Intégration du portail Mes applications Microsoft

Last reviewed 2023-02-27 UTC

Date d'actualisation : 01-03-2023

Ce document explique comment ajouter des services Google et des applications Web sécurisées par Identity-Aware Proxy (IAP) au portail Mes applications Microsoft, et comment activer l'authentification automatique pour ces applications.

Dans le document, nous partons du principe que vous avez fédéré votre compte Cloud Identity ou Google Workspace avec Microsoft Entra ID en configurant l'ID Microsoft Entra pour l'authentification unique.

Avant de commencer

Assurez-vous d'avoir suivi la procédure visant à fédérer votre compte Cloud Identity ou Google Workspace avec Microsoft Entra ID.

Lancer l'authentification unique depuis un portail

Pour permettre l'authentification via un fournisseur d'identité externe tel qu'Azure AD, Cloud Identity et Google Workspace s'appuient sur l'authentification initiée par le fournisseur de services. Avec ce type d'authentification, le processus se déclenche chez le fournisseur de services, lequel vous redirige ensuite vers le fournisseur d'identité. Exemple :

  1. Vous accédez à un service Google tel que la console Google Cloud ou Looker Studio en ouvrant une URL ou un favori. Dans ce scénario, Google et ses services jouent le rôle de fournisseur de services.
  2. L'écran de connexion Google s'affiche, vous invitant à saisir l'adresse e-mail de votre identité Google.
  3. Vous êtes redirigé vers Microsoft Entra ID, qui sert de fournisseur d'identité.
  4. Vous vous connectez à Microsoft Entra ID.
  5. Microsoft Entra ID vous redirige vers le service Google auquel vous tentez d'accéder.

L'authentification initiée par le fournisseur de services offre l'avantage de permettre aux utilisateurs d'accéder directement aux services Google en ouvrant un lien ou en utilisant un favori. Si votre organisation utilise Microsoft Entra ID, vous pouvez utiliser le portail Microsoft My Apps à cette fin. Le fait de ne pas devoir passer par un portail pour ouvrir des applications convient aux utilisateurs expérimentés qui ajoutent des sites spécifiques à leurs favoris ou gardent en mémoire certaines URL. Pour les autres, il peut être utile de placer les liens vers les applications correspondantes dans un portail.

Cependant, l'ajout d'un lien tel que https://lookerstudio.google.com au portail Mes applications Microsoft révèle une insuffisance du processus d'authentification initié par le fournisseur de services. Bien que la session Microsoft Entra ID d'un utilisateur qui clique sur le lien dans le portail soit valide, il est possible qu'il voie encore l'écran de connexion Google et soit invité à saisir son adresse e-mail. Cette invite de connexion apparemment redondante indique que Google Sign-In n'a pas connaissance de la session Microsoft Entra ID existante.

Vous pouvez éviter l'invite de connexion Google supplémentaire en utilisant des URL spéciales lors de la configuration du portail Mes applications Microsoft. Ces URL intègrent une indication du compte Cloud Identity ou Google Workspace que les utilisateurs sont censés utiliser. Ces informations supplémentaires permettent d'effectuer l'authentification de façon silencieuse, ce qui améliore l'expérience utilisateur.

Le tableau suivant répertorie les services Google courants, le nom correspondant dans Microsoft Entra ID, ainsi que le lien à utiliser pour mettre en œuvre l'authentification unique, comme décrit dans la section précédente.

Service Google URL Logo
Console Google Cloud https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://console.cloud.google.com Logo Google Cloud
Google Docs https://docs.google.com/a/DOMAIN Logo Google Docs
Google Sheets https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://sheets.google.com Logo Google Sheets
Google Sites https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://slides.google.com Logo Google Sites
Google Drive https://drive.google.com/a/DOMAIN Logo Google Drive
Gmail https://mail.google.com/a/DOMAIN Logo Gmail
Google Groupes https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://groups.google.com Logo Google Groupes
Google Keep https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://keep.google.com Logo Google Keep
Looker Studio https://www.google.com/a/DOMAIN/ServiceLogin?continue=https://lookerstudio.google.com Logo Looker Studio

Pour chaque service Google que vous souhaitez ajouter au portail Mes applications Microsoft, créez une application d'entreprise :

  1. Sur le portail Azure, accédez à Microsoft Entra ID > Applications d'entreprise.
  2. Cliquez sur Nouvelle application.
  3. Cliquez sur Créer votre propre application et saisissez les informations suivantes :

    • Quel est le nom de votre application ? : Saisissez le nom du service Google, comme indiqué dans le tableau précédent.
    • Que souhaitez-vous faire avec votre application ? : sélectionnez Intégrer toute autre application que vous ne trouvez pas dans la galerie (hors galerie).
  4. Cliquez sur Créer.

  5. Sélectionnez Propriétés.

  6. Remplacez le logo par le fichier associé dans le tableau.

  7. Cliquez sur Enregistrer.

  8. Dans le menu de gauche, sélectionnez Authentification unique.

  9. Sélectionnez Associé.

  10. Saisissez l'URL répertoriée dans le tableau, par exemple, http://docs.google.com/a/DOMAIN.

    Remplacez DOMAIN par le nom de domaine principal de votre compte Cloud Identity ou Google Workspace, tel que example.com.

