Aller au contenu

Configurer Microsoft Entra ID (Azure AD) pour autoriser les utilisateurs à se connecter par UPN

Vous pouvez configurer Microsoft Entra ID (Azure AD) pour autoriser les utilisateurs à se connecter à l’aide de leur Nom principal d’utilisateur (UPN) s’il est différent de leur adresse email.

Procédez de la manière suivante :

  1. Configurez Microsoft Entra ID (Azure AD) dans le portail Azure.
  2. Utiliser Microsoft Entra ID (Azure AD) comme fournisseur d’identité dans Sophos Central

Configurer Microsoft Entra ID (Azure AD) dans le portail Azure

Pour configurer Microsoft Entra ID (Azure AD) dans le portail Azure, procédez de la manière suivante :

  1. Créez une application Azure.
  2. Configurez l’authentification pour l’application.
  3. Configurer le jeton.
  4. Assigner les autorisations d’application.

Créer une application Azure

Procédez comme suit :

  1. Connectez-vous à votre portail Azure.
  2. Rechercher App registrations.
  3. Dans le volet de gauche, cliquez sur Inscription des applications.

    Chemin d'accès à l’inscription des applications.

  4. Dans le volet de droite, cliquez sur Nouvelle inscription.

    L’option Nouvelle inscription.

  5. Nommez l’application.

  6. Sous Types de compte pris en charge, sélectionnez Comptes dans cet annuaire organisationnel uniquement (Client unique).

    Types de compte pris en charge.

  7. Sous URI de redirection (facultatif), sélectionnez Application monopage (SPA) et saisissez https://federation.sophos.com/login/callback.

    Option de redirection de l’URI.

  8. Cliquez sur Inscrire.

Configurer l’authentification pour l’application

Procédez comme suit :

  1. Dans l’application que vous avez créée, cliquez sur Authentification.
  2. Sous Privilèges implicites et flux hybrides, sélectionnez Jetons d’ID (utilisés pour les flux implicites et hybrides).
  3. Sous Types de compte pris en charge, sélectionnez Comptes dans cet annuaire organisationnel uniquement (Client unique).
  4. Cliquez sur Enregistrer.

    Privilèges implicites et flux hybrides.

Configurer le jeton

Procédez comme suit :

  1. Dans l’application que vous avez créée, cliquez sur Configuration du jeton.
  2. Sous Revendications facultatives, cliquez sur Ajouter une revendication facultative.
  3. Sous Type de jeton, sélectionnez ID puis sélectionnez Email.

    Options de type de jeton.

  4. Cliquez sur Ajouter.

  5. Dans le message contextuel, cliquez sur Activer les autorisations liées à la messagerie pour Microsoft Graph.

    Autorisations liées à la messagerie.

  6. Cliquez sur Ajouter.

Assigner les autorisations liées aux applications

Procédez comme suit :

  1. Dans l’application que vous avez créée, cliquez sur Autorisations API.
  2. Sous Autorisations configurées, cliquez sur Accorder le consentement administrateur pour le <compte>.

    Autorisations liées aux applications.

  3. Cliquez sur Oui.

Utiliser Microsoft Entra ID (Azure AD) comme fournisseur d’identité dans Sophos Central

Procédez comme suit :

  1. Dans Sophos Central, allez dans Paramètres généraux > Fournisseurs d’identité fédérés.

    Chemin d'accès aux **Fournisseurs d’identité fédérés**.

  2. Cliquez sur Ajouter un fournisseur d’identité.

  3. Saisissez un Nom et une Description.
  4. Cliquez sur Type et sélectionnez OpenID Connect.
  5. Cliquez sur Fournisseur et choisissez Microsoft Entra ID (Azure AD).
  6. Ignorer l’Étape A : Configurer OpenID Connect car vous avez à installé Microsoft Entra ID (Azure AD) dans le portail Azure.
  7. Pour l’Étape B : Configurer les paramètres OpenID Connect comme indiqué ci-dessous :

    1. Dans le champ ID client, saisissez l’ID client de l’application que vous avez créée dans Azure.

      Pour le trouver, procédez comme suit :

      1. Dans le portail Azure, allez dans Inscription des applications
      2. Sélectionnez l’application que vous avez créée.
      3. Copiez l’ID dans ID de l’application (client) et collez-la dans ID du client dans Sophos Central.
    2. Pour Émetteur, saisissez l’URL suivante :

      https://login.microsoftonline.com/<tenantId>/v2.0

      Remplacez <tenantId> par l’ID du locataire de votre instance Azure.

      Pour le trouver, procédez comme suit :

      1. Dans le portail Azure, allez dans Inscription des applications
      2. Sélectionnez l’application que vous avez créée.
      3. Copiez l’ID dans le champ ID du répertoire (locataire) et collez-le à la place de <tenantId> dans l’URL.
    3. Dans le champ Authentifier le terminal, saisissez l’URL suivante :

      https://login.microsoftonline.com/<tenantId>/oauth2/v2.0/authorize

      Remplacez <tenantId> par l’ID du locataire que vous avez copié à l’étape b.

    4. Pour l’URL JWKS, saisissez l’URL suivante :

      https://login.microsoftonline.com/<tenantId>/discovery/v2.0/keys

      Remplacez <tenantId> par l’ID du locataire que vous avez copié à l’étape b.

    Étape B : Configurer les paramètres OpenID Connect.

  8. Cliquez sur Sélectionner un domaine et choisissez votre domaine.

    Vous pouvez ajouter plusieurs domaines. Vous pouvez associer seulement un utilisateur par domaine.

  9. Sélectionnez si vous souhaitez activer l’authentification multifacteur appliquée par l’IDP. Procédez de l’une des manières suivantes :

    • Authentification multifacteur appliquée par l’IDP
    • Pas d’authentification multifacteur appliquée par l’IDP.
  10. Cliquez sur Enregistrer.

Flux de travail de connexion

Voici comment les utilisateurs et les administrateurs se connectent à l’aide de leur UPN :

  1. Les utilisateurs et les administrateurs se connectent avec l’adresse email associée à leur compte dans Sophos Central.

    Écran de connexion Sophos.

  2. Un écran s’affiche en fonction des sélections dans les Paramètres de connexion Sophos.

    • Si vous avez choisi des Codes d’accès Sophos Central Admin ou des codes d’accès fédérés dans Paramètres généraux > Paramètres de connexion Sophos, un écran s’affiche pour leur permettre de se connecter avec l’une ou l’autre des options.

      Identification SSO ou connexion par email et mot de passe de l’administrateur Sophos.

      Pour se connecter à l’aide de l’UPN, il doit procéder de la manière suivante :

      1. Cliquer sur Se connecter avec SSO.

        La page de connexion Microsoft Azure s’affiche.

      2. Saisissez l’UPN et le mot de passe.

    • Si vous avez choisi l’option Codes d’accès fédérés uniquement dans Paramètres généraux > Paramètres de connexion Sophos, la page de connexion Microsoft Azure s’affiche et vous permet de saisir l’UPN et le mot de passe.