Partager via


Intégration de l’authentification unique Microsoft Entra à Podbean

Dans ce tutoriel, vous allez apprendre à intégrer Podbean à l’ID Microsoft Entra. Lorsque vous intégrez Podbean à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à Podbean.
  • Permettre à vos utilisateurs de se connecter automatiquement à Podbean avec leur compte Microsoft Entra.
  • Gérez vos comptes dans un emplacement central.

Conditions préalables

Pour commencer, vous avez besoin des éléments suivants :

  • Un abonnement Microsoft Entra. Si vous n’avez pas d’abonnement, vous pouvez obtenir un compte gratuit .
  • Un abonnement Podbean pour lequel l’authentification unique est activée.

Description du scénario

Dans ce tutoriel, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.

  • Podbean prend en charge l'authentification unique initiée par SP.

  • Podbean prend en charge provisionnement d’utilisateurs juste-à-temps

Pour configurer l’intégration de Podbean à Microsoft Entra ID, vous devez ajouter Podbean à partir de la galerie à votre liste d’applications SaaS gérées.

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu’au moins un administrateur d’application cloud.
  2. Accédez à Identity>Applications>Applications d'entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez Podbean dans la zone de recherche.
  4. Sélectionnez Podbean dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez alternativement utiliser l’Assistant Enterprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l'application, attribuer des rôles, ainsi que parcourir la configuration de l'authentification unique (SSO). En savoir plus sur les Assistants Microsoft 365.

Configurer et tester l’authentification unique Microsoft Entra pour Podbean

Configurez et testez l’authentification unique Microsoft Entra avec Podbean à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir un lien entre un utilisateur Microsoft Entra et l’utilisateur Podbean associé.

Pour configurer et tester l’authentification unique Microsoft Entra avec Podbean, procédez comme suit :

  1. configurer l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
    1. Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Affecter l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurer l’authentification unique Podbean pour configurer les paramètres de l’authentification unique côté application.
    1. Créer un utilisateur de test Podbean pour avoir un équivalent de B.Simon dans Podbean lié à la représentation Microsoft Entra de l’utilisateur.
  3. tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer l’authentification unique Microsoft Entra

Suivez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au centre d'administration Microsoft Entra en tant qu'administrateur d'application cloud ou supérieur.

  2. Accédez à Identité>Applications>Applications d’entreprise>Podbean>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de modification pour Configuration SAML de Base afin de modifier les paramètres.

    Modifier la configuration SAML de base

  5. Dans la section Configuration SAML de base, entrez les valeurs des champs suivants :

    Dans l’URL de connexion zone de texte, tapez une URL au format suivant : https://www.podbean.com/sso/<CUSTOM_ID>

    Note

    La valeur n’est pas réelle. Mettez à jour la valeur avec l'URL réelle de Sign-On. Contactez l’équipe d'assistance de Podbean pour obtenir la valeur. Vous pouvez également faire référence aux modèles indiqués dans la section Configuration SAML de base.

  6. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez XML des métadonnées de fédération et sélectionnez Télécharger afin de télécharger le certificat et l’enregistrer sur votre ordinateur.

    lien de téléchargement du certificat

  7. Dans la section Configurer Podbean, copiez la ou les URL appropriées en fonction de vos besoins.

    Copier des URL de configuration

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu’administrateur d’utilisateurs .
  2. Accédez à Identity>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un nouvel utilisateur, en haut de l’écran.
  4. Dans les propriétés User, procédez comme suit :
    1. Dans le champ nom d’affichage, entrez B.Simon.
    2. Dans le champ nom d’utilisateur principal, entrez le username@companydomain.extension. Par exemple, B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans la zone Mot de passe.
    4. Sélectionnez Vérifier + créer.
  5. Sélectionnez Créer.

Affecter l’utilisateur de test Microsoft Entra

Dans cette section, vous allez autoriser B.Simon à utiliser l’authentification unique en lui accordant l’accès à Podbean.

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu'au moins un administrateur d'application cloud .
  2. Accédez à Applications>Identity>Enterprise>Podbean.
  3. Dans la page vue d’ensemble de l’application, sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter unutilisateur/groupe, puis sélectionnez Utilisateurs et groupes dans la boîte de dialogue Ajouter une affectation.
    1. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B.Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner en bas de l’écran.
    2. Si vous prévoyez qu'un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle. Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
    3. Dans la boîte de dialogue Ajouter une affectation, cliquez sur le bouton Affecter.

Configurer l’authentification unique Podbean

  1. Dans une autre fenêtre de navigateur web, connectez-vous à Podbean en tant qu’administrateur.

  2. Cliquez sur Paramètres ->Connexion SSO sur la barre latérale gauche.

  3. Cliquez sur l’URL, qui s’affiche dans l’image ci-dessous pour télécharger le fichier de métadonnées podbean SSO et l’enregistrer sur votre ordinateur.

    capture d’écran pour télécharger le fichier de métadonnées podbean SSO

  4. Chargez le fichier XML de métadonnées de fédération dans le fichier de métadonnées de l'IDP SSO .

  5. Définissez votre domaine e-mail , le nom de l'organisation pour l'authentification unique , puis cliquez sur Envoyer .

    capture d’écran pour charger le fichier de métadonnées

Créer un utilisateur de test Podbean

Dans cette section, un utilisateur appelé Britta Simon est créé dans Podbean. Podbean prend en charge l’approvisionnement d’utilisateurs juste à temps, qui est activé par défaut. Il n’existe aucun élément d’action pour vous dans cette section. S’il n’existe pas encore d’utilisateur dans Podbean, un nouvel utilisateur est créé après l’authentification.

Tester l’authentification unique

Dans cette section, vous allez tester la configuration de l’authentification unique Microsoft Entra avec les options suivantes.

  1. Cliquez sur Tester cette application, cela redirigera vers l’URL de connexion Podbean, où vous pouvez commencer le processus de connexion.

  2. Accédez directement à l’URL de connexion Podbean et lancez la procédure de connexion.

  3. Vous pouvez utiliser le volet Microsoft Access. Quand vous cliquez sur la vignette Podbean dans le volet d’accès, vous êtes redirigé vers l’URL de connexion à Podbean. Pour plus d’informations sur le volet d’accès, consultez Présentation du volet d’accès.

Étapes suivantes

Après avoir configuré Podbean, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session s’étend de l’accès conditionnel. Découvrez comment appliquer le contrôle de session avec Microsoft Defender pour Cloud Apps.