Si votre organisation utilise Microsoft Entra ID (anciennement Azure Active Directory) pour la gestion des identités, vous devez configurer l'authentification unique (SSO) avec ActivityInfo et votre annuaire Entra.
Pour en savoir plus sur l'importance de l'authentification unique pour la sécurisation des données de votre organisation.
Étape 1 : Tester un seul compte
Avant de commencer cette étape, vous devez déjà avoir un compte ActivityInfo utilisant une adresse e-mail liée à l'annuaire Entra de votre organisation.
Accédez au lien suivant :
https://www.activityinfo.org/login/connectSSO/microsoft
Vous devriez être redirigé vers la page de connexion Microsoft :
Saisissez votre e-mail et votre mot de passe, puis cliquez sur « Suivant ».
Vous devriez recevoir un message de réussite. Désormais, vous vous connecterez via votre compte Google Workspace au lieu de saisir un mot de passe spécifique à ActivityInfo.
Étape 2 : Configuration d'une politique de domaine
Une fois que vous avez confirmé que les utilisateurs peuvent se connecter via leur compte Google Workspace, contactez support@activityinfo.org pour demander une politique de domaine pour votre domaine d'e-mail. Cela exigera que tous les nouveaux utilisateurs avec le domaine d'e-mail se connectent via leur compte Entra ID dès le départ.
Étape 3 : Migration des utilisateurs existants vers l'authentification unique
La définition d'une politique de domaine ne migre pas automatiquement les comptes existants de votre organisation pour utiliser l'authentification unique. La migration des utilisateurs existants vers un nouveau moyen de connexion nécessite une planification et une communication minutieuses. De nombreux utilisateurs se méfient (à juste titre) des changements soudains de procédures de connexion et peuvent considérer les notifications par e-mail d'ActivityInfo comme des e-mails d'hameçonnage.
Suivez les étapes du guide Migration des utilisateurs existants vers l'authentification unique pour continuer.
Dépannage : approbation de l'administrateur
Dans certains cas, votre service informatique peut ne pas autoriser les applications tierces à s'authentifier via votre annuaire Entra sans approbation préalable.
Dans ce cas, contactez votre service informatique pour lui demander d'autoriser l'application suivante :
Nom d'affichage | ActivityInfo |
ID d'application (client) | 367543a8-ef81-4791-a4cc-5ff6a91ec9d1 |
ID d'objet | 5cc45d80-593b-4a26-900d-832874338bf6 |
URI d'ID d'application | api://367543a8-ef81-4791-a4cc-5ff6a91ec9d1 |
Vous pouvez approuver l'application directement à l'aide de ce modèle d'URL :
https://login.microsoftonline.com/{tenantId}/adminconsent?client_id=367543a8-ef81-4791-a4cc-5ff6a91ec9d1
Remplacez {tenantId}
par le nom de domaine de votre organisation.