PingFederate SSO désormais intégré à Azure Active Directory Connect de Microsoft

Microsoft / PingFederate SSO désormais intégré à Azure Active Directory Connect de Microsoft 2 minutes de lecture

Microsoft Azure Active Directory.



Les utilisateurs d'Office 365 utilisent depuis longtemps l'assistant Azure Active Directory Connect de Microsoft pour établir une connexion entre Active Directory et Azure AD de Microsoft dans le cloud. L'interface de l'assistant comprend désormais une option permettant d'utiliser PingFederate pour établir cette connexion. Cette fonctionnalité a été brièvement vue en version bêta en mai de cette année, mais elle est maintenant disponible pour le grand public.

PingFederate est le pont d'identité d'entreprise de Ping Identity qui permet une connexion unique. La fonctionnalité SSO permet aux utilisateurs des entreprises d'utiliser un seul ensemble d'informations d'identification pour accéder à plusieurs services achetés par l'entreprise. PingFederate offre une gestion centralisée des identités, la gestion des accès, la gestion des identités des appareils, la sécurité des API et l'intégration des identités sociales. Le service facilite l'authentification unique à l'aide de SAML, WS-Federation, WS-Trust, OAuth, OpenID Connect et SCIM.



Alors que l'utilisation d'Azure AD en tant que service de gestion des identités basé sur le cloud pour les entreprises se développe, la collaboration de Microsoft avec Ping Identity a intégré PingFederate dans l'interface de l'assistant de connexion, permettant des fonctionnalités de connexion unique améliorées pour le service. L'intégration permet aux administrateurs de configurer rapidement les identités des utilisateurs pour les applications Office 365 utilisées par l'entreprise et de permettre une connexion unique transparente à ces services via l'intégration PingFederation.



Une fois les paramètres de Fédération avec PingFederate configurés, les utilisateurs peuvent se connecter aux services et applications cloud et Office 365 de Microsoft avec les mêmes informations d'identification hors site que celles qu'ils utilisent pour accéder à ces services sur le réseau local de l'entreprise. PingFederate permet aux utilisateurs de conserver la même connexion quel que soit l'emplacement d'accès ou le service auquel on accède tant que l'identité de l'utilisateur a été créée et que l'identité a reçu un accès de compte aux applications Microsoft via l'administrateur PingFederate de l'entreprise.



Pour configurer Federation avec PingFederate, vous devez d'abord vous assurer que PingFederate 8.4 ou supérieur est utilisé et que vous disposez du certificat SSL pour le service de fédération pour lequel vous essayez de configurer l'accès. La première étape du processus de configuration est la vérification du domaine Azure AD que vous avez l'intention de fédérer. Ensuite, vous devez exporter les paramètres PingFederate et envoyer ces informations à votre administrateur d'entreprise PingFederate. Il vous fournira une URL de serveur et un numéro de port pour votre accès en conséquence, qu'Azure AD vérifiera ensuite de votre côté. Une fois qu'Azure AD Connect a vérifié les métadonnées que vous avez renvoyées à votre administrateur, il résoudra les points de terminaison à partir de votre DNS local ainsi que d'un DNS externe. Maintenant que le domaine a été configuré avec succès, vous pouvez entrer vos informations de connexion qui seront également vérifiées avant que votre configuration PingFederate ne soit terminée.

À document avec des instructions pour l'utilisation d'Azure AD Connect a été publié sur le site Web de Microsoft. La documentation contient tous les avis de configuration, de dépannage et d'atténuation pour le service.