Français
  • azure
  • sso
  • authentication
  • SAML

Intégrer Azure SAML SSO en utilisant Logto

Apprenez à intégrer Azure SAML SSO en utilisant Logto en quelques minutes.

Simeng
Simeng
Developer

Microsoft Entra ID, également connu sous le nom d'Azure Active Directory (Azure AD), est une solution complète de gestion des identités et des accès qui vous donne un ensemble robuste de capacités pour gérer les utilisateurs et les groupes. De nombreuses organisations utilisent Azure AD pour gérer leurs utilisateurs et groupes, et c'est également un choix populaire pour l'intégration de la connexion unique (SSO). Azure AD prend en charge à la fois les protocoles OpenID Connect (OIDC) et Security Assertion Markup Language (SAML) pour l'intégration SSO. Dans ce tutoriel, nous vous montrerons comment intégrer votre application Logto avec Azure SAML SSO en premier.

Prérequis

Avant de commencer, assurez-vous d'avoir un compte Azure actif. Si vous n'en avez pas, vous pouvez vous inscrire pour un compte Azure gratuit ici.

Un compte Logto cloud. Si vous n'en avez pas, vous êtes le bienvenu pour vous inscrire à un compte Logto. Logto est gratuit pour un usage personnel. Toutes les fonctionnalités sont disponibles pour les locataires dev, y compris la fonctionnalité SSO.

Une application Logto bien intégrée est également nécessaire. Si vous n'en avez pas, veuillez suivre le guide d'intégration pour créer une application Logto.

Intégration

Créer un nouveau connecteur Azure SAML SSO dans Logto

  1. Visitez votre Logto Cloud Console et naviguez vers la page Enterprise SSO.

Logto Cloud Console

  1. Cliquez sur le bouton Add Enterprise SSO et sélectionnez Microsoft Entra Id (SAML) comme fournisseur de SSO.
azure connector

Ouvrons le portail Azure dans un autre onglet et suivons les étapes pour créer une application d'entreprise côté Azure.

Créer une application d'entreprise Azure

  1. Allez sur le portail Azure et connectez-vous en tant qu'administrateur.

  2. Sélectionnez le service Microsoft Entra ID.

  3. Naviguez jusqu'aux Enterprise applications à l'aide du menu latéral. Cliquez sur New application, et sélectionnez Create your own application dans le menu du haut.

  4. Entrez le nom de l'application et sélectionnez Integrate any other application you don't find in the gallery (Non-gallery).

Create Application
  1. Une fois l'application créée, sélectionnez Setup single sign-on > SAML pour configurer les paramètres SAML SSO.
Setup SSO
  1. Ouvrez la première section Basic SAML Configuration et copiez-collez les informations suivantes de Logto.
Entity ID
  • Audience URI(SP Entity ID) : Il représente un identifiant globalement unique pour votre service Logto, fonctionnant comme l'EntityId pour SP lors des demandes d'authentification à l'IdP. Cet identifiant est essentiel pour l'échange sécurisé d'assertions SAML et d'autres données liées à l'authentification entre l'IdP et Logto.

  • ACS URL : L'URL de l'Assertion Consumer Service (ACS) est l'emplacement où l'assertion SAML est envoyée avec une requête POST. Cette URL est utilisée par l'IdP pour envoyer l'assertion SAML à Logto. Elle fonctionne comme une URL de rappel où Logto s'attend à recevoir et consommer la réponse SAML contenant les informations d'identité de l'utilisateur.

SP Configuration

Cliquez sur Save pour enregistrer la configuration.

Fournir les métadonnées SAML IdP à Logto

Une fois l'application SAML SSO créée dans Azure, vous fournirez la configuration des métadonnées SAML IdP à Logto. La configuration des métadonnées contient le certificat public de l'IdP SAML et le point de terminaison SSO SAML.

