Skip to content

Commit 5f9ff9b

Browse files
author
tcpdumpfbacke
committed
FR creation Enabling Azure AD SSO connections with your OVHcloud account for Account - Customer
1 parent d74e070 commit 5f9ff9b

File tree

6 files changed

+275
-5
lines changed

6 files changed

+275
-5
lines changed

pages/account/customer/ovhcloud-account-connect-saml-adfs/guide.fr-ca.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -11,7 +11,7 @@ updated: 2022-10-13
1111

1212
## Objectif
1313

14-
Vous pouvez utiliser l'authentification SSO (*Single Sign-On*) **unique** pour vous connecter à votre compte OVHcloud. Pour activer ces connexions, votre compte et vos services AD FS (*Active Directory Federation Services*) doivent être configurés à l'aide des authentifications SAML (*Security Assertion Markup Language*).
14+
Vous pouvez utiliser l'authentification **SSO** (*Single Sign-On*) pour vous connecter à votre compte OVHcloud. Pour activer ces connexions, votre compte et vos services AD FS (*Active Directory Federation Services*) doivent être configurés à l'aide des authentifications SAML (*Security Assertion Markup Language*).
1515

1616
**Ce guide vous explique comment associer votre compte OVHcloud à un Active Directory externe.**
1717

pages/account/customer/ovhcloud-account-connect-saml-adfs/guide.fr-fr.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -11,7 +11,7 @@ updated: 2022-10-13
1111

1212
## Objectif
1313

14-
Vous pouvez utiliser l'authentification SSO (*Single Sign-On*) **unique** pour vous connecter à votre compte OVHcloud. Pour activer ces connexions, votre compte et vos services AD FS (*Active Directory Federation Services*) doivent être configurés à l'aide des authentifications SAML (*Security Assertion Markup Language*).
14+
Vous pouvez utiliser l'authentification **SSO** (*Single Sign-On*) pour vous connecter à votre compte OVHcloud. Pour activer ces connexions, votre compte et vos services AD FS (*Active Directory Federation Services*) doivent être configurés à l'aide des authentifications SAML (*Security Assertion Markup Language*).
1515

1616
**Ce guide vous explique comment associer votre compte OVHcloud à un Active Directory externe.**
1717

pages/account/customer/ovhcloud-account-connect-saml-azure-ad/guide.en-gb.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -200,7 +200,7 @@ Click on your name to access your profile management page.
200200

201201
![OVHcloud user infos](images/ovhcloud_user_infos.png){.thumbnail}
202202

203-
Open the `User management`{.action} tab.
203+
Open the `User management`{.action}} tab.
204204

205205
![OVHcloud profile menu](images/ovhcloud_profile_menu.png){.thumbnail}
206206

