Comment configurer Keycloak comme fournisseur d'identité pour Entra ID Single Sign-On (SSO)

comment mettre en place l'entra id pour le sso

Partager sur

22/08/2025

Table des matières

Ce guide étape par étape vous montre comment configurer keycloak en tant que fournisseur d'identité pour Entra ID Single Sign-on (SSO).

Signature unique (SSO) facilite et sécurise la connexion à plusieurs applications. Le SSO permet aux utilisateurs de s'authentifier une seule fois et d'accéder à toutes les applications sans avoir à se reconnecter.

Ce guide explique comment configurer pour activer le SSO via avec Microsoft Azure Active Directory (Entra ID).

Notre objectif est de vous aider à configurer l'authentification pour qu'elle fonctionne harmonieusement avec Entra ID, en veillant à ce que les utilisateurs puissent se connecter de manière transparente et sécurisée. Nous veillerons à ce que les choses soient claires et simples.

Ce dont vous aurez besoin

Avant de commencer, assurez-vous que vous avez

  • Un locataire d'Entra ID avec un accès administratif
  • Connaissances de base des panneaux d'administration d'Entra ID
  • Accès à un navigateur pour les tests

Pourquoi utiliser Entra ID ?

Entra ID (renommé Microsoft Azure AD) est largement utilisé pour la gestion des utilisateurs en entreprise. La combinaison avec notre authentification permet à votre application d'utiliser la base de données d'utilisateurs sécurisée d'Entra ID tout en tirant parti de notre composant d'authentification (Keycloak) pour le SSO et la gestion des rôles.

Cette configuration est particulièrement utile pour les entreprises qui souhaitent une expérience de connexion unifiée sur plusieurs plateformes.

Étape 1 : Comprendre le flux SSO

Voici comment fonctionne le processus SSO en termes simples :

  1. Un utilisateur tente d'accéder à une application Tridens Monetization ou Tridens EV Charge.
  2. L'application les redirige vers Keycloak.
  3. Keycloak vérifie si l'utilisateur est connecté. Si ce n'est pas le cas, il l'envoie sur la page de connexion d'Entra ID.
  4. L'utilisateur entre ses données d'identification Entra ID (comme l'email et le mot de passe).
  5. Entra ID vérifie l'utilisateur et renvoie les détails de l'authentification à Keycloak.
  6. Keycloak délivre un jeton à l'application, ce qui permet à l'utilisateur d'y accéder sans avoir à se connecter à nouveau.
  7. Les rôles d'utilisateur des groupes Entra ID peuvent être utilisés pour contrôler ce que l'utilisateur peut faire dans l'application.

Ce flux assure un accès sécurisé et fluide tout en conservant les données de l'utilisateur gérées dans Entra ID.

Étape 2 : Configuration de l'application Azure

  1. Créez une nouvelle application Azure. Créez un nouvel enregistrement d'application à partir de portal.azure.com en sélectionnant support for Multiple organizations lorsque cela vous est demandé. Vous pouvez trouver l'enregistrement d'application dans la recherche.
  2. Cliquez sur Nouvelle inscription.
enregistrement de l'application azure
  1. Complétez les détails de l'application
détails de l'application azure

Une fois l'application créée, Azure vous montrera l'écran d'accueil de l'application. ID de l'application (client). Copiez cette valeur, vous en aurez besoin plus tard.

  1. Ensuite, rendez-vous sur le site Certificats et secrets et créez un secret du nouveau client. Sauvegardez la valeur générée en toute sécurité ; elle sera également utilisée dans Keycloak.
certificats et secrets azure
  1. Retournez à la page des détails de l'application et cliquez sur Points finaux. Copiez le URL du document de métadonnées OpenID Connect. Cela sera important pour la configuration de Keycloak plus tard.

Étape 3 : Ajout d'un fournisseur d'identité (IdP)

  1. Ajoutez un IdP dans Tridens Monetization en allant sur le portail d'entreprise > Sécurité > Fournisseurs d'identité.
  2. Remplir les avec le point de contact Discovery, l'identifiant du client (il s'agit de l'ID de l'application (client) dans Azure) et Secret du client (il s'agit de la valeur d'Azure) en utilisant les valeurs obtenues lors des étapes précédentes.
créer un fournisseur d'identité
  1. Ajoutez l'URI du document de métadonnées OpenID Connect dans le champ Discovery endpoint.
métadonnées openid connect

Étape 4 : Testez votre configuration Keycloak et Entra ID SSO

Pour vous assurer que l'authentification fonctionne correctement via l'intégration Entra ID Single Sign-On (SSO), suivez ces étapes pour tester le processus de connexion. Cela confirmera que les utilisateurs peuvent se connecter sans problème en utilisant leurs identifiants Entra ID.

  1. Ouvrez votre navigateur et accédez à votre portail Tridens Monetization (déconnectez-vous si vous êtes déjà connecté).

Vous devriez voir une page de connexion comme celle ci-dessous.

monétisation tridens sign in
  1. Sur la page de connexion, cliquez sur le bouton "Microsoft".

Vous serez alors redirigé vers la page de connexion de Microsoft Entra ID.

microsoft entra id login
  1. Connectez-vous avec vos identifiants Microsoft. Entrez votre nom d'utilisateur et votre mot de passe Microsoft Entra ID.

Si vous vous connectez pour la première fois, il se peut qu'une demande d'autorisation s'affiche, vous demandant d'autoriser l'application à accéder à votre compte. Cliquez sur "Accepter" pour continuer.

demande d'autorisation d'entra id
  1. Vérifier le résultat

Après avoir accepté, vous devriez être redirigé vers une page de profil dans la console de compte Keycloak.

L'affichage de cette page signifie que l'intégration SSO fonctionne correctement.

Dépannage

Si vous ne voyez pas la page de connexion d'Entra ID, vérifiez les paramètres de votre fournisseur d'identité.

Assurez-vous que vos identifiants Entra ID sont corrects et que l'utilisateur a accès à l'application. Si la page de profil n'apparaît pas, vérifiez que l'URI de redirection dans Keycloak correspond aux paramètres de votre application.

Conseils pour réussir

  • Des tests approfondis: Essayez de vous connecter avec différents comptes.
  • Vérifier la documentation: Reportez-vous à la documentation d'Entra ID si nécessaire.
  • Configurations de sauvegarde: Enregistrez vos paramètres d'identification de l'Entra.

L'intégration de Tridens Monetization avec Entra ID pour le SSO simplifie l'authentification des utilisateurs pour votre application web tout en tirant parti de la gestion robuste des utilisateurs d'Entra ID.

En suivant ces étapes, vous pouvez mettre en place un système de connexion sécurisé et efficace.

Image de Thiong'o Waweru
Thiong'o Waweru
Thiong'o Waweru est un rédacteur de contenu qui apporte de la clarté à des sujets complexes tels que la facturation des télécommunications, la recharge des véhicules électriques et les solutions basées sur l'intelligence artificielle. Ayant le don de simplifier les idées techniques, il rédige des contenus qui comblent le fossé entre les équipes techniques et les utilisateurs du monde réel.

Obtenir des nouvelles dans votre boîte de réception !


    0 0 votes
    Évaluation de l'article
    S'abonner
    Notification pour
    invité

    0 Commentaires
    Le plus ancien
    Le plus récent Le plus populaire
    Commentaires en ligne
    Afficher tous les commentaires