Configuration de l'Authentification unique avec Microsoft Entra ID (anciennement Active Directory)

Cet article a été traduit de l'anglais par IA et peut contenir des erreurs. Vos commentaires nous aideront à l'améliorer.

Si votre organisation utilise Microsoft Entra ID (anciennement Azure Active Directory) pour la gestion des identités, vous devriez configurer l'Authentification unique (SSO) avec ActivityInfo et votre répertoire Entra.

Apprenez-en plus sur l'importance de l'Authentification unique pour la sécurisation des données de votre organisation.

Étape 1 : Tester un compte unique

Avant de commencer cette étape, vous devez déjà avoir un compte ActivityInfo utilisant une adresse e-mail liée au répertoire Entra de votre organisation.

Aller au lien suivant :

https://www.activityinfo.org/login/connectSSO/microsoft

Vous devriez être redirigé vers la page de connexion de Microsoft :

Saisissez votre e-mail et votre mot de passe, puis cliquez sur « Suivant »

Vous devriez recevoir un message de succès. Désormais, vous vous connecterez via votre compte Microsoft au lieu de saisir un mot de passe spécifique à ActivityInfo.

Étape 2 : Mettre en place une politique de domaine

Une fois que vous avez confirmé que les utilisateurs peuvent se connecter via leur compte Microsoft, contactez support@activityinfo.org pour demander une politique de domaine pour votre domaine d'e-mail. Cela obligera tous les nouveaux utilisateurs avec ce domaine d'e-mail à se connecter via leur compte Entra ID dès le début.

Étape 3 : Migrer les utilisateurs existants vers l'Authentification unique

La mise en place d'une politique de domaine ne migre pas automatiquement les comptes existants de votre organisation pour utiliser l'Authentification unique. La migration des utilisateurs existants vers un nouveau moyen de connexion nécessite une planification et une communication minutieuses. De nombreux utilisateurs se méfient (à juste titre) des changements soudains dans les procédures de connexion, et peuvent ignorer les notifications par e-mail d'ActivityInfo en les considérant comme des e-mails d'hameçonnage.

Suivez les étapes du guide Migrer les utilisateurs existants vers l'Authentification unique pour continuer.

Dépannage : approbation de l'administrateur

Dans certains cas, votre service informatique peut ne pas autoriser les applications tierces à s'authentifier via votre répertoire Entra sans approbation préalable.

Dans ce cas, contactez votre service informatique pour leur demander d'autoriser l'application suivante :

Nom d'affichage ActivityInfo
ID de l'application (client) 367543a8-ef81-4791-a4cc-5ff6a91ec9d1
ID de l'objet 5cc45d80-593b-4a26-900d-832874338bf6
URI de l'ID d'application api://367543a8-ef81-4791-a4cc-5ff6a91ec9d1

Vous pouvez approuver l'application directement en utilisant ce modèle d'URL :

https://login.microsoftonline.com/{tenantId}/adminconsent?client_id=367543a8-ef81-4791-a4cc-5ff6a91ec9d1

Remplacez {tenantId} par le nom de domaine de votre organisation.

Élément suivant
Configuration de l'Authentification unique avec Google Workspace