Authentification unique (SSO) - Configuration SAML pour Azure

Sécurité Assertion Markup Language (SAML) est une norme ouverte pour l'échange de données d'autorisation. SAML permet un accès pratique à plusieurs applications par le biais d'une seule authentification. Fleetio propose une authentification unique basée sur SAML pour plusieurs fournisseurs. Cet article présente les étapes de configuration avec Microsoft Azure.

Une fois l'option activée, les utilisateurs peuvent se connecter via le SSO ou les informations d'identification Fleetio standard (nom d'utilisateur ou adresse e-mail et mot de passe). Les DEUX méthodes seront disponibles.

PERMISSIONS: Seuls les propriétaires de compte et les administrateurs disposant de l'autorisation Gérer les connecteurs SAML peuvent gérer l'authentification unique. Pour plus d'informations, reportez-vous à la section Gestion des utilisateurs.

 

Préparation de l'installation

Si vous avez souscrit aux forfaits Fleetio Professional ou Premium , SAML est automatiquement activé pour votre compte.

  • Pour commencer, accédez à votre menu Compte > Paramètres > Connecteurs SAML .

Si vous avez souscrit au forfait Essentiel , SAML est disponible en option.

Configuration Azure

Suivez les instructions ci-dessous pour configurer l'authentification unique Azure. Utilisez les liens de référence dans chaque section si vous devez consulter directement la documentation Azure.

Ajoutez une application à votre Azure AD

  1. Accédez à votre portail Azure et cliquez sur « Tous les services » dans le menu de gauche.

  1. Recherchez et cliquez sur Applications d'entreprise .

REMARQUE : Fleetio ne se trouve pas dans la galerie, vous pouvez donc ignorer l'étape de recherche.

  1. Dans le volet Applications d'entreprise , sélectionnez Nouvelle application .

  1. Cliquez sur « Créer votre propre application » , puis :

  • Pour la question « Quel est le nom de votre application ? », saisissez un nom pour Fleetio (par exemple « Fleetio »).
  • Pour la question « Que souhaitez-vous faire avec votre application ? », sélectionnez « Intégrer toute autre application que vous ne trouvez pas dans la galerie » .
  • Cliquez sur Créer .

CONSEIL : Consultez l'article de Microsoft « Ajouter une application à votre Azure AD » si vous avez besoin d'aide supplémentaire pour cette étape.

Configurer les propriétés

  1. Cliquez sur Propriétés dans le menu de gauche de votre application nouvellement créée. Cela ouvrira le panneau Propriétés vous permettant de modifier et de configurer votre application.

  1. Chaque application comportera au moins quatre champs de configuration. Consultez le tableau ci-dessous pour vous guider et sélectionnez les champs à renseigner. Cliquez ensuite sur Enregistrer .
  • [Obligatoire] « Autoriser la connexion des utilisateurs ? » - Oui. Détermine si les utilisateurs affectés à l'application peuvent se connecter.
  • [Facultatif] Téléchargez une image pour votre candidature
  • [Obligatoire] « Attribution de l'utilisateur requise ? » - Détermine si les utilisateurs non affectés à l'application peuvent se connecter. Veuillez sélectionner une option dans ce champ.
  • [Obligatoire] « Visible pour les utilisateurs ? » - Détermine si les utilisateurs affectés à une application peuvent la voir dans Mes applications et le lanceur d'applications Microsoft 365.
  • [Facultatif] Remarques - Vous pouvez utiliser le champ « Remarques » pour ajouter des informations pertinentes pour la gestion de l’application dans Azure AD.

CONSEIL : Consultez l'article de Microsoft sur la configuration des propriétés si vous avez besoin d'aide supplémentaire pour cette étape.

Permet-il aux utilisateurs de se connecter ? Attribution d'utilisateur requise ? Visible aux utilisateurs ? Comportement
Oui Oui Oui Les utilisateurs autorisés peuvent voir l'application et se connecter. Les utilisateurs non autorisés ne peuvent ni voir l'application ni se connecter.
Oui Oui Non Les utilisateurs désignés ne peuvent pas voir l'application, mais ils peuvent se connecter. Les utilisateurs non désignés ne peuvent ni voir l'application ni se connecter.
Oui Non Oui Les utilisateurs autorisés peuvent voir l'application et se connecter. Les utilisateurs non autorisés ne peuvent pas voir l'application, mais peuvent se connecter.
Oui Non Non Les utilisateurs désignés ne peuvent pas voir l'application, mais peuvent se connecter. Les utilisateurs non désignés ne peuvent pas voir l'application, mais peuvent se connecter.
Non Oui Oui Les utilisateurs désignés ne peuvent ni voir l'application ni se connecter. Les utilisateurs non désignés ne peuvent ni voir l'application ni se connecter.
Non Oui Non Les utilisateurs désignés ne peuvent ni voir l'application ni se connecter. Les utilisateurs non désignés ne peuvent ni voir l'application ni se connecter.
Non Non Oui Les utilisateurs désignés ne peuvent ni voir l'application ni se connecter. Les utilisateurs non désignés ne peuvent ni voir l'application ni se connecter.
Non Non Non Les utilisateurs désignés ne peuvent ni voir l'application ni se connecter. Les utilisateurs non désignés ne peuvent ni voir l'application ni se connecter.

