Microsoft Entra

Ce guide explique comment configurer IBM Application Gateway (IAG) en tant que partie prenante OIDC pour Microsoft Entra ID.

Ce guide a été rédigé en octobre 2023.The étapes suivantes peuvent changer si un fournisseur tiers modifie ses interfaces administratives.

Prérequis

  1. Consultez la documentation sur les fournisseurs tiers pour obtenir des informations de haut niveau sur l'utilisation de l'IAG avec des fournisseurs d'identité tiers.
  2. Un abonnement Microsoft Entra actif. Un locataire Microsoft Entra ID Free peut être utilisé.

Ressources de référence

La documentation Microsoft suivante a été utilisée pour préparer ces instructions de configuration :

Configuration

Étapes de configuration de Microsoft Entra

À partir de la console d'administration d'Entra ID, naviguez vers Applications > App Registrations et cliquez sur New registration.

602

Remplissez les champs Nom et Types de comptes pris en charge, et fournissez un URI de redirection de type Web.

L' URI de redirection est au format https://<iag>/pkmsoidc.

1379

Après la création de la définition initiale de l'application, notez le champ ID de l'application (client). Dans IAG, la valeur de l 'ID de l'application (client) est utilisée dans le champ client_id.

1379

Un secret client doit être fourni pour l'application. Note Microsoft Entra ID expire périodiquement les secrets clients, ce qui doit être pris en compte dans les activités de maintenance.

602

La valeur secrète du client peut maintenant être récupérée. La valeur secrète du client générée dans cet exemple est njV8Q~Lg0-OPNrE0znn253NI.VyUAFG9t~ZV-cgL. Dans IAG, la valeur secrète du client est utilisée dans le champ client_secret.

1379

Trouvez l' URL métadonnées de l'OIDC en accédant à Applications > App Registrations et en sélectionnant Endpoints. Dans la liste des points de terminaison, recherchez l' URL du document de métadonnées OpenID Connect. Dans IAG, il s'agit de la valeur discovery_endpoint.

1379

Étapes de la configuration de l'IAG

En utilisant la valeur récupérée dans les étapes précédentes, terminez la configuration de l'IAG. L'exemple de configuration contient suffisamment d'informations pour permettre à IAG d'effectuer une authentification unique avec Microsoft Entra ID.

identity:
  oidc:
    discovery_endpoint: "https://login.microsoftonline.com/9f7a21ce-115d-4ebf-b41c-ed0952f5d43e/v2.0/.well-known/openid-configuration"
    client_id:          "fa6ec2eb-3b51-4d16-9e58-f30a5a5c20d9"
    client_secret:      "njV8Q~Lg0-OPNrE0znn253NI.VyUAFG9t~ZV-cgL"
    scopes:
      - "profile"
      - "email"

Configuration supplémentaire

Désactiver le consentement de l'utilisateur

Par défaut, Entra ID demande aux utilisateurs de consentir au partage des informations d'authentification unique entre le PDI et l'application la première fois qu'ils ouvrent une session.

Dans les scénarios où le propriétaire de l'instance et de l'application IAG est également le propriétaire de l'IDP, l'étape du consentement peut être superflue.

La configuration de l'application Entra ID requiert le consentement de l'utilisateur par défaut, mais ce consentement peut être accordé au niveau de l'administration en tant que permission API.

1379

Fournir des attributs d'utilisateur supplémentaires dans l'id_token

Une application protégée nécessite souvent des attributs d'utilisateur supplémentaires de la part du fournisseur d'identité tiers. Les attributs de l'utilisateur doivent être transmis à IAG en tant que revendications dans l'id_token.

Pour configurer des attributs supplémentaires dans Entra ID, sélectionnez Token configuration puis cliquez sur Add optional claim. Dans la fenêtre Ajouter une réclamation facultative, réglez le type de jeton sur ID, puis cochez les valeurs de réclamation requises.

La capture d'écran illustre le processus d'ajout de réclamations supplémentaires, y compris le courrier électronique, qui nécessite l'octroi d'une autorisation API supplémentaire.

1379

URL déconnexion du canal frontal

Entra ID peut être configuré avec une URL déconnexion pour l'application.

Pour configurer ceci dans Entra ID, sélectionnez Authentification et entrez l' URL déconnexion dans le champ URL déconnexion du canal frontal. L' URL déconnexion pour IAG est du format https:///pkmslogout.

602

Cette URL n'est pas liée au profil OpenID SLO, qui n'est pas pris en charge par IAG.

Test de l'intégration d'Entra ID

Pour tester la configuration :

  1. Accédez à l'application IAG credential viewer. Pour plus d'informations, voir Configuration commune de l'IAG. Dans cet exemple, l' URL est https://www.mysp.ibm.com:8443/ivcreds.
    [block:image]
    {
    "images": [
    {
    "image": [
    "https://files.readme.io/05faa28-ms-entra-results-1.png",
    "05faa28-ms-entra-results-1.png",
    972,
    273,
    "#000000",
    null,
    "66335257a6b962001efe75b6"
    ]
    }
    ]
    }
    [/block]

  2. Le navigateur est redirigé vers Microsoft Entra ID pour l'authentification. Lorsque l'étape du consentement de l'utilisateur n'est pas requise (voir Désactiver le consentement de l'utilisateur ), le navigateur est renvoyé à l'application de visualisation des informations d'identification une fois l'authentification terminée.
    [block:image]
    {
    "images": [
    {
    "image": [
    "https://files.readme.io/d84d3d1-ms-entra-results-2.png",
    "d84d3d1-ms-entra-results-2.png",
    579,
    329,
    "#000000",
    null,
    "66335258fca0fb00514cf482"
    ]
    }
    ]
    }
    [/block]

  3. L'application de visualisation des informations d'identification s'affiche. Observez que les attributs id_token configurés (voir Fournir des attributs utilisateur supplémentaires dans l'id_token ) sont affichés.
    [block:image]
    {
    "images": [
    {
    "image": [
    "https://files.readme.io/8d38684-ms-entra-results-3.png",
    "8d38684-ms-entra-results-3.png",
    663,
    681,
    "#000000",
    null,
    "66335259f8e6b10048a27181"
    ]
    }
    ]
    }
    [/block]


What’s Next

Intégration avec Okta