Configurer SAMLv2 avec Azure AD¶
Ce document décrit rapidement comment lier Carto-SI à un fournisseur d’identité Azure AD en SAMLv2.
Un document plus détaillé sur la configuration SAML est disponible : Configurer SAMLv2
Récupérer le fichier metadata de Carto-SI¶
Le fichier metadata de Carto-SI devra être importé dans Azure à chaque fois que vous modifiez l”URL de Carto-SI
.
C’est donc le bon moment pour vérifier que l’URL du serveur est bien configurée. Pour cela, dans l’interface d’administration de Carto-SI, sélectionner l’onglet Configuration
.
Vérifier que le champ URL de Carto-SI
est correctement défini.
Dans l’interface d’administration de Carto-SI, sélectionner l’onglet Authentification
. Puis sélectionner l’option SAML
pour faire apparaitre la configuration spécifique à SAML.
Dans l’interface de Carto-SI, cliquer sur le bouton Télécharger nos métadonnées
pour télécharger le fichier metadata du fournisseur de service (SP) de Carto-SI.
Créer une application dans Azure AD¶
Dans Azure AD, créer une nouvelle application. Importer le fichier metadata que vous venez de télécharger pour définir les configurations de connexion.
Importer le fichier metadata d’Azure¶
Télécharger le fichier métadata du fournisseur d’identité (IDP) d’azure.
Cliquer sur le bouton Browse ...
du champ Métadonnées SAML du fournisseur d'identité
et sélectionner le fichier metadata que vous venez de télécharger.
Cliquer sur Enregistrer
.
Se connecter à Carto-SI en SAML¶
Sachant qu’il vous reste à configurer les droits d’accès dans Azure, vous pouvez tester la Connexion SAML.
Si vous êtes en SAAS¶
La page d’identification par défaut de https://app.carto-si.com/
ne fonctionnera plus. À la place, vous devez vous connecter en utilisant l”URL de connexion
affiché dans la page d’administration.
Si vous êtes en onPremise¶
Carto-SI automatiquement le fournisseur d’identification pour identifier les utilisateurs.