Integrating with Microsoft Entra ID (formerly Azure AD)
Avant de lancer le processus d'intégration, vous devez avoir demandé et approuvé un compte Onshape Entreprise ou une version d'essai, ainsi qu'un nom de domaine Onshape Entreprise.
Un exemple de nom de domaine d'entreprise peut être : MonEntreprise.onShape.com.
Vous ne pouvez utiliser qu'un seul fournisseur SSO (authentification unique) à la fois.
This configuration process might fail without parameter values customized for your organization. Use your Microsoft Entra ID (formerly Azure AD) single sign-on dashboard to add Onshape as an application and record the values that are specific for your organization. You need those values for the following procedure.
Onshape signs all outgoing SAML certification requests. You are not required to upload any certificates (for example, a SAML signing certificate), except in the case of ADFS integration because ADFS validates incoming SAML requests. Note that Microsoft also recommends migration from the latest version of ADFS to Microsoft Entra ID. See ADFS Overview for more information.
Add Onshape to your Entra ID (formerly Azure AD) single sign-on account
To enable single sign-on for your company, you must first add the Onshape application to your Entra ID (formerly Azure AD) single sign-on account:
- Sign in to the Microsoft Entra ID (formerly Azure AD) portal. You are taken to the home page.
- In the search bar, enter Enterprise applications and select Enterprise applications.
- En haut de la page Toutes les applications, cliquez sur Nouvelle application.
- On the Browse Microsoft Entra Gallery page, search for Onshape in the Search application field. Then click the Onshape button.
-
Le volet Application Onshape s'ouvre sur la droite. Cliquez sur le bouton Créer en bas du volet.
Microsoft Entra creates the new application for you. Be aware this can take a few seconds to set up.
- Once the app is created, click the 2. Set up single sign on button.
- Since Onshape supports only SAML authentication, click the SAML box.
Si le paramètre Enregistrer l'authentification unique s'ouvre, cliquez sur Oui.
La page d'authentification basée sur SAML s'ouvre.
Configuration SAML
- Dans la sous-section Attributs utilisateur et Revendications, cliquez sur Modifier dans le coin supérieur droit du cadre.
- Dans la page Attributs utilisateur et Revendications qui s'ouvre, double-cliquez sur la revendicationCompanyName.
-
Entrez votre préfixe de nom de domaine dans le champ Attribut source. Par exemple, si votre nom d'entreprise Onshape est FishBowl.onShape.com, entrez Fishbowl dans le champ. Une fois entré, vous devez également cliquer sur l'entrée située sous le champ (comme indiqué par le curseur dans l'image ci-dessous).
- Cliquez sur Enregistrer.
- Cliquez sur X dans le coin supérieur droit pour fermer la page.
-
Si vous êtes invité à tester l'authentification unique, sélectionnez Non, je testerai plus tard.
-
La page de connexion basée sur SAML est affichée à nouveau. Votre page doit ressembler à l'image ci-dessous.
- Faites défiler la page jusqu'à la sous-section 3 Certificat de signature SAML. Au bas de cette sous-section, cliquez sur le lien télécharger "Fédération métadonnées XML". Ce fichier XML est utilisé ultérieurement dans le processus de configuration de l'authentification unique.
-
Un message apparaît en haut à droite lors du téléchargement réussi de ce fichier. Cliquez sur X pour ignorer le message.
Configuration des utilisateurs et des groupes
- Dans le volet de navigation de gauche, sélectionnez Utilisateurs et groupes.
-
La page Utilisateurs et groupes apparaît. Cliquez sur Ajouter un utilisateur/groupe.
- La page Ajouter une mission s'ouvre. Sur la gauche, cliquez sur Utilisateurs - Aucun sélectionné.
Le volet Utilisateurs s'ouvre sur la droite. Recherchez, puis sélectionnez les utilisateurs que vous souhaitez inviter. Chaque utilisateur est déplacé dans la sous-section de panneau Éléments sélectionnés ci-dessous. Une fois que tous les membres sélectionnés sont répertoriés dans ce volet, cliquez sur le bouton Sélectionner.
- Cliquez sur Attribuer.
- The Users and groups page appears with the new users.
At this point, you can leave the Microsoft Entra portal and open your Microsoft active directory application dashboard.
Télécharger le fichier de configuration XML dans Onshape
- Connectez-vous à votre compte d'entreprise Onshape, en utilisant votre nom de domaine spécialisé, en tant qu'administrateur. Sélectionnez Paramètres d'entreprise dans votre compte.
- Sélectionnez Authentification dans le menu de navigation de gauche.
- Dans la sous-section Authentification unique (SSO), cliquez sur le bouton Configurer un fournisseur SSO.
- La boîte de dialogue Créer un fournisseur SSO s'ouvre. Dans le champ Nom, entrez un nom à trois lettres, tel que MSA. Dans le menu déroulant Type de fournisseur, sélectionnez Microsoft Azure. Cliquez ensuite sur le bouton Charger le fichier de configuration.
- Localisez et sélectionnez le fichier XML que vous avez téléchargé précédemment, puis cliquez sur Ouvrir.
- Cliquez sur OK.
- Le fichier est téléchargé. Une notification s'affiche lorsque le téléchargement est terminé.
- Déconnectez-vous de vos comptes Onshape et Microsoft. Assurez-vous de procéder à une actualisation des deux comptes. Lorsque vous atteignez à nouveau la page de connexion Onshape, la page comporte un nouveau lien Se connecter en bas, pour votre fournisseur d'authentification unique.
You can disable the typical Onshape password sign-in for your users and show only the SSO provider sign-in prompt for the Onshape URL. However, do not perform this step at this time. Make sure you can sign in to Onshape yourself (as administrator) before disabling this additional sign-in option. You can return here later, once you verify you can sign in through your SSO provider.
En choisissant d'imposer la connexion à Onshape via l'authentification unique, les utilisateurs ne peuvent pas non plus se connecter directement à des domaines hors entreprise, tels que cad.onshape.com.
Pour pouvoir se connecter à Onshape, les administrateurs doivent permettre à leurs utilisateurs (dans leur compte à authentification unique) d'utiliser l'application Onshape.
Dépannage
Si l'erreur suivante s'affiche :
Fermez tous les onglets, déconnectez-vous complètement et connectez-vous à nouveau à Microsoft.
Connectez-vous à nouveau à Onshape.
Sachez que le bouton "Test de connexion" du panneau d'administration AD ne fonctionne pas.