  11. Cliquez sur Enregistrer.

Notez que vous n'avez pas à configurer l'authentification unique SAML dans l'application. Toutes les opérations d'authentification unique sont toujours gérées par l'application que vous avez créée précédemment pour l'authentification unique.

Pour attribuer l'application aux utilisateurs, procédez comme suit :

  1. Dans le menu de gauche, sélectionnez Propriétés.
  2. Définissez Affectation de l'utilisateur obligatoire sur Oui.
  3. Cliquez sur Enregistrer.
  4. Dans le menu de gauche, cliquez sur Gérer > Utilisateurs et groupes.
  5. Cliquez sur Ajouter un utilisateur.
  6. Sélectionnez Utilisateurs
  7. Sélectionnez les utilisateurs ou les groupes que vous souhaitez provisionner. Si vous sélectionnez un groupe, tous ses membres sont provisionnés.
  8. Cliquez sur Sélectionner.
  9. Cliquez sur Attribuer.

L'affichage d'un lien sur le portail Mes applications peut prendre plusieurs minutes.

Contrôler les accès

L'attribution d'utilisateurs et de groupes à des applications individuelles dans Microsoft Entra ID contrôle la visibilité du lien, mais ne contrôle pas l'accès à un service. Un service qui n'est pas visible sur le portail Mes applications d'un utilisateur peut rester accessible si l'utilisateur ouvre l'URL appropriée. Pour contrôler les utilisateurs et les groupes autorisés à accéder à un service, vous devez également activer ou désactiver le service dans la Console d'administration Google.

Vous pouvez simplifier le processus de contrôle de la visibilité et des accès en utilisant des groupes :

  1. Pour chaque service Google, créez un groupe de sécurité dans Microsoft Entra ID, par exemple, Looker Studio users et Google Drive users.
  2. Attribuez les groupes à l'application d'entreprise Microsoft Entra ID appropriée, comme décrit dans la section précédente. Par exemple, attribuez le groupe Looker Studio users à l'application Looker Studio et le groupe Google Drive users à l'application Google Drive.
  3. Configurez les groupes à provisionner sur votre compte Cloud Identity ou Google Workspace.
  4. Dans la console d'administration, activez le service correspondant pour chaque groupe. Par exemple, activez Looker Studio pour le groupe Looker Studio users et Google Drive pour le groupe Google Drive users. Désactivez le service pour tous les autres utilisateurs.

En ajoutant et en supprimant des membres, vous contrôlez désormais l'accès et la visibilité en une seule étape.

Applications Web protégées par IAP

Si vous utilisez Identity-Aware Proxy (IAP) pour protéger vos applications Web, vous pouvez ajouter des liens vers ces applications au portail Mes applications Microsoft et activer une expérience d'authentification unique spécifique.

Le processus permettant d'ajouter un lien au portail Mes applications Microsoft est identique à celui des services Google. Vous devez cependant utiliser l'URL de votre application Web protégée par IAP.

Comme pour les services Google, vous pouvez empêcher les utilisateurs de voir un écran de connexion Google après avoir suivi un lien vers une application Web protégée par IAP dans le portail, mais le processus est différent. Au lieu d'utiliser une URL spéciale, vous configurez IAP pour toujours utiliser un compte Cloud Identity ou Google Workspace spécifique pour l'authentification :

  1. Dans la console Google Cloud, activez Cloud Shell.

    Activer Cloud Shell

  2. Initialisez une variable d'environnement :

    PRIMARY_DOMAIN=primary-domain

    Remplacez primary-domain par le domaine principal de votre compte Cloud Identity ou Google Workspace, par exemple example.com.

  3. Créez un fichier de paramètres temporaire qui indique à IAP de toujours utiliser le domaine principal de votre compte Cloud Identity ou Google Workspace pour l'authentification :

    cat << EOF > iap-settings.yaml
    accessSettings:
      oauthSettings:
        loginHint: "$PRIMARY_DOMAIN"
    EOF
    
  4. Appliquez les paramètres à toutes les ressources Web IAP du projet :

    gcloud iap settings set iap-settings.yaml --resource-type=iap_web
  5. Supprimez le fichier de paramètres temporaires :

    rm iap-settings.yaml

Contrôler les accès

L'attribution d'utilisateurs et de groupes à des applications individuelles dans Microsoft Entra ID permet de contrôler la visibilité du lien vers votre application Web protégée par IAP, mais pas les accès à l'application. Pour contrôler les accès, vous devez également personnaliser la stratégie IAM de l'application Web protégée par IAP.

Comme pour les services Google, vous pouvez simplifier le processus de contrôle de la visibilité et des accès en utilisant des groupes :

  1. Pour chaque application, créez un groupe de sécurité dans Microsoft Entra ID, par exemple Payroll application users.
  2. Attribuez le groupe à l'application d'entreprise Microsoft Entra ID correspondante.
  3. Configurez le groupe à provisionner sur votre compte Cloud Identity ou Google Workspace.
  4. Modifiez la stratégie IAM de l'application Web protégée par IAP pour attribuer le rôle Utilisateur de l'application Web sécurisée par IAP au groupe Payroll application users et désactiver l'accès des autres utilisateurs.

L'ajout de membres au groupe Payroll application users et leur suppression vous permet de contrôler à la fois les accès et la visibilité en une seule étape.

Étapes suivantes