Attribuer des utilisateurs à l'application

  1. Cliquez sur « Utilisateurs et groupes » dans le menu de gauche.
  2. Cliquez sur Ajouter un utilisateur/groupe .

REMARQUE : L’attribution de groupes (au lieu d’utilisateurs individuels) dépend du niveau de votre plan Active Directory. Par exemple, l’attribution par groupe requiert Azure Active Directory Premium P1 ou P2. Les groupes dans Azure sont différents des groupes dans Fleetio. Pour plus d’informations, consultez la page relative aux niveaux de plan et à la tarification d’Active Directory de Microsoft.

  1. Recherchez et sélectionnez les utilisateurs ou les groupes auxquels vous souhaitez accorder l'accès à Fleetio. Vous pouvez effectuer plusieurs sélections ; elles apparaîtront dans la section « Éléments sélectionnés ».

  1. Cliquez sur le bouton Sélectionner en bas du volet une fois que vous avez terminé d'ajouter des utilisateurs ou des groupes.
  2. Cliquez sur « Attribuer » en bas à gauche de l'écran.

CONSEIL : Consultez l'article de Microsoft intitulé « Attribuer des utilisateurs à l'application » si vous avez besoin d'aide supplémentaire pour cette étape.

Activer l'authentification unique pour l'application

  1. Cliquez sur Authentification unique . Cliquez ensuite sur SAML pour ouvrir la page de configuration SSO. Laissez la page telle quelle pour le moment, nous y reviendrons.
  1. Ouvrez un nouvel onglet dans votre navigateur, connectez-vous à Fleetio, accédez au menu de votre compte et sélectionnez Paramètres.

  1. Dans la barre latérale Paramètres, cliquez sur Connecteurs SAML dans la section Intégrations.
  2. Cliquez sur Métadonnées . Ensuite, sur la page de métadonnées qui s'ouvre, cliquez avec le bouton droit et sélectionnez Enregistrer sous , puis enregistrez le fichier sur votre ordinateur.

CONSEIL : Consultez l'article de Microsoft intitulé « Activer l'authentification unique pour l'application » si vous avez besoin d'aide supplémentaire pour cette étape.

Configurer l'authentification unique avec SAML

  1. Retournez à l'onglet de votre navigateur contenant le volet Azure Single Sign-On pour configurer l'authentification unique avec SAML.
  2. Cliquez sur « Importer un fichier de métadonnées » et importez le fichier de métadonnées XML Fleetio que vous avez enregistré précédemment. Suivez ensuite les étapes ci-dessous pour chaque section :
  1. Section Configuration SAML de base : assurez-vous que l’URL de connexion est https://secure.fleetio.com/users/sign_in . L’état du relais et l’URL de déconnexion sont facultatifs. Consultez la documentation relative aux paramètres de configuration SAML de base d’Azure AD de Microsoft pour en savoir plus.
  2. Attributs et revendications de l'utilisateur : lorsqu'un utilisateur s'authentifie auprès de Fleetio, Azure AD lui fournit un jeton SAML contenant des informations (ou revendications) permettant de l'identifier de manière unique. Fleetio a uniquement besoin de son adresse e-mail.
  3. Certificat de signature SAML : Téléchargez le fichier XML des métadonnées de fédération, puis retournez à la page de vos connecteurs SAML Fleetio.

  1. Sur la page des connecteurs SAML de Fleetio, cliquez sur Ajouter un connecteur SAML en haut à droite.
  2. Cliquez sur le bouton Sélectionner un fichier et téléchargez le fichier de métadonnées de fédération. Cliquez sur Enregistrer le connecteur SAML .

