Aller au contenu principal

Configurer l’authentification unique avec Microsoft Entra ID (OIDC)

Avec un minimum de configuration, ce connecteur permet l’intégration avec Microsoft Entra ID (anciennement Azure AD) pour le SSO d’entreprise.

astuce:

Pour plus d'informations sur l'authentification unique (SSO) et comment configurer l'authentification unique (SSO) dans Logto, veuillez consulter la documentation SSO d’entreprise (SAML & OIDC) pour commencer.

Étape 1 : Créer une application Microsoft EntraID OIDC

  1. Allez sur le centre d'administration Microsoft Entra et connectez-vous en tant qu'administrateur.

  2. Accédez à Identity > Applications > App registrations.

Créer une application
  1. Sélectionnez New registration.

  2. Entrez le nom de l'application et sélectionnez le type de compte approprié pour votre application.

  3. Sélectionnez Web comme plateforme de l'application.

  4. Copiez et collez l'URI de redirection depuis la page des paramètres SSO de Logto. L'URI de redirection est l'URL où l'utilisateur est redirigé après s'être authentifié avec Microsoft Entra ID.

Configurer l'application
  1. Cliquez sur Register pour créer l'application.

Étape 2 : Configurer le SSO Microsoft Entra ID OIDC dans Logto

Après avoir créé avec succès une application Microsoft Entra OIDC, vous devrez fournir les configurations du fournisseur d’identité (IdP) à Logto. Rendez-vous dans l’onglet Connection de la Console Logto et renseignez les configurations suivantes :

  1. ID client : Un identifiant unique attribué à votre application OIDC par Microsoft Entra. Cet identifiant est utilisé par Logto pour identifier et authentifier l’application lors du flux OIDC. Vous pouvez le trouver sur la page d’aperçu de l’application sous Application (client) ID.
Détails de l’application
  1. Secret client : Créez un nouveau secret client et copiez la valeur dans Logto. Ce secret est utilisé pour authentifier l’application OIDC et sécuriser la communication entre Logto et le fournisseur d’identité (IdP).
Créer un secret
  1. Émetteur (Issuer) : L’URL de l’émetteur, un identifiant unique pour le fournisseur d’identité (IdP), spécifiant l’emplacement où le fournisseur d’identité OIDC peut être trouvé. Il s’agit d’une partie cruciale de la configuration OIDC car elle permet à Logto de découvrir les points de terminaison nécessaires.

    Au lieu de fournir manuellement tous ces points de terminaison OIDC, Logto récupère automatiquement toutes les configurations requises et les points de terminaison du fournisseur d’identité (IdP). Cela se fait en utilisant l’URL de l’émetteur que vous avez fournie et en effectuant un appel au point de terminaison de découverte du fournisseur d’identité (IdP).

    Pour obtenir l’URL de l’émetteur, vous pouvez la trouver dans la section Endpoints de la page d’aperçu de l’application.

    Repérez le point de terminaison OpenID Connect metadata document et copiez l’URL SANS le chemin final .well-known/openid-configuration. En effet, Logto ajoutera automatiquement .well-known/openid-configuration à l’URL de l’émetteur lors de la récupération des configurations OIDC.

Points de terminaison
  1. Portée (Scope) (optionnel) : Logto inclut automatiquement les portées requises (openid, profile et email) dans toutes les requêtes. Vous pouvez spécifier des portées supplémentaires sous forme de liste séparée par des espaces si votre application nécessite des permissions ou des niveaux d’accès supplémentaires du fournisseur d’identité (IdP).

Cliquez sur Save pour terminer le processus de configuration

Étape 3 : Portées supplémentaires (facultatif)

Les portées (Scopes) définissent les permissions que votre application demande aux utilisateurs et contrôlent à quelles données votre application peut accéder depuis leurs comptes Microsoft Entra ID. La demande de permissions Microsoft Graph nécessite une configuration des deux côtés :

Dans le centre d'administration Microsoft Entra :

  1. Accédez à Microsoft Entra ID > Enregistrements d'applications et sélectionnez votre application.
  2. Allez dans Permissions API > Ajouter une permission > Microsoft Graph > Permissions déléguées.
  3. Sélectionnez uniquement les permissions requises par votre application :
    • Permissions OpenID :
      • openid (Obligatoire) - Connecter les utilisateurs
      • profile (Obligatoire) - Voir le profil de base des utilisateurs
      • email (Obligatoire) - Voir l'adresse e-mail des utilisateurs
      • offline_access (Optionnel) - Nécessaire uniquement si vous activez Stocker les jetons pour un accès API persistant dans le connecteur Logto et que vous devez obtenir des jetons de rafraîchissement pour un accès longue durée aux API Microsoft Graph.
    • Accès API (Optionnel) : Ajoutez toutes les permissions supplémentaires nécessaires à votre application. Les permissions courantes de Microsoft Graph incluent Mail.Read, Calendars.Read, Files.Read, etc. Parcourez la référence des permissions Microsoft Graph pour trouver les permissions disponibles.
  4. Cliquez sur Ajouter des permissions pour confirmer la sélection.
  5. Si votre application nécessite un consentement administrateur pour certaines permissions, cliquez sur Accorder le consentement administrateur pour [Votre organisation].
Ajouter des permissions API Microsoft

Dans le connecteur Logto Microsoft Entra ID :

  1. Logto inclut automatiquement les portées openid, profile et email pour récupérer les informations d'identité de base de l'utilisateur. Vous pouvez laisser le champ Scopes vide si vous n'avez besoin que des informations de base de l'utilisateur.
  2. Ajoutez offline_access au champ Scopes si vous prévoyez de stocker des jetons pour un accès API persistant. Cette portée permet d'obtenir des jetons de rafraîchissement pour un accès longue durée à l'API.
  3. Ajoutez des portées supplémentaires (séparées par des espaces) dans le champ Scopes pour demander plus de données à Microsoft Graph. Utilisez les noms de portées standards, par exemple : User.Read Mail.Read Calendars.Read
astuce:

Si votre application demande ces portées pour accéder à l'API Microsoft Graph et effectuer des actions, assurez-vous d'activer Stocker les jetons pour un accès API persistant dans le connecteur Logto Microsoft Entra ID. Voir la section suivante pour plus de détails.

Étape 4 : Stocker les jetons pour accéder aux API Microsoft (facultatif)

Si vous souhaitez accéder aux API Microsoft Graph et effectuer des actions avec l'autorisation de l'utilisateur, Logto doit obtenir des portées API spécifiques et stocker les jetons.

  1. Ajoutez les portées requises dans la configuration des permissions API de votre centre d'administration Microsoft Entra et dans le connecteur Microsoft Entra ID de Logto.
  2. Activez Stocker les jetons pour un accès API persistant dans le connecteur Microsoft Entra ID de Logto. Logto stockera de manière sécurisée les jetons d’accès Microsoft et les jetons de rafraîchissement dans le Secret Vault.
  3. Pour garantir que les jetons de rafraîchissement sont renvoyés, ajoutez la portée offline_access aux permissions de votre application Microsoft Entra ID et incluez-la dans les portées de votre connecteur Microsoft Entra ID de Logto. Cette portée permet à votre application de maintenir l'accès aux ressources pendant de longues périodes.

Étape 5 : Définir les domaines e-mail et activer le connecteur SSO

Fournissez les domains e-mail de votre organisation dans l’onglet experience du connecteur. Cela activera le connecteur SSO comme méthode d’authentification pour ces utilisateurs.

Les utilisateurs ayant des adresses e-mail dans les domaines spécifiés seront exclusivement limités à l’utilisation de votre connecteur SSO comme seule méthode d’authentification.