Configurer SAML avec Microsoft Entra ID

Cette page explique comment intégrer Microsoft Entra ID (Azure AD) comme fournisseur d’identité SAML pour authentifier vos utilisateurs sur Reemo.

Important

Cette fonctionnalité est disponible à partir de la formule Enterprise.

Note

Selon votre mode de déploiement, l’activation SAML peut se faire au niveau de l’instance (Private Cloud / On-Prem) ou au niveau de l’organisation (Public Cloud).
Les captures d’écran et libellés peuvent varier légèrement selon vos versions d’interface.

Configurez SAML dans Reemo

Cas 1 : Activation au niveau de l’instance (Private Cloud / On-Prem)
Configurez SAML depuis l’Admin Area de l’instance, menu Connectors.
Configurez SAML dans l’Admin Area de l’instance

Accéder à Connectors dans l’Admin Area de l’instance.

Cas 2 : Activation au niveau de l’organisation (Public Cloud)
Depuis votre Organisation > Connectors, configurez SAML pour cette organisation.
Configurez SAML au niveau de l’organisation

Configurez SAML dans Organization > Connectors.

Créer le connecteur SAML côté Reemo

  1. Créez un nouveau Connecteur de type SAML Connector.

  2. Renseignez les champs de base :

  • Friendly Name : nom affiché à vos utilisateurs (ex. AzureAD).

  • Issuer / App URI ID : reemo.

  • Les autres champs (Entry Point, Certificate) seront complétés après la configuration Azure.

Création d’un connecteur SAML dans Reemo

Renseigner les champs de base du connecteur SAML.


Formulaire de création du connecteur SAML

Renseigner le nom convivial et l’Issuer (reemo), puis enregistrer.

3) Validez pour générer l’URL de callback du connecteur. Vous en aurez besoin dans Okta (Single sign-on URL).

Récupération de l’URL de callback du connecteur

Copier l’URL de callback générée par le connecteur SAML.

Configurer l’application SAML dans Microsoft Entra ID

  1. Connectez-vous au portail Azure : https://portal.azure.com

  2. Créez une nouvelle application : Microsoft Entra ID > Manage > Enterprise applications > New application.

  3. Cliquez sur Create your own application.
    • Donnez un nom (ex. Reemo).

    • Choisissez Integrate any other application you don’t find in the gallery (Non-gallery).

    • Cliquez sur Create.

  4. Ouvrez l’application et allez dans Single sign-on > sélectionnez SAML.

Sélectionner SAML comme méthode de Single Sign-On

Choisir SAML comme méthode de Single Sign-On.

  1. Dans la section Set up [nom de l’app] :

  • Copiez Login URL (URL de connexion) et collez-la dans IdP Entry Point dans Reemo.

URL de connexion Microsoft Entra ID

Copier l’URL de connexion dans le champ IdP Entry Point.

  1. Dans la section SAML Certificates :

  • Téléchargez le fichier federationmetadata.xml via l’App Federation Metadata URL.

Téléchargement du fichier federationmetadata.xml

Télécharger le fichier federationmetadata.xml.

  1. Récupérez le premier certificat X.509 du fichier metadata.

Extraction du certificat X.509 depuis le metadata

Extraire le certificat X.509 depuis le fichier metadata.

  1. Collez-le dans le champ IdP Certificate du connecteur Reemo.

Coller le certificat X.509 dans le connecteur Reemo

Coller le certificat X.509 dans le connecteur Reemo.

Configurer les attributs (Attribute Statements)

Mappez les attributs pour que Reemo reçoive les bonnes informations d’Azure :

  • Usernamename

  • Emailemailaddress

  • Full Namedisplayname

Configurer l’identifier et l’URL de réponse (Reply URL)

Pour finir la configuration Azure requière de renseigner l’Identifier et la Reply URL (Assertion Consumer Service URL) :

  1. Dans la section Basic SAML Configuration, cliquez sur Edit.

Modifier la configuration SAML de base

Cliquer sur Edit pour modifier la configuration SAML de base.

  1. Ajoutez un Identifier : utilisez la valeur définie dans Reemo (reemo).

  2. Ajoutez une Reply URL : utilisez l’URL de callback générée par le connecteur dans Reemo.

Ajouter un Identifier et une Reply URL

Ajouter un Identifier et une Reply URL avec les valeurs de Reemo.

  1. Cliquez sur Save, puis utilisez le bouton Test pour vérifier la configuration.

Note

L’URL de callback de votre connecteur est visible dans la liste des connecteurs, colonne Configuration.

Déclarer les utilisateurs

Deux approches sont possibles pour donner l’accès SSO aux utilisateurs.

Approche A : Provisionnement explicite depuis l’organisation
Utilisez le bouton Provision SAML User pour ajouter des utilisateurs en renseignant leur e-mail.
Bouton de provisionnement SAML User dans l’organisation

Provisionner des utilisateurs SAML directement dans l’organisation.

Popup d’ajout d’utilisateurs SAML par e-mail

Ajouter des utilisateurs par e-mail via la popup de provisionnement.

Approche B : Provisionnement via SCIM (automatique)
Vous pouvez automatiser la création des comptes utilisateurs avec SCIM :
  1. Dans le portail Azure, ouvrez l’application Reemo.

  2. Allez dans Provisioning > Get Started.

  3. Mettez Provisioning Mode sur Automatic.

  4. Saisissez
    • Tenant URL : valeur SCIM API fournie par Reemo (dans la liste des connecteurs).

    • Secret Token : valeur SCIM Token fournie par Reemo.

  5. Cliquez sur Test Connection, puis Save.

Configuration SCIM dans Azure

Automatiser le provisionnement des utilisateurs avec SCIM.

Vous devriez pouvoir provisionner des utilisateurs depuis Microsoft Entra ID en utilisant l’interface de provisionnement d’Azure.

Se connecter via SAML

Une fois le connecteur actif et les utilisateurs déclarés (ou JIT activé), vos utilisateurs peuvent se connecter :

  • Accès général à votre portail (Private Cloud / On-Prem) :

    https://[portal_url]/
    
  • Accès direct à l’organisation (Public Cloud) :

    https://[portal_url]/login/[organization_shortname]
    
Écran de choix d’authentification SSO

Sélectionner SAML puis Next pour être redirigé vers Microsoft Entra ID.