Lines changed: 270 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,270 @@
1+
---
2+
title: Activer les connexions SSO de Google Workspace avec votre compte OVHcloud
3+
slug: connect-saml-sso-azure-ad
4+
excerpt: "Découvrez comment associer votre Azure Active Directory à votre compte OVHcloud en utilisant SAML 2.0"
5+
section: Utilisation avancée
6+
order: 02
7+
updated: 2023-04-05
8+
---
9+
10+
**Dernière mise à jour le 05/04/2023**
11+
12+
13+
## Objectif
14+
15+
Vous pouvez utiliser le **SSO** (*Single Sign-On*) pour vous connecter à votre compte OVHcloud. Pour activer ces connexions, votre compte et votre Azure AD doivent être configurés à l'aide de SAML (*Security Assertion Markup Language*).
16+
17+
**Ce guide vous explique comment associer votre compte OVHcloud à un Azure AD externe.**
18+
19+
## Prérequis
20+
21+
- Appartiennent aux rôles **Administrateur d'applications** et **Administrateur d'utilisateurs** d'un service Azure AD
22+
- Disposer d'un [compte OVHcloud](https://docs.ovh.com/fr/customer/creer-compte-ovhcloud/)
23+
- Être connecté à votre [espace client OVHcloud](https://www.ovh.com/auth/?action=gotomanager&from=https://www.ovh.com/fr/&ovhSubsidiary=fr)
24+
25+
## Instructions
26+
27+
> [!primary]
28+
>
29+
> Afin qu’un fournisseur de services (par exemple, votre compte OVHcloud) établisse une connexion SSO avec un fournisseur d’identité (par exemple, votre Azure AD), la partie essentielle est d’établir une relation de confiance mutuelle en enregistrant la connexion SSO dans les deux services.
30+
>
31+
32+
### Utilisateurs et groupes Azure AD
33+
34+
Votre Azure AD agit en tant que fournisseur d'identité. Les demandes d'authentification de votre compte OVHcloud ne seront acceptées que si vous l'avez d'abord déclaré comme tiers de confiance.
35+
36+
Concentrons-nous un instant sur les identités du côté du fournisseur d'identité.
37+
38+
#### Utilisateurs Azure AD
39+
40+
Pour commencer, accédez à votre tableau de bord Azure AD.
41+
42+
![Tableau de bord Azure AD](images/azure_ad_dashboard.png){.thumbnail}
43+
44+
Cliquez ensuite sur `Users`{.action} dans le menu de gauche.
45+
46+
![Utilisateur du menu Azure AD](images/azure_ad_menu_user.png){.thumbnail}
47+
48+
Créez autant d'utilisateurs que vous le souhaitez ou il vous suffit de vérifier vos utilisateurs en cliquant dessus.
49+
50+
Pour cet exemple, l'utilisateur **John Smith** sera utilisé.
51+
52+
![Utilisateur Azure AD](images/azure_ad_user.png){.thumbnail}
53+
54+
Lorsqu'une authentification SSO est effectuée, l'identité de **John Smith** est fournie par Azure AD au compte OVHcloud. Cependant, il est nécessaire que cette identité contienne au moins un groupe. Si aucun groupe n'existe, voyons comment en créer un pour y ajouter **John Smith**.
55+
56+
#### Groupes Azure AD
57+
58+
Cliquez sur `Groups`{.action} dans le menu de gauche.
59+
60+
![Groupes de menus Azure AD](images/azure_ad_menu_groups.png){.thumbnail}
61+
62+
Cliquez sur `New group`{.action} dans le menu du haut et complétez toutes les informations nécessaires.
63+
64+
Pour cet exemple, le groupe **manager@ovhcloudsaml** sera utilisé.
65+
66+
![Azure AD Group étape 1](images/azure_ad_group_1.png){.thumbnail}
67+
68+
Cliquez sur le bouton `Create`{.action} pour afficher toutes les informations sur ce groupe.
69+
70+
![Azure AD Group étape 2](images/azure_ad_group_2.png){.thumbnail}
71+
72+
Maintenant, les utilisateurs qui seront utilisés pour l'authentification SSO doivent être ajoutés à un groupe.
73+
74+
Dans cet exemple, relions l'utilisateur **John Smith** au groupe **manager@ovhcloudsaml**.
75+
76+
Dans l’interface du groupe sélectionné, cliquez sur `Members`{.action} dans le menu de gauche, puis cliquez sur `Add members`{.action} dans le menu du haut.
77+
78+
![Azure AD Group User Assignment étape 1](images/azure_ad_group_user_assignment_1.png){.thumbnail}
79+
80+
Sélectionnez l'utilisateur à ajouter à ce groupe, puis cliquez sur le bouton `Select`{.action}.
81+
82+
![Azure AD Group User Assignment étape 2](images/azure_ad_group_user_assignment_2.png){.thumbnail}
83+
84+
Maintenant, un utilisateur est assigné à un groupe.
85+
86+
Pour effectuer des authentifications SSO, une application Azure AD doit être créée.
87+
88+
L'authentification unique doit être configurée sur cette application.
89+
90+
### Applications Azure AD
91+
92+
Tout d’abord, il est nécessaire de créer une application si elle n’existe pas encore.
93+
94+
