Intégration avec Microsoft Entra ID (précédemment Azure AD)
Avant de lancer le processus d'intégration, vous devez avoir demandé et approuvé un compte Onshape Entreprise ou une version d'essai, ainsi qu'un nom de domaine Onshape Entreprise.
Un exemple de nom de domaine d'entreprise peut être : MonEntreprise.onShape.com.
Vous ne pouvez utiliser qu'un seul fournisseur SSO (authentification unique) à la fois.
Ce processus de configuration risque d'échouer si vous ne disposez pas de valeurs de paramètres personnalisées pour votre organisation. Utilisez votre tableau de bord Microsoft Entra ID (précédemment Azure AD) à authentification unique pour ajouter Onshape en tant qu'application et enregistrer les valeurs spécifiques à votre organisation. Vous avez besoin de ces valeurs pour la procédure suivante.
Onshape signe toutes les demandes de certification SAML sortantes. Vous n'êtes pas obligé de télécharger des certificats (par exemple, un certificat de signature SAML), sauf dans le cas d'une intégration ADFS, car ADFS valide les demandes SAML entrantes. Notez que Microsoft recommande de migrer de la dernière version d'ADFS vers Microsoft Entra ID. Consultez la Vue d'ensemble d'ADFS pour plus d'informations.
Ajoutez Onshape à votre compte d'authentification unique Entra ID (précédemment Azure AD)
Pour activer l'authentification unique pour votre entreprise, vous devez d'abord ajouter l'application Onshape à votre compte Entra ID (précédemment Azure AD) à authentification unique :
- Connectez-vous au portail Microsoft Entra ID (précédemment Azure AD). Vous êtes redirigé(e) vers la page d'accueil.
- Dans la barre de recherche, saisissez Applications Enterprise et sélectionnez Applications Enterprise.
- En haut de la page Toutes les applications, cliquez sur Nouvelle application.
- Sur la page Parcourir la galerie Microsoft Entra, recherchez Onshape dans le champ de l'application Rechercher. Cliquez ensuite sur le bouton Onshape.
-
Le volet Application Onshape s'ouvre sur la droite. Cliquez sur le bouton Créer en bas du volet.
Microsoft Entra crée la nouvelle application pour vous. Sachez que cette configuration peut prendre quelques secondes.
- Une fois l'application créée, cliquez sur le bouton 2. Configurer un panneau unique.
- Étant donné qu'Onshape ne prend en charge que l'authentification SAML, cliquez sur la case SAML.
Si le paramètre Enregistrer l'authentification unique s'ouvre, cliquez sur Oui.
La page d'authentification basée sur SAML s'ouvre.
Configuration SAML
- Dans la sous-section Attributs utilisateur et Revendications, cliquez sur Modifier dans le coin supérieur droit du cadre.
- Dans la page Attributs utilisateur et Revendications qui s'ouvre, double-cliquez sur la revendicationCompanyName.
-
Entrez votre préfixe de nom de domaine dans le champ Attribut source. Par exemple, si votre nom d'entreprise Onshape est FishBowl.onShape.com, entrez Fishbowl dans le champ. Une fois entré, vous devez également cliquer sur l'entrée située sous le champ (comme indiqué par le curseur dans l'image ci-dessous).
- Cliquez sur Enregistrer.
- Cliquez sur X dans le coin supérieur droit pour fermer la page.
-
Si vous êtes invité à tester l'authentification unique, sélectionnez Non, je testerai plus tard.
-
La page de connexion basée sur SAML est affichée à nouveau. Votre page doit ressembler à l'image ci-dessous.
- Faites défiler la page jusqu'à la sous-section 3 Certificat de signature SAML. Au bas de cette sous-section, cliquez sur le lien télécharger « Fédération métadonnées XML ». Ce fichier XML est utilisé ultérieurement dans le processus de configuration de l'authentification unique.
-
Un message apparaît en haut à droite lors du téléchargement réussi de ce fichier. Cliquez sur X pour ignorer le message.
Configuration des utilisateurs et des groupes
- Dans le volet de navigation de gauche, sélectionnez Utilisateurs et groupes.
-
La page Utilisateurs et groupes apparaît. Cliquez sur Ajouter un utilisateur/groupe.
- La page Ajouter une mission s'ouvre. Sur la gauche, cliquez sur Utilisateurs - Aucun sélectionné.
Le volet Utilisateurs s'ouvre sur la droite. Recherchez, puis sélectionnez les utilisateurs que vous souhaitez inviter. Chaque utilisateur est déplacé dans la sous-section de panneau Éléments sélectionnés ci-dessous. Une fois que tous les membres sélectionnés sont répertoriés dans ce volet, cliquez sur le bouton Sélectionner.
- Cliquez sur Attribuer.
- La page Utilisateurs et groupes apparaît avec les nouveaux utilisateurs.
À ce stade, vous pouvez quitter le portail Microsoft Entra et ouvrir le tableau de bord de votre application Microsoft Active Directory.
Télécharger le fichier de configuration XML dans Onshape
- Connectez-vous à votre compte d'entreprise Onshape, en utilisant votre nom de domaine spécialisé, en tant qu'administrateur. Sélectionnez Paramètres d'entreprise dans votre compte.
- Sélectionnez Authentification dans le menu de navigation de gauche.
- Dans la sous-section Authentification unique (SSO), cliquez sur le bouton Configurer un fournisseur SSO.
- La boîte de dialogue Créer un fournisseur SSO s'ouvre. Dans le champ Nom, entrez un nom à trois lettres, tel que MSA. Dans le menu déroulant Type de fournisseur, sélectionnez Microsoft Azure. Cliquez ensuite sur le bouton Charger le fichier de configuration.
- Localisez et sélectionnez le fichier XML que vous avez téléchargé précédemment, puis cliquez sur Ouvrir.
- Cliquez sur OK.
- Le fichier est téléchargé. Une notification s'affiche lorsque le téléchargement est terminé.
- Déconnectez-vous de vos comptes Onshape et Microsoft. Assurez-vous de procéder à une actualisation des deux comptes. Lorsque vous atteignez à nouveau la page de connexion Onshape, la page comporte un nouveau lien Se connecter en bas, pour votre fournisseur d'authentification unique.
Vous pouvez désactiver la connexion par mot de passe Onshape classique pour vos utilisateurs et afficher uniquement l'invite de connexion du fournisseur à authentification unique (SSO) pour l'URL Onshape. Cependant, n'effectuez pas cette étape pour le moment. Assurez-vous de pouvoir vous connecter à Onshape vous-même (en tant qu'administrateur) avant de désactiver cette option de connexion supplémentaire. Vous pouvez revenir ici plus tard, une fois que vous avez