Cet article explique comment configurer l'authentification unique (SSO) Azure Active Directory de Microsoft avec la console d'administration Foxit afin que les utilisateurs activent nos solutions (Foxit PDF Editor, Foxit Sign... etc) en utilisant le SSO de votre organisation.
Ces instructions peuvent varier en fonction de votre environnement. Si vous avez des paramètres spécifiques, vous devrez peut-être les vérifier auprès de vos administrateurs IdP, car Foxit ne supporte que le SSO tel qu'il est écrit dans cet article.
Conditions préalables :
Vous devez avoir un domaine vérifié dans Foxit Admin Console > Settings > Directory Setting.
- Créer une application
- Configuration de l'application SAML
- Copier les informations dans la console d'administration
- Aide
- FAQ
1. Créer une application
Sous Azure Services, sélectionnez Azure Active Directory.
Sélectionner les applications d'entreprise.
Sélectionnez Toutes les applications → cliquez sur Nouvelle application
Cliquez sur Créer votre propre application → Remplissez le nom de votre application → cochez Non-galerie.
2. Configuration de l'application SAML
Sous <votre APP | Aperçu> → Sélectionnez l'authentification unique → sélectionnez SAML.
Cliquez sur le crayon pour modifier la configuration SAML de base.
Obtenez l'ID de l'entité SP et l'URL du service consommateur d'assertions SP à partir de la console d'administration.
Placez-les respectivement dans Identifier et Reply URL de Basic SAML Configuration.
Si vous voulez rediriger vers l'Admin Console à partir de Microsoft Azure, entrez le nom de domaine de l'Admin Console dans la colonne Relay State sous Basic SAML Configuration:
Cliquez sur Enregistrer
Cliquez sur le crayon pour modifier les attributs et les revendications de l'utilisateur.
Cliquez sur Ajouter une nouvelle demande
Entrez email dans le champ Nom, et user.userprincipalname dans l'attribut Source.
Remarque : la première lettre de "email" est en minuscule.
Si vous utilisez des alias de messagerie dans votre environnement Azure, veuillez définir l'attribut source sur user.primaryauthoritativeemail.
Notez que l'éditeur utilise le compte de messagerie pour se connecter. Veuillez donc confirmer que le nom principal de l'utilisateur est le compte de messagerie.
Ajoutez à nouveau une nouvelle demande. Entrez firstname dans Name, user.givenname dans l'attribut Source.
Ajouter à nouveau une nouvelle réclamation. Entrez lastname dans Name, user.surname dans l'attribut Source.
La configuration finale est la suivante.
3. Copier les informations dans la console d'administration
Téléchargez le certificat (Base64) sous SAML Signing Certificate. (Nous l'utiliserons plus tard)
Copiez l'URL de connexion et l'identifiant Azure ID.
Dans la console d'administration Foxit, entrez :
- L'URL de connexion Azure sous URL SSO du fournisseur d'identité,
- Collez l'identifiant Azure ID sous Identity provider Entity ID.
- et le contenu du certificat (Base64) sous Certificat public x509.
Cliquez ici si vous ne savez pas comment copier le contenu de votre certificat.