#### Créer une application Azure AD
95+
96+
Cliquez sur `Enterprise applications`{.action} Enterprise dans le menu de gauche.
97+
98+
![Applications de menu Azure AD](images/azure_ad_menu_applications.png){.thumbnail}
99+
100+
Cliquez sur `New application`{.action} dans le menu du haut.
101+
102+
![Applications Azure AD étape 1](images/azure_ad_applications_1.png){.thumbnail}
103+
104+
Cliquez sur `Create your own application`{.action} dans le menu du haut.
105+
106+
![Applications Azure AD étape 2](images/azure_ad_applications_2.png){.thumbnail}
107+
108+
Sélectionnez `Non-gallery`{.action} dans le menu de gauche et cliquez sur le bouton `Create`{.action}.
109+
110+
![Applications Azure AD étape 3](images/azure_ad_applications_3.png){.thumbnail}
111+
112+
Les détails de l'application seront alors affichés.
113+
114+
![Applications Azure AD étape 4](images/azure_ad_applications_4.png){.thumbnail}
115+
116+
L'application Azure AD est maintenant créée. Les utilisateurs souhaitant effectuer des authentifications SSO via cette application doivent à présent y être ajoutés.
117+
118+
#### Application Azure AD - Affectation d'utilisateurs
119+
120+
> [!primary]
121+
>
122+
> Pour qu'un utilisateur effectue une authentification SSO à partir d'une application Azure AD, il doit être ajouté à cette application. Vous trouverez donc ici comment ajouter un utilisateur à une application Azure AD.
123+
>
124+
> Cependant, il est préférable d'ajouter un groupe d'utilisateurs au lieu d'utilisateurs si vous disposez d'**Azure AD Premium**.
125+
>
126+
127+
Cliquez sur `Users and groups`{.action} dans le menu de gauche, puis cliquez sur `Add user/group`{.action} dans le menu du haut.
128+
129+
Cliquez ensuite sur la section `Users`{.action}, sélectionnez l'utilisateur à ajouter à l'application et cliquez sur le bouton `Select`{.action}.
130+
131+
![Azure AD Application User Assignment étape 1](images/azure_ad_application_user_assignment_1.png){.thumbnail}
132+
133+
![Azure AD Application User Assignment étape 2](images/azure_ad_application_user_assignment_2.png){.thumbnail}
134+
135+
L’application est créée, un utilisateur est assigné, il ne reste qu’à mettre en place le SSO via SAML.
136+
137+
#### Azure AD application SSO
138+
139+
Revenez à la vue d'ensemble via le bouton `Overview`{.action} dans le menu de gauche, puis cliquez sur la section `Set up single sign on`{.action}.
140+
141+
![Azure AD SSO étape 1](images/azure_ad_sso_1.png){.thumbnail}
142+
143+
Cliquez sur la section `SAML`{.action} .
144+
145+
![Azure AD SSO étape 2](images/azure_ad_sso_2.png){.thumbnail}
146+
147+
Cliquez sur `Upload metadata file`{.action} dans le menu du haut.
148+
149+
![Azure AD SSO étape 3](images/azure_ad_sso_3.png){.thumbnail}
150+
151+
Cliquez sur le bouton `Select a file`{.action} icon , sélectionnez le fichier de métadonnées OVH Service Provider et cliquez sur le bouton `Add`{.action} .
152+
153+
Vous pouvez obtenir le fichier de métadonnées approprié via les liens suivants :
154+
155+
- [Métadonnées de région UE](https://www.ovh.com/auth/sso/saml/sp/metadata.xml)
156+
- [Métadonnées de région CA](https://ca.ovh.com/auth/sso/saml/sp/metadata.xml)
157+
158+
Téléchargez le fichier de métadonnées, il sera nécessaire plus tard.
159+
160+
![Azure AD SSO étape 5](images/azure_ad_sso_5.png){.thumbnail}
161+
162+
La configuration SAML sera affichée.
163+
164+
![Azure AD SSO étape 6](images/azure_ad_sso_6.png){.thumbnail}
165+
166+
Dans la section `Attributes & Claims`{.action}, cliquez sur le bouton `Modifier`{.action}.
167+
168+
![Azure AD SSO étape 9](images/azure_ad_sso_9.png){.thumbnail}
169+
170+
Cliquez sur `Add a group claim`{.action} dans le menu du haut.
171+
172+
![Azure AD SSO étape 10](images/azure_ad_sso_10.png){.thumbnail}
173+
174+
Sélectionnez `Security groups`{.action} et **Group ID** dans `Source attribute`{.action} et cliquez sur le bouton `Save`{.action}.
175+
176+
![Azure AD SSO étape 11](images/azure_ad_sso_11.png){.thumbnail}
177+
178+
La revendication de **groups** doit maintenant apparaître dans la liste.
179+
180+
Copiez et enregistrez la valeur du **Claim name** quelque part (c'est-à-dire un bloc-notes), elle sera nécessaire ultérieurement.
181+
182+
![Azure AD SSO étape 12](images/azure_ad_sso_12.png){.thumbnail}
183+
184+
Dans la section `SAML certificates`{.action}, copiez la valeur du champ `App Federation Metadata Url`{.action}.
185+
186+
