Prérequis
Avant de pouvoir configurer la fourniture personnalisée, vous devez :- Configurer Office 365 : Enregistrer un domaine personnalisé et configurer Office 365 en tant qu’application tierce dans Auth0.
Configurer Microsoft Entra ID
La fourniture personnalisé utilise la Graph API de Microsoft Entra ID pour provisionner de nouveaux utilisateurs dans Microsoft Entra ID. Pour accéder à la Graph API de Microsoft Entra ID, vous devez créer une application dans le répertoire Microsoft Entra ID qui a été associé à l’abonnement Office 365 :- Connectez-vous au Portail Azure.
- Choisissez Microsoft Entra ID dans la navigation de gauche.
- Sélectionnez Enregistrements d’applications dans le nouveau menu.
- Cliquez sur Enregistrement d’une nouvelle application.
-
Remplissez le formulaire :
- Saisissez un nom pour l’application (par exemple
« Fourniture Auth0 »
). - Sélectionnez Web app/API comme type d’application.
- Insérez une URL de connexion. Vous pouvez saisir n’importe quelle URL valide; celle-ci ne sera pas vraiment utilisée.
- Saisissez un nom pour l’application (par exemple
- L’application récemment créée sera indiquée dans la liste Enregistrements d’applications. Sélectionnez-la.
- Dans le volet Réglages (Microsoft appelle ces sections des « volets »), choisissez Touches.
-
Saisissez une Description (comme
Fourniture Auth0
) et choisissez une Durée pour la nouvelle clé. Si vous choisissez d’émettre une clé non permanente, notez la date d’expiration et créez un rappel pour remplacer la clé par une nouvelle avant qu’elle n’expire. - Cliquez sur pour enregistrer la clé, puis copiez la Clé d’application. Cette clé ne sera affichée qu’une seule fois; elle est nécessaire pour la règle Auth0.
- Choisissez Autorisations requises, et cliquez sur Ajouter dans la nouvelle lame.
-
Sélectionnez l’API Microsoft Graph, puis cochez
Lire et écrire des données de répertoire
sous Autorisations d’application. - De retour dans Autorisations requises, cliquez sur le bouton Autoriser les autorisations, puis cliquez sur Oui pour accorder les autorisations demandées.
Créer la règle de fourniture de Microsoft Entra ID
La règle suivante illustre le processus de fourniture :- Si l’utilisateur provient de la connexion AD, ignorer le processus de fourniture (il sera pris en charge par DirSync).
- Si l’utilisateur a déjà été provisionné dans Microsoft Entra ID, il suffit de poursuivre la transaction de connexion.
- Utilisez l’ID et la clé client Entra ID pour obtenir un jeton d’accès à l’API Graph.
- Créez un utilisateur dans Microsoft Entra ID.
- Attribuez une licence à l’utilisateur.
- Poursuivez la transaction de connexion.
createAzureADUser
qui, par défaut, génère un nom d’utilisateur au format auth0-c3fb6eec-3afd-4d52-8e0a-d9f357dd19ab@fabrikamcorp.be
. Vous pouvez modifier cette valeur à votre guise; assurez-vous simplement qu’elle est unique pour tous vos utilisateurs.
Assurez-vous de définir les valeurs correctes pour les valeurs AUTH0_OFFICE365_CLIENT_ID
, AAD_CUSTOM_DOMAIN
, AAD_DOMAIN
, AAD_APPLICATION_ID
et AAD_APPLICATION_API_KEY
dans votre objet de configuration pour que les valeurs soient disponibles dans le code de votre règle. Pour en savoir plus, lisez Configuration du magasin pour les règles.
Dans le code, vous verrez également que la règle attendra environ 15 secondes après la fourniture de l’utilisateur. En effet, il faut quelques secondes avant que l’utilisateur fourni soit disponible pour Office 365.
Ce code montre le processus de provisionnement d’un nouvel utilisateur, mais vous pouvez également l’adapter pour synchroniser les métadonnées d’utilisateurs existants.
Expérience utilisateur
La manière la plus simple pour vos utilisateurs externes de s’authentifier est d’utiliser la connexion initiée par le fournisseur d’identité. Vous devez rediriger vos utilisateurs vers l’URL suivante (par exemple, en utilisant un « lien intelligent » commehttps://office.travel0.com
) :
Lien profond
Certaines implémentations peuvent nécessiter des liens profonds (par exemple, vers SharePoint Online). Dans ce cas, un lien intelligent doit être créé, à partir de la page de connexion à Office 365 :{yourCustomDomain}
, doit être le domaine que vous avez configuré dans Microsoft Entra ID pour l’authentification unique (SSO) (par exemple, travel0.com
). En spécifiant ce domaine comme whr
, Microsoft Entra ID saura qu’il doit rediriger vers Auth0 au lieu d’afficher la page de connexion.
Le paramètre DEEP_LINK
doit être une URL codée dans Office 365 (par exemple, une page dans SharePoint Online ou Exchange).
URL d’exemple :