- Seuls les administrateurs peuvent utiliser cette fonction
Configuration d'une nouvelle intégration SSO pour Azure avec SAML
Vous devez être Administrateur pour TravelPerk et Azure pour configurer une nouvelle intégration SSO en suivant ces étapes :
- Allez dans les Paramètres du compte
- Sélectionnez Intégrations
- Trouvez l'intégration SSO et cliquez sur Configurer
- Sélectionnez SAML et cliquez sur Nouvelle intégration
Une fois que vous avez créé une nouvelle intégration, vous devrez la configurer :
- Ouvrez Azure, allez dans Active Directory et sélectionnez Applications d'entreprise
- Cliquez sur Nouvelle Application et recherchez TravelPerk
- Ajoutez un nom pour l'application et cliquez sur Créer
- Ouvrez la nouvelle application TravelPerk et allez à la section Commencer. Sous Sélectionner une méthode d'authentification unique, activez le SSO et cliquez sur SAML.
Configurations TravelPerk pour Azure
- Copiez l'URL de l'entité SP et collez-la dans l'URL de réponse (URL du service consommateur d'assertions) sur Azure
- Copiez l'ID d'entité SP et collez-le dans Identifiant (ID d'entité) sur Azure
- Dans l'URL de connexion, entrez votre sous-domaine TravelPerk en utilisant le format suivant :
- À côté de Attributs et revendications de l'utilisateur, cliquez sur Modifier et cliquez sur le nom de l'attribut pour le modifier. Les attributs doivent être exactement les mêmes que dans le tableau suivant, y compris la ponctuation :
Nom de la demande/Nom Valeur/Attribut de source prénom user.givenname nom de famille user.nom nom utilisateur.nomprincipalutilisateur adresse e-mail utilisateur.nomprincipalutilisateur Identifiant Unique d'Utilisateur utilisateur.nomprincipalutilisateur
- Une fois ces étapes terminées, Azure générera le certificat IdP x509
Configurations Azure pour TravelPerk
- Copiez l'identifiant Azure AD de la section 4 et collez-le dans l'ID d'entité IdP sur TravelPerk
- Copiez l'URL de connexion de la section 4 et collez-le dans l'URL du service SSO IdP sur TravelPerk
- Copiez l'URL depuis l'URL des métadonnées de la fédération d'application dans la section 3 et le certificat de connexion SAML, puis collez-le dans votre navigateur.
- Recherchez
et copiez le texte entre les balises. Ceci est votre certificat. Une fois copié, collez-le dans le certificat Idp x509 sur TravelDesk. Dans le navigateur, il ressemblera à (nous n'avons pas besoin des balises ):
- Sur TravelPerk, cliquez sur Créer une intégration
Ajouter des utilisateurs à l'application TravelPerk sur Azure
Vous devez ajouter des utilisateurs à l'application TravelPerk sur Azure avant qu'ils ne puissent se connecter.
- Dans la page d'aperçu de l'application Azure, allez à Gérer
- Sélectionnez Utilisateurs et groupes
- Cliquez sur Ajouter un utilisateur et dans la boîte Ajouter une affectation sélectionnez Utilisateurs et groupes
- Dans Utilisateurs et groupes, sélectionnez dans la liste les utilisateurs à qui vous souhaitez donner accès à TravelPerk
- Cliquez sur Sélectionner
Si vous avez des doutes sur la façon d'assigner des utilisateurs à TravelPerk depuis Azure, consultez le guide de construction Microsoft.
Testez votre configuration
- Ouvrez votre navigateur en mode navigation privée
- Accédez à votre sous-domaine TravelPerk :
- Si vous pouvez vous connecter avec SSO via Azure, votre application a été configurée avec succès