Utilisez ce lien pour télécharger le fichier de métadonnées de l'application Azure AD afin de l'utiliser ultérieurement dans le compte OVHcloud.
187+
188+
![Azure AD SSO étape 8](images/azure_ad_sso_8.png){.thumbnail}
189+
190+
### Établir la confiance d'un compte OVHcloud et configurer la connexion
191+
192+
L'ajout de votre application Azure AD en tant que fournisseur d'identité approuvé s'effectue dans [l'espace client OVHcloud](https://www.ovh.com/auth/?action=gotomanager&from=https://www.ovh.com/fr/&ovhSubsidiary=fr) où vous pouvez fournir les métadonnées du fournisseur d'identité.
193+
194+
#### Établir la confiance OVHcloud
195+
196+
[Connectez](https://www.ovh.com/auth/?action=gotomanager&from=https://www.ovh.com/fr/&ovhSubsidiary=fr)-vous et cliquez sur votre profil en haut à droite.
197+
198+
![Top menu OVHcloud](images/ovhcloud_top_menu.png){.thumbnail}
199+
200+
Cliquez sur votre nom pour accéder à la page de gestion de votre profil.
201+
202+
![Informations utilisateur OVHcloud](images/ovhcloud_user_infos.png){.thumbnail}
203+
204+
Ouvrez l'onglet `User management`{.action}.
205+
206+
![Profil menu OVHcloud](images/ovhcloud_profile_menu.png){.thumbnail}
207+
208+
Cliquez alors sur le bouton `SSO connection`{.action}.
209+
210+
![OVHcloud connect SSO step 1](images/ovhcloud_user_management_connect_sso_1.png){.thumbnail}
211+
212+
Complétez le champ **Group Attribute Name** avec la valeur de **Claim name** des groupes d'applications Azure AD enregistrée précédemment.
213+
214+
Remplissez les métadonnées XML de votre application Azure AD à partir du fichier enregistré précédemment.
215+
216+
Cliquez sur le bouton `Confirmer`{.action}.
217+
218+
![Ovhcloud SSO step 1](images/ovhcloud_sso_1.png){.thumbnail}
219+
220+
La confiance de votre application Azure AD en tant que fournisseur d'identité est donc établie mais vous devez quand même ajouter des groupes à votre compte OVHcloud.
221+
222+
> [!warning]
223+
> Si vous essayez à ce stade de vous connecter via SSO, un message d'erreur "`Not in valid groups`" s'affichera probablement.
224+
>
225+
> En effet, votre compte OVHcloud vérifie si l'utilisateur authentifiant appartient à un groupe existant sur le compte.
226+
>
227+
228+
Pour résoudre ce problème, vérifiez l'attribut "Group" retourné par votre application Azure AD : le champ **Object Id**.
229+
230+
#### Déclaration des groupes OVHcloud
231+
232+
![Azure AD Group étape 2](images/azure_ad_group_2.png){.thumbnail}
233+
234+
Ajoutez-le en cliquant sur le bouton `Declare a group`{.action}.
235+
236+
![Groupes de gestion des utilisateurs Ovhcloud étape 1](images/ovhcloud_sso_menu_1.png){.thumbnail}
237+
238+
Complétez les champs, puis cliquez sur le bouton `Confirm`{.action}.
239+
240+
![Groupes de gestion des utilisateurs Ovhcloud étape 2](images/ovhcloud_sso_menu_2.png){.thumbnail}
241+
242+
Le groupe créé devrait apparaître sur la liste.
243+
244+
![Groupes de gestion des utilisateurs Ovhcloud étape 3](images/ovhcloud_sso_menu_3.png){.thumbnail}
245+
246+
### Connexion via SSO
247+
248+
Sur la page [OVHcloud login](https://www.ovh.com/auth/?action=gotomanager&from=https://www.ovh.com/fr/&ovhSubsidiary=fr), renseignez votre [identifiant](https://docs.ovh.com/fr/customer/creer-compte-ovhcloud/#quel-est-mon-identifiant-client) client suivi de **/idp** sans mot de passe et cliquez sur le bouton `Login`{.action} .
249+
250+
![Ovhcloud SSO Login step 1](images/ovhcloud_sso_login_1.png){.thumbnail}
251+
252+
Vous êtes ensuite redirigé vers la page de connexion à votre application Azure AD. Sélectionnez `Use another account`{.action}.
253+
254+
![Azure AD Login étape 1](images/azure_ad_login_1.png){.thumbnail}
255+
256+
Entrez l'e-mail de l'utilisateur de l'application Azure AD et cliquez sur le bouton `Next`{.action}.
257+
258+
![Azure AD Login étape 2](images/azure_ad_login_2.png){.thumbnail}
259+
260+
Entrez le mot de passe de l'utilisateur de l'application Azure AD et cliquez sur le bouton `Sign In`{.action}.
261+
262+
![Azure AD Login étape 3](images/azure_ad_login_3.png){.thumbnail}
263+
264+
Vous êtes maintenant connecté avec le même [nichandle](https://docs.ovh.com/fr/customer/creer-compte-ovhcloud/#quel-est-mon-identifiant-client), mais via votre utilisateur Active Directory et en utilisant votre SSO d'application Azure AD.
265+
266+
![Ovhcloud SSO Login step 2](images/ovhcloud_sso_login_2.png){.thumbnail}
267+
268+
## Aller plus loin
269+
270+
Échangez avec notre communauté d'utilisateurs sur <https://community.ovh.com/>.

