Tutoriel : Intégration de l’authentification unique Microsoft Entra à Infinite Campus - Microsoft Entra ID (2024)

  • Article

Dans ce tutoriel, vous allez apprendre à intégrer Infinite Campus à Microsoft Entra ID. Lorsque vous intégrez Infinite Campus à Microsoft EntraID, vous pouvez:

  • Contrôler dans Microsoft Entra ID qui a accès à Infinite Campus.
  • Permettre à vos utilisateurs d’être automatiquement connectés à Infinite Campus avec leurs comptes Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

Prérequis

Pour configurer l’intégration de Microsoft Entra à Infinite Campus, vous avez besoin des éléments suivants:

  • Une souscription Microsoft Entra. Si vous ne disposez pas d’un environnement Microsoft Entra, vous pouvez obtenir un compte gratuit.
  • Un abonnement Infinite Campus pour lequel l'authentification unique est activée.
  • Vous devez être au minimum administrateur Microsoft Entra et avoir le rôle de sécurité «Student Information System (SIS)» des produits Campus pour effectuer la configuration.

Description du scénario

Dans ce didacticiel, vous configurez et testez l’authentification unique Microsoft Entra dans un environnement de test.

  • Infinite Campus prend en charge l'authentification unique lancée par le fournisseur de services.

Ajouter Infinite Campus à partir de la galerie

Pour configurer l’intégration d’Infinite Campus à Microsoft EntraID, vous devez ajouter Infinite Campus à votre liste d’applications SaaS managées à partir de la galerie.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, entrez Infinite Campus dans la zone de recherche.
  4. Sélectionnez Infinite Campus dans le volet de résultats, puis ajoutez l'application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet Assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais aussi parcourir les étapes de configuration de l’authentification unique. En savoir plus sur les assistants Microsoft365.

Configurer et tester l’authentification unique Microsoft Entra pour Infinite Campus

Configurez et testez l’authentification unique Microsoft Entra avec Infinite Campus à l’aide d’un utilisateur test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir un lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans Infinite Campus.

Pour configurer et tester l’authentification unique Microsoft Entra avec Infinite Campus, vous devez effectuer les étapes suivantes:

  1. Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
    1. Créez un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Attribuer l’utilisateur test Microsoft Entra – pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurer l'authentification unique Infinite Campus pour configurer les paramètres de l'authentification unique côté application.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identity>Applications>Enterprise Applications>Infinite Campus>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.

    Tutoriel: Intégration de l’authentification unique Microsoft Entra à Infinite Campus - Microsoft Entra ID (1)

  5. Dans la section ConfigurationSAML de base, effectuez les étapes suivantes (notez que le domaine varie selon le modèle d’hébergement, mais que la valeur FULLY-QUALIFIED-DOMAIN doit correspondre à celle de votre installation Infinite Campus):

    a. Dans la zone de texte URL de connexion, tapez une URL au format suivant: https://<DOMAIN>.infinitecampus.com/campus/SSO/<DISTRICTNAME>/SIS

    b. Dans la zone de texte Identificateur, tapez une URL au format suivant: https://<DOMAIN>.infinitecampus.com/campus/<DISTRICTNAME>

    c. Dans la zone de texte URL de réponse , tapez une URL au format suivant : https://<DOMAIN>.infinitecampus.com/campus/SSO/<DISTRICTNAME>

  6. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, cliquez sur le bouton Copier pour copier l’URL des métadonnées de fédération d’application, puis enregistrez-la sur votre ordinateur.

    Tutoriel: Intégration de l’authentification unique Microsoft Entra à Infinite Campus - Microsoft Entra ID (2)

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous créez une utilisatrice test appelée B.Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes:
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple: B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous allez permettre à B.Simon d’utiliser l’authentification unique Azure en lui accordant l’accès à Infinite Campus.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identity>Applications>Enterprise Applications>Infinite Campus.
  3. Dans la page de vue d’ensemble de l’application, recherchez la section Gérer et sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
  5. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
  6. Si vous vous attendez à ce qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle. Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle «Accès par défaut» sélectionné.
  7. Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.

Configurer l'authentification unique pour Infinite Campus

Pour obtenir des instructions détaillées sur la configuration de l’authentification unique dans Infinite Campus, suivez la procédure décrite dans ce document.

Une fois que vous avez terminé de configurer l’authentification unique dans Infinite Campus, si vous souhaitez que les utilisateurs soient déconnectés de leur connexionSSO Azure lors de la déconnexion d’Infinite Campus, suivez cette procédure.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Cliquez sur Tester cette application. Vous êtes alors redirigé vers l’URL de connexion à Infinite Campus, d’où vous pouvez lancer le flux de connexion.

  • Accédez directement à l'URL de connexion à Infinite Campus pour lancer le flux de connexion.

