Aller au contenu

Configurer Microsoft Entra ID pour autoriser les utilisateurs à se connecter par UPN

Cette page fournit une méthode alternative pour configurer le fournisseur d’identifiant Azure. Vous devez suivre les instructions de cette page si vous demandez à vos utilisateurs de s’authentifier avec un nom d’utilisateur principal (UPN) différent de leur adresse email principale.

Si les adresses email de vos utilisateurs sont les mêmes que leurs UPN, consultez Ajouter le fournisseur d’identité (Entra ID/Open IDC/ADFS).

Les étapes essentielles sont les suivantes :

  1. Configurer Microsoft Entra ID dans le portail Azure.
  2. Ajouter Microsoft Entra ID comme fournisseur d’identité dans Sophos Central.

Configurer Microsoft Entra ID dans le portail Azure

Pour configurer Microsoft Entra ID dans le portail Azure, suivez les étapes clés suivantes :

  1. Créez une application Azure.
  2. Configurez l’authentification pour l’application.
  3. Configurer le jeton.
  4. Assigner les autorisations d’application.

Retrouvez plus de renseignements aux sections suivantes.

Créer une application Azure

Pour créer une application Azure, procédez comme suit :

  1. Connectez-vous à votre portail Azure.
  2. Dans le menu Gestion, cliquez sur Inscription des applications.

    Chemin d’accès à l’inscription des applications.

  3. Sur la page Inscription d’appli, cliquez sur Nouvelle inscription.

    L’option Nouvelle inscription.

  4. Nommez l’application.

  5. Sous Types de compte pris en charge, sélectionnez Comptes dans cet annuaire organisationnel uniquement (Client unique).

    Types de compte pris en charge.

  6. Sous URI de redirection (facultatif), sélectionnez Application monopage (SPA) et saisissez l’URL suivante : https://federation.sophos.com/login/callback.

    Option de redirection de l’URI.

  7. Cliquez sur Inscrire.

Configurer l’authentification pour l’application

Pour configurer l’authentification dans l’application, procédez comme suit :

  1. Dans l’application que vous avez créée, cliquez sur Authentification.
  2. Sous Privilèges implicites et flux hybrides, sélectionnez Jetons d’ID (utilisés pour les flux implicites et hybrides).
  3. Sous Types de compte pris en charge, sélectionnez Comptes dans cet annuaire organisationnel uniquement (Client unique).
  4. Cliquez sur Enregistrer.

    Privilèges implicites et flux hybrides.

Configurer le jeton

Pour configurer le jeton, procédez comme suit :

  1. Dans l’application que vous avez créée, cliquez sur Configuration du jeton.
  2. Sous Revendications facultatives, cliquez sur Ajouter une revendication facultative.
  3. Sous Type de jeton, sélectionnez ID puis sélectionnez Email.

    Configuration du jeton.

  4. Sélectionnez Ajouter.

  5. Dans Ajouter une réclamation facultative, sélectionnez Activer l’autorisation Microsoft Graph par email, puis cliquez sur Ajouter.

    Autorisations liées à la messagerie.

Assigner les autorisations liées aux applications

Pour assigner vos autorisations d’application, procédez comme suit :

  1. Dans l’application que vous avez créée, cliquez sur Autorisations API.
  2. Sous Autorisations configurées, cliquez sur Accorder le consentement administrateur pour le <compte>.

    Autorisations d’application.

  3. Cliquez sur Oui.

Ajouter Microsoft Entra ID comme fournisseur d’identité dans Sophos Central

Vous pouvez ajouter Microsoft Entra ID en tant que fournisseur d’identité.

Pour ajouter Microsoft Entra ID comme fournisseur d’identité dans Sophos Central, procédez comme suit :

  1. Dans Sophos Central, allez dans Paramètres généraux > Fournisseurs d’identité fédérés.
  2. Cliquez sur Ajouter un fournisseur d’identité.
  3. Saisissez un Nom et une Description.
  4. Cliquez sur Type et sélectionnez OpenID Connect.
  5. Cliquez sur Fournisseur et choisissez Microsoft Entra ID.
  6. Si vous avez déjà configuré Microsoft Entra ID dans le portail Azure, ignorez l’Étape A : Installer OpenID Connect.
  7. Pour l’Étape B : Configurer les paramètres OpenID Connect comme indiqué ci-dessous :

    1. Dans le champ ID client, saisissez l’ID client de l’application que vous avez créée dans Azure comme suit :

      1. Dans le portail Azure, allez dans Inscription des applications
      2. Sélectionnez l’application que vous avez créée.
      3. Copiez l’ID dans ID de l’application (client) et collez-la dans ID du client dans Sophos Central.
    2. Pour Émetteur, saisissez l’URL suivante :

      https://login.microsoftonline.com/<tenantId>/v2.0

      Remplacez le locataire existant par l’ID du locataire de votre instance Azure.

      Pour trouver l’ID du locataire, procédez comme suit :

      1. Dans le portail Azure, allez dans Inscription des applications
      2. Sélectionnez l’application que vous avez créée.
      3. La valeur ID d’annuairer (locataire) est l’ID de locataire de votre instance Azure.
    3. Dans le champ Authentifier le terminal, saisissez l’URL suivante :

      https://login.microsoftonline.com/<tenantId>/oauth2/v2.0/authorize

      Remplacez l’ID de locataire existant par l’ID de locataire que vous avez copié précédemment.

    4. Pour l’URL JWKS, saisissez l’URL suivante :

      https://login.microsoftonline.com/<tenantId>/discovery/v2.0/keys

      Remplacez l’ID de locataire existant par l’ID de locataire que vous avez copié précédemment.

    Étape B : Configurez les paramètres OpenID Connect.

  8. Cliquez sur Sélectionner un domaine et choisissez votre domaine.

    Vous pouvez ajouter plus d’un domaine, mais chaque utilisateur ne peut être associée qu’à un seul domaine.

  9. Vous pouvez choisir d’activer ou non l’authentification multifacteur appliqué par l’IDP en sélectionnant l’une des options suivantes :

    • Authentification multifacteur appliquée par l’IDP
    • Pas d’authentification multifacteur appliquée par l’IDP.
  10. Cliquez sur Enregistrer.

Connexion des utilisateurs via UPN

Les étapes suivantes indiquent le processus de connexion des utilisateurs une fois la configuration ci-dessus terminée.

  1. Les utilisateurs et les administrateurs se connectent avec l’adresse email associée à leur compte dans Sophos Central.

    Écran de connexion Sophos.

  2. Le type d’écran qui s’affiche dépend des sélections que vous aurez effectuées dans les Paramètres de connexion Sophos.

    • Si vous avez sélectionné Codes d’accès Sophos Central Admin ou fédérés dans Mes produits > Paramètres généraux > Paramètres de connexion Sophos, vos utilisateurs et administrateurs pourront se connecter avec l’option de leur choix.

      Identification SSO ou connexion par email et mot de passe de l’administrateur Sophos.

      Pour se connecter à l’aide de l’UPN, il doit procéder de la manière suivante :

      1. Cliquer sur Se connecter avec SSO.

        La page de connexion Microsoft Azure s’affiche.

      2. Saisissez l’UPN et le mot de passe.

    • Si vous avez choisi l’option Codes d’accès fédérés uniquement dans Mes produits > Paramètres généraux > Paramètres de connexion Sophos, vos utilisateurs seront invités à saisir leur UPN et mot de passe sur la page de connexion Microsoft Azure.