pages/account/customer/ovhcloud-account-connect-saml-google-workspace/guide.fr-ca.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -11,7 +11,7 @@ updated: 2023-03-30
1111

1212
## Objectif
1313

14-
Vous pouvez utiliser l'authentification SSO (*Single Sign-On*) **unique** pour vous connecter à votre compte OVHcloud. Pour activer ces connexions, votre compte OVHcloud et vos comptes Google Workspace doivent être configurés à l'aide des authentifications SAML (*Security Assertion Markup Language*).
14+
Vous pouvez utiliser l'authentification SSO (*Single Sign-On*) pour vous connecter à votre compte OVHcloud. Pour activer ces connexions, votre compte OVHcloud et vos comptes Google Workspace doivent être configurés à l'aide des authentifications SAML (*Security Assertion Markup Language*).
1515

1616
**Ce guide vous explique comment associer votre compte OVHcloud à un service Google Workspace externe.**
1717

pages/account/customer/ovhcloud-account-connect-saml-google-workspace/guide.fr-fr.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -11,7 +11,7 @@ updated: 2023-03-30
1111

1212
## Objectif
1313

14-
Vous pouvez utiliser l'authentification SSO (*Single Sign-On*) **unique** pour vous connecter à votre compte OVHcloud. Pour activer ces connexions, votre compte OVHcloud et vos comptes Google Workspace doivent être configurés à l'aide des authentifications SAML (*Security Assertion Markup Language*).
14+
Vous pouvez utiliser l'authentification SSO (*Single Sign-On*) pour vous connecter à votre compte OVHcloud. Pour activer ces connexions, votre compte OVHcloud et vos comptes Google Workspace doivent être configurés à l'aide des authentifications SAML (*Security Assertion Markup Language*).
1515

1616
**Ce guide vous explique comment associer votre compte OVHcloud à un service Google Workspace externe.**
1717

0 commit comments

Comments
 (0)