Si votre organisation utilise Microsoft Entra ID (anciennement Azure Active Directory) pour la gestion des identités, vous devriez configurer l'Authentification unique (SSO) avec ActivityInfo et votre répertoire Entra.
Apprenez-en plus sur l'importance de l'Authentification unique pour la sécurisation des données de votre organisation.
Étape 1 : Tester un compte unique
Avant de commencer cette étape, vous devez déjà avoir un compte ActivityInfo utilisant une adresse e-mail liée au répertoire Entra de votre organisation.
Aller au lien suivant :
https://www.activityinfo.org/login/connectSSO/microsoft
Vous devriez être redirigé vers la page de connexion de Microsoft :
Saisissez votre e-mail et votre mot de passe, puis cliquez sur « Suivant »
Vous devriez recevoir un message de succès. Désormais, vous vous connecterez via votre compte Microsoft au lieu de saisir un mot de passe spécifique à ActivityInfo.
Étape 2 : Mettre en place une politique de domaine
Une fois que vous avez confirmé que les utilisateurs peuvent se connecter via leur compte Microsoft, contactez support@activityinfo.org pour demander une politique de domaine pour votre domaine d'e-mail. Cela obligera tous les nouveaux utilisateurs avec ce domaine d'e-mail à se connecter via leur compte Entra ID dès le début.
Étape 3 : Migrer les utilisateurs existants vers l'Authentification unique
La mise en place d'une politique de domaine ne migre pas automatiquement les comptes existants de votre organisation pour utiliser l'Authentification unique. La migration des utilisateurs existants vers un nouveau moyen de connexion nécessite une planification et une communication minutieuses. De nombreux utilisateurs se méfient (à juste titre) des changements soudains dans les procédures de connexion, et peuvent ignorer les notifications par e-mail d'ActivityInfo en les considérant comme des e-mails d'hameçonnage.
Suivez les étapes du guide Migrer les utilisateurs existants vers l'Authentification unique pour continuer.
Dépannage : approbation de l'administrateur
Dans certains cas, votre service informatique peut ne pas autoriser les applications tierces à s'authentifier via votre répertoire Entra sans approbation préalable.
Dans ce cas, contactez votre service informatique pour leur demander d'autoriser l'application suivante :
Nom d'affichage | ActivityInfo |
ID de l'application (client) | 367543a8-ef81-4791-a4cc-5ff6a91ec9d1 |
ID de l'objet | 5cc45d80-593b-4a26-900d-832874338bf6 |
URI de l'ID d'application | api://367543a8-ef81-4791-a4cc-5ff6a91ec9d1 |
Vous pouvez approuver l'application directement en utilisant ce modèle d'URL :
https://login.microsoftonline.com/{tenantId}/adminconsent?client_id=367543a8-ef81-4791-a4cc-5ff6a91ec9d1
Remplacez {tenantId}
par le nom de domaine de votre organisation.