  1. Logto propose trois manières différentes de configurer les métadonnées SAML. La manière la plus simple est via l'URL des métadonnées. Vous pouvez trouver l'URL des métadonnées dans le portail Azure.

    Copiez l'App Federation Metadata Url de la section SAML Certificates de votre application SSO Azure AD et collez-le dans le champ Metadata URL dans Logto.

    Metadata URL
  2. Cliquez sur le bouton d'enregistrement et Logto récupérera automatiquement les métadonnées à partir de l'URL pour configurer l'intégration SAML SSO.

    Metadata Configuration

Configurer la mappage des attributs utilisateur

Logto propose un moyen flexible de mapper les attributs utilisateur renvoyés par l'IdP aux attributs utilisateur dans Logto. Les attributs utilisateur suivants de l'IdP seront synchronisés par défaut vers Logto :

  • id : L'identifiant unique de l'utilisateur. Logto lira la revendication nameID de la réponse SAML en tant qu'ID d'identité SSO de l'utilisateur.
  • email : L'adresse e-mail de l'utilisateur. Logto lira la revendication email de la réponse SAML comme e-mail principal de l'utilisateur par défaut.
  • name : Le nom de l'utilisateur.

Vous pouvez gérer la logique de mappage des attributs utilisateur soit côté Azure AD, soit côté Logto.

  1. Mapper les attributs utilisateur AzureAD aux attributs utilisateur Logto côté Logto.

    Visitez la section Attributes & Claims de votre application SSO Azure AD.

    Copiez les noms d'attributs suivants (avec le préfixe de l'espace de noms) et collez-les dans les champs correspondants dans Logto.

    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name (Recommandation : mettez à jour cette valeur de map d'attribut en user.displayname pour une meilleure expérience utilisateur)

    Default Attributes Mapping
  2. Mapper les attributs utilisateur AzureAD aux attributs utilisateur Logto côté AzureAD.

    Visitez la section Attributes & Claims de votre application SSO Azure AD.

    Cliquez sur Edit, et mettez à jour les champs Additional claims en fonction des paramètres des attributs utilisateur Logto :

    • mettez à jour la valeur du nom de la revendication en fonction des paramètres des attributs utilisateur Logto.
    • retirez le préfixe de l'espace de noms.
    • cliquez sur Save pour continuer.

    Devrait finir avec les paramètres suivants :

    Logto Attributes

Vous pouvez également spécifier des attributs utilisateur supplémentaires côté Azure AD. Logto conservera un enregistrement des attributs utilisateur originaux renvoyés depuis l'IdP sous le champ sso_identity de l'utilisateur.

Assigner des utilisateurs à l'application Azure SAML SSO

Vous devrez assigner des utilisateurs à l'application Azure SAML SSO pour activer l'expérience SSO pour eux.

Visitez la section Users and groups de votre application SSO Azure AD. Cliquez sur Add user/group pour assigner des utilisateurs à l'application SSO Azure AD. Seuls les utilisateurs assignés à votre application SSO Azure AD pourront s'authentifier via le connecteur SSO Azure AD.

Assign Users

Activer le connecteur Azure SAML SSO dans Logto

Définir le domaine de messagerie et activer le connecteur Azure SAML SSO dans Logto

Fournissez les domains d'e-mails de votre organisation dans l'onglet experience du connecteur SAML SSO de Logto. Cela activera le connecteur SSO comme méthode d'authentification pour ces utilisateurs.

Email Domain

Les utilisateurs avec des adresses e-mail dans les domaines spécifiés seront exclusivement limités à utiliser le connecteur SAML SSO comme seule méthode d'authentification.

Activer le connecteur Azure SAML SSO dans l'expérience de connexion de Logto

Allez à l'onglet Sign-in Experience et activez le SSO d'entreprise.

Enable SSO

Vous pouvez maintenant tester l'intégration SSO en utilisant le bouton d'aperçu en direct en haut à droite de la section Sign-in Experience preview.