  1. Déconnectez-vous de Fleetio, puis retournez à la vue de configuration de votre authentification unique Azure.
  2. Tester l'authentification unique (SSO) basée sur SAML pour l'application Fleetio : cliquez sur Tester et sélectionnez Se connecter en tant qu'utilisateur actuel , puis cliquez sur Tester la connexion .

CONSEIL : Consultez l'article de Microsoft sur l'authentification unique avec SAML si vous avez besoin d'aide supplémentaire pour cette étape.

Provisionnement dynamique des utilisateurs (facultatif)

Veuillez noter que cette étape est facultative.

  1. Dans Azure, accédez à Authentification unique dans le volet gauche et cliquez sur Modifier dans la section Attributs et revendications .

  1. Cliquez sur Ajouter une nouvelle réclamation .
  1. Créez une nouvelle réclamation avec les éléments suivants :
  • Nom : prénom
  • Attribut source : user.givenname

  1. Cliquez sur Enregistrer .
  1. Répétez ce processus deux fois de plus avec les éléments suivants :
  • Nom : nom_de_famille
  • Attribut source : nom de famille de l'utilisateur
  • Nom : courriel
  • Attribut source : user.mail
  1. Le tableau final des demandes d'indemnisation supplémentaires devrait ressembler à ceci :

Réclamations supplémentaires acceptées par Fleetio :

Nom de la revendication Usage Description
prénom Créer/Mettre à jour Prénom du contact
nom de famille Créer/Mettre à jour Nom de famille du contact
groupe Créer Groupe du contact. En cas de hiérarchie, utilisez une barre verticale (|) pour séparer les groupes. Par exemple : Parent|Enfant
numéro_employé Créer/Mettre à jour Numéro de téléphone de l'employé
nom d'utilisateur Créer/Mettre à jour Nom d'utilisateur personnalisé
classifications Créer/Mettre à jour Classification des contacts, séparée par des virgules. Valeurs possibles : employé, technicien, conducteur de véhicule
numéro de téléphone fixe Créer/Mettre à jour Numéro de téléphone fixe du contact
numéro de téléphone professionnel Créer/Mettre à jour Numéro de téléphone professionnel du contact
numéro de téléphone portable Créer/Mettre à jour Numéro de téléphone portable du contact
autre_numéro_de_téléphone Créer/Mettre à jour Autre numéro de téléphone du contact

Finaliser la configuration du connecteur

La dernière étape consiste à appliquer l'URL SSO de Fleetio à votre compte Azure. Cette valeur contient un ID qui n'existe pas tant que vous n'avez pas terminé la partie Fleetio de la procédure d'installation.

Une fois la configuration de Fleetio terminée, retournez dans le menu Compte > Paramètres > Connecteurs SAML et cliquez sur le bouton Copier dans le presse-papiers .

Copiez l' URL SSO depuis Fleetio que vous venez de copier et collez-la dans le champ URL de connexion d'Azure.

REMARQUE : Si vous souhaitez ajouter un domaine au connecteur SAML, vous devez contacter help@fleetio.com pour finaliser ces étapes.

Application de l'authentification unique

Une fois la configuration terminée, vous pouvez activer l'application de l'authentification unique pour obliger les utilisateurs à se connecter via SSO.

IMPORTANT : Assurez-vous que le processus d’authentification unique SAML fonctionne correctement avant d’activer cette option.

Pour activer l'application de l'authentification unique (SSO) :

  1. Accédez à votre menu Compte et sélectionnez Paramètres .

  1. Dans la barre latérale Paramètres, cliquez sur Sécurité dans la section Accès utilisateur.
  2. Cochez la case pour imposer l'authentification unique SAML (SSO) . Ne cochez pas cette case si vous souhaitez que les utilisateurs puissent se connecter avec leurs identifiants Fleetio ou via SSO.
  3. (Facultatif) Pour exclure des adresses e-mail ou des domaines spécifiques de l'application de l'authentification unique (SSO), saisissez-les dans les champs Adresses e-mail exclues de l'application de l'authentification unique (SSO) ou Domaines exclus de l'application de l'authentification unique (SSO) .

REMARQUE : L’authentification unique SAML sera appliquée à tous les utilisateurs, à l’exception du propriétaire du compte et des adresses électroniques ou domaines indiqués dans leurs champs respectifs.

  1. Faites défiler la page jusqu'en bas et cliquez sur le bouton « Enregistrer les paramètres de sécurité » pour enregistrer vos modifications.

REMARQUE : Une fois l'authentification unique SAML (SSO) activée, les utilisateurs devront utiliser SSO lors de leur prochaine connexion.