Documentation administrateur

Bienvenue dans la documentation administrateur d'easyauth.ch. Ce guide aidera les administrateurs à configurer et gérer le système d'authentification par carte à codes pour leurs tenants Microsoft Entra ID.

Remarque: Veuillez demander le client Postman de démonstration à isolutions pour un exemple d'API client.

Étape 1: Enregistrer l'application multi-tenants

Connect-AzureAD -TenantId '<TenantId-cible>'
New-AzureADServicePrincipal -AppId 'f7b8ae1b-ee0b-45da-9a98-64f903092dce'
        

Remarque: L'application ne nécessite que les données de profil déléguées de l'utilisateur.

Étape 2: Créer une méthode d'authentification externe

  1. Créez un groupe de sécurité Microsoft Entra ID pour MFA et ajoutez un utilisateur de test à ce groupe.
  2. Ouvrez Sécurité/Méthodes d'authentification/Nouvelle méthode externe et utilisez les valeurs de configuration EAM:
    • ID Client: oidc-implicit-eam-mfa
    • Point de découverte: https://easyauth.ch/.well-known/openid-configuration
    • ID de l'application: f7b8ae1b-ee0b-45da-9a98-64f903092dce
  3. Utilisez le groupe de sécurité pour appliquer le MFA.
Onboarding du groupe EAM

Étape 3: Obtenir les identifiants d'accès admin

Informations requises:

Étape 4: Valider l'authentification

Utilisez la carte à codes de l'utilisateur de test pour valider le processus d'authentification: https://outlook.office.com

Étape 5: Personnaliser l'écran de connexion

L'écran de connexion peut être personnalisé pour chaque tenant.

Options de thématisation

Thème par défaut:

Thème par défaut

Exemple de personnalisation:

Exemple de personnalisation