Configuration de l'authentification unique avec Microsoft Entra ID (anciennement Active Directory)

Cet article a été traduit de l'anglais par IA et peut contenir des erreurs. Vos commentaires nous aideront à l'améliorer.

Si votre organisation utilise Microsoft Entra ID (anciennement Azure Active Directory) pour la gestion des identités, vous devez configurer l'authentification unique (SSO) avec ActivityInfo et votre annuaire Entra.

Pour en savoir plus sur l'importance de l'authentification unique pour la sécurisation des données de votre organisation.

Étape 1 : Tester un seul compte

Avant de commencer cette étape, vous devez déjà avoir un compte ActivityInfo utilisant une adresse e-mail liée à l'annuaire Entra de votre organisation.

Accédez au lien suivant :

https://www.activityinfo.org/login/connectSSO/microsoft

Vous devriez être redirigé vers la page de connexion Microsoft :

Saisissez votre e-mail et votre mot de passe, puis cliquez sur « Suivant ».

Vous devriez recevoir un message de réussite. Désormais, vous vous connecterez via votre compte Google Workspace au lieu de saisir un mot de passe spécifique à ActivityInfo.

Étape 2 : Configuration d'une politique de domaine

Une fois que vous avez confirmé que les utilisateurs peuvent se connecter via leur compte Google Workspace, contactez support@activityinfo.org pour demander une politique de domaine pour votre domaine d'e-mail. Cela exigera que tous les nouveaux utilisateurs avec le domaine d'e-mail se connectent via leur compte Entra ID dès le départ.

Étape 3 : Migration des utilisateurs existants vers l'authentification unique

La définition d'une politique de domaine ne migre pas automatiquement les comptes existants de votre organisation pour utiliser l'authentification unique. La migration des utilisateurs existants vers un nouveau moyen de connexion nécessite une planification et une communication minutieuses. De nombreux utilisateurs se méfient (à juste titre) des changements soudains de procédures de connexion et peuvent considérer les notifications par e-mail d'ActivityInfo comme des e-mails d'hameçonnage.

Suivez les étapes du guide Migration des utilisateurs existants vers l'authentification unique pour continuer.

Dépannage : approbation de l'administrateur

Dans certains cas, votre service informatique peut ne pas autoriser les applications tierces à s'authentifier via votre annuaire Entra sans approbation préalable.

Dans ce cas, contactez votre service informatique pour lui demander d'autoriser l'application suivante :

Nom d'affichage ActivityInfo
ID d'application (client) 367543a8-ef81-4791-a4cc-5ff6a91ec9d1
ID d'objet 5cc45d80-593b-4a26-900d-832874338bf6
URI d'ID d'application api://367543a8-ef81-4791-a4cc-5ff6a91ec9d1

Vous pouvez approuver l'application directement à l'aide de ce modèle d'URL :

https://login.microsoftonline.com/{tenantId}/adminconsent?client_id=367543a8-ef81-4791-a4cc-5ff6a91ec9d1

Remplacez {tenantId} par le nom de domaine de votre organisation.

Élément suivant
Configuration de l'authentification unique avec Google Workspace