Accéder au contenu principal Passer au contenu complémentaire

Configurer l'authentification unique Azure AD

Procédure

  1. Allez dans la vue All applications dans Azure Active Directory, sur le portail Azure et sélectionnez l'application précédemment créée pour Talend Management Console.
  2. Sélectionnez Single sign-on.
    Option Single Sign-On (Authentification unique).
  3. Dans la boîte de dialogue Select a single sign-on method (Sélectionner une méthode d'authentification unique), sélectionnez SAML.
    Boîte de dialogue Select a single sign-on method (Sélectionner une méthode d'authentification unique).
  4. Dans la page Set up Single Sign-On with SAML, cliquez sur l'icône Edit dans la section Basic SAML Configuration.
    Page Set up Single Sign-On with SAML (Implémenter l'authentification unique avec SAML).
  5. Spécifiez un identifiant dans le champ Identifier et l'URL de réponse (Reply URL) dans la section Basic SAML Configuration (Configuration SAML simple). Près de la case Identifier, cochez la case default (par défaut) et configurez l'URL du SSO Talend Cloud comme la valeur par défaut.
    • Identifier (Entity ID) : URL du SSO Talend Cloud. Par exemple :
      • AWS : https://iam.us.cloud.talend.com/oidc/ssologin
      • Azure : https://iam.us-west.cloud.talend.com/oidc/ssologin
      Cet identifiant doit être unique au sein de votre entreprise.
      Lorsque vous configurez le SSO pour plusieurs comptes (tenants multiples) dans Talend Management Console, utilisez l'ID des comptes pour définir l'ID de l'entité unique de chaque compte. Par exemple, l'ID de l'entité pour la région AWS US devient https://iam.us.cloud.talend.com/oidc/ssologin/<your_account_ID>. Configurez l'authentification unique (SSO) individuellement pour chaque tenant, en utilisant l'ID de leur compte respectif. Cela permet une fédération des tenants en un système d'authentification (SSO) unique.
      Note InformationsRemarque : La fédération des comptes est exclusive à l'authentification par SSO. Les objets Talend Management Console, comme les environnements et les espaces de travail, restent spécifiques à chaque tenant et ne peuvent être partagés à travers les différents tenants.

      L'ID de votre compte se trouve sur la page Subscription (Souscription) de Talend Management Console.

    • Reply URL : URL du SSO Talend Cloud. Par exemple :
      • AWS : https://iam.us.cloud.talend.com/oidc/ssologin
      • Azure : https://iam.us-west.cloud.talend.com/oidc/ssologin

    Ne configurez pas les autres paramètres.

  6. Cliquez sur Save (Enregistrer).
  7. Modifiez User Attributes & Claims pour inclure les attributs requis dans Talend Management Console.
    La section User Attributes & Claims contient les attributs givenname, surname, emailaddress, TalendCloudDomainName et Unique User Identifier et leurs valeurs.

    Talend Management Console nécessite les attributs suivants :

    • emailaddress : saisissez user.mail
    • givenname : saisissez user.givenname
    • surname : saisissez user.surname
    • Pour TalendCloudDomainName, saisissez le nom de votre domaine entre guillemets doubles, par exemple "eval12345.talend.com". La valeur de l'attribut TalendCloudDomainName est le nom de votre domaine Talend Cloud :
      • Si vous êtes déjà connecté·e à Talend Cloud, vous pouvez trouver le nom du domaine dans le champ Domain (Domaine) de la page Subscription (Souscription) de Talend Management Console.
      • Sinon, trois options sont disponibles pour trouver votre domaine. Pour plus de détails, consultez Trouver le domaine.
    • middlename : saisissez user.middlename.
    • CustomerRoles : si vous devez configurer le provisioning SCIM pour synchroniser les utilisateur·trices, groupes et rôles entre votre fournisseur de SSO et Talend Cloud, vous devez ajouter l'attribut CustomerRoles et saisir user.assignedroles dans sa valeur.
    Page User Attributes & Claims (Attributs et revendications des utilisateurs).
    Note InformationsRemarque : Par défaut, les noms de revendications sont affichés avec une URI d'espace de noms, mais ils doivent être vides pour les champs emailaddress, givenname et surname.

    Cliquez sur chaque revendication séparément et videz le champ Namespace (Espace de noms) :

    Vue Manage claim dnas laquelle vous pouvez vider le champ d'espace de noms.
  8. Dans la page Set up Single Sign-On with SAML, allez dans la section SAML Signing Certificate et téléchargez le fichier Federation Metadata XML.
    Section SAML Signing Certificate.

    Le fichier téléchargé metadata.xml doit spécifier un NameIDFormat. Si ce n'est pas le cas, ajoutez la ligne suivante dans la zone <IDPSSODescriptor> du fichier : <NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</NameIDFormat>

  9. Copiez l'URL dans le champ Login URL (URL de connexion).
    Cette URL doit être fournie dans Talend Management Console pour activer le SSO.
    Section Set up (Configuration).

Que faire ensuite

Avant de pouvoir valider l'application configurée, vous devez activer le SSO depuis Talend Management Console à l'aide de l'URL copiée et du fichier de métadonnées téléchargé.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.