  • Vous pouvez utiliser Mes applications de Microsoft. Le fait de cliquer sur la vignette Infinite Campus dans Mesapplications vous redirige vers l'URL de connexion à Infinite Campus. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Configurer l’authentification unique Azure pour les environnements Infinite Campus hors production (bac à sable, préproduction)

Si votre district a d’autres environnements Infinite Campus, vous devez répéter cette procédure d’installation complète pour chaque environnement. Par exemple, si votre district a un site de bac à sable Infinite Campus, ajoutez à nouveau l’application Infinite Campus à partir de la galerie et effectuez la procédure en référençant l’écran Configuration du fournisseur de services d’authentification unique dans votre site de bac à sable Infinite Campus. Si votre district a également, par exemple, un site de préproduction Infinite Campus, vous devez effectuer ce processus une troisième fois.

Pour plus d’informations sur ce processus, consultez la documentation relative à Infinite Campus.

Remplacement d’un certificatSAML arrivant à expiration

Le certificatSAML de cette intégration s’appuie sur l’élément à renouveler afin que les utilisateurs puissent continuer à se connecter à Infinite Campus via l’authentification unique. Pour les districts dans lesquels les paramètres de messagerie Campus Messenger appropriés sont établis, Infinite Campus envoie des e-mails d’avertissem*nt à mesure que l’expiration du certificat approche. (Objet: «Action requise: Votre certificat arrive à expiration.»)

Voici la procédure à suivre pour remplacer un certificatSAML arrivant à expiration:

  1. Demandez à l’administrateur Microsoft Entra de votre district de se connecter au portail Azure.
  2. Dans le volet de navigation de gauche, sélectionnez le service Microsoft Entra.
  3. Accédez à Applications d’entreprise et sélectionnez votre application Infinite Campus configurée précédemment. (Si vous avez plusieurs environnements Infinite Campus comme un site de bac à sable ou de préproduction, plusieurs applications Infinite Campus sont configurées ici. Vous devez effectuer cette procédure dans chaque environnement Infinite Campus respectif pour chaque certificat arrivant à expiration.)
  4. Sélectionnez Authentification unique.
  5. Accédez au certificatSAML et copiez l’URL des métadonnées de fédération d’application.
  6. Dans Infinite Campus, accédez à l’outil Configuration du fournisseur de services d’authentification unique, sélectionnez la configuration, puis collez l’URL des métadonnées de fédération d’application copiée à l’étape précédente dans le champ URL des métadonnées.
  7. Dans une fenêtre distincte, revenez au portail Azure. Sous CertificatsSAML, dans la zone Certificat de signature de jetons, sélectionnez Modifier.
  8. Sélectionnez Nouveau certificat. Modifiez la date d’expiration, si vous le souhaitez.
  9. Sélectionnez Enregistrer. (Laissez l’option de signature et l’algorithme de signature tels quels.)
  10. Revenez à la fenêtre Infinite Campus, puis cliquez sur le bouton Synchroniser en regard de l’URL des métadonnées. Le message «Synchronisation du fournisseur d’identité réussie» s’affiche. Sélectionnez OK, puis Enregistrer.
  11. Revenez au portail Azure, toujours dans l’écran de modification du certificat de signatureSAML, sélectionnez les trois points (...) en regard du nouveau certificat. Sélectionnez Définir comme certificat actif, puis cliquez sur Enregistrer.
  12. Sélectionnez les trois points en regard de l’ancien certificat. Sélectionnez Supprimer le certificat.
  13. Revenez à Infinite Campus et appuyez à nouveau sur le bouton Synchroniser en regard de l’URL des métadonnées. Le message «Synchronisation du fournisseur d’identité réussie» s’affiche à nouveau. Appuyez sur OK, puis enregistrez à nouveau.

Vous avez alors terminé la procédure de remplacement d’un certificat arrivant à expiration. Pour plus d’informations, consultez la documentation relative à Infinite Campus.

Étapes suivantes

Après avoir configuré Infinite Campus, vous pouvez appliquer le contrôle de session, qui protège en temps réel contre l'exfiltration et l'infiltration des données sensibles de votre organisation. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.

Tutoriel : Intégration de l’authentification unique Microsoft Entra à Infinite Campus - Microsoft Entra ID (2024)
Top Articles
Latest Posts
Article information

Author: Van Hayes

Last Updated:

Views: 6237

Rating: 4.6 / 5 (66 voted)

Reviews: 89% of readers found this page helpful

Author information

Name: Van Hayes

Birthday: 1994-06-07

Address: 2004 Kling Rapid, New Destiny, MT 64658-2367

Phone: +512425013758

Job: National Farming Director

Hobby: Reading, Polo, Genealogy, amateur radio, Scouting, Stand-up comedy, Cryptography

Introduction: My name is Van Hayes, I am a thankful, friendly, smiling, calm, powerful, fine, enthusiastic person who loves writing and wants to share my knowledge and understanding with you.