Metadata XML (XML des métadonnées de fédération).
      Vous aurez besoin de ce fichier ultérieurement lors de la configuration dans Qlik Cloud.

      Certificats SAML.

      Volet  SAML Certificates (Certificats SAML).

Création et validation d'une configuration IdP dans Qlik Cloud

Connectez-vous à Qlik Cloud en tant qu'administrateur de clients pour créer une configuration IdP.

Procédez comme suit :

  1. Dans la Console de gestion, accédez à Fournisseur d'identité et cliquez sur Créer nouveau.

  2. Pour Type, sélectionnez SAML.

  3. Pour Fournisseur, sélectionnez Microsoft Entra ID (Azure AD).

  4. Vous pouvez éventuellement saisir une description pour la configuration IdP.

  5. Sélectionnez Utiliser les métadonnées IdP.

  6. Sous Métadonnées IdP SAML, cliquez sur Charger le fichier et sélectionnez le fichier de métadonnées téléchargé lors de la configuration de Microsoft Entra ID.

    Configuration IdP.

    Volet Configuration IdP.
  7. Sous Mapping de revendications, définissez name (nom), email (e-mail) et groups (groupes) sur les noms des revendications de Microsoft Entra ID.

    Mapping de revendications dans la configuration IdP.

    Section Mapping de revendications du volet Configuration IdP.
  8. Cliquez sur Créer.

  9. Dans la boîte de dialogue Créer un fournisseur d'identité interactif, décochez la case Valider l'IdP, puis cliquez sur Créer.
    Cette opération permet de créer la configuration IdP sans validation immédiate. La validation sera effectuée ultérieurement.

    Note InformationsSi vous le préférez, vous pouvez valider maintenant. Cependant, nous vous recommandons de commencer par appliquer la section suivante et charger le fichier de certificat dans Microsoft Entra ID.

Configuration de la validation de signature de requête SAML

Téléchargez le certificat de signature de requête SAML Qlik Cloud et chargez-le dans Microsoft Entra ID.

Procédez comme suit :

  1. Dans la Console de gestion Qlik Cloud, accédez à Fournisseurs d'identité.

  2. Dans votre configuration IdP SAML, cliquez sur Plus et sélectionnez Afficher la configuration du fournisseur.

  3. Sélectionnez Télécharger le certificat de signature et cliquez sur Terminé.

Revenez à votre application SAML dans Microsoft Entra ID.

Procédez comme suit :

  1. Dans Microsoft Entra ID, sélectionnez votre application SAML et accédez à Single sign-on (Authentification unique).

  2. Sous Verification certificates (optional) (Certificats de vérification (en option)), cliquez sur Edit (Modifier).

    Certificats de vérification.

    Volet affichant l'option Edit (Modifier) de Verification certificates (Certificats de vérification).
  3. Sélectionnez Require verification certificates (Demander des certificats de vérification).

    Chargement des certificats de vérification.

    Volet de chargement des certificats de vérification.
  4. Cliquez sur Upload certificate (Charger le certificat) et recherchez le fichier de certificat de signature.

  5. Cliquez sur Save (Enregistrer).

Microsoft Entra ID est désormais configuré de sorte à pouvoir valider les signatures de requêtes SAML. Revenez à Qlik Cloud pour démarrer la validation.

Validation de votre fournisseur d'identité dans Qlik Cloud

Après avoir correctement configuré Microsoft Entra ID, vous pouvez valider la configuration IdP dans Qlik Cloud.

Procédez comme suit :

  1. Dans la Console de gestion, accédez à Fournisseurs d'identité.

  2. Dans votre configuration IdP SAML, cliquez sur Plus et sélectionnez Valider.

  3. Suivez les étapes de l'assistant de validation pour établir une connexion en tant qu'utilisateur ajouté à l'application Microsoft Entra ID. Vérifiez que les données du profil utilisateur sont correctes.

    Les options permettant de promouvoir l'utilisateur au rôle d'administrateur de clients Qlik Cloud et d'activer l'IdP vous sont proposées. Notez que l'activation de l'IdP désactivera tout fournisseur d'identité interactif précédemment configuré dans le client.

En savoir plus

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – dites-nous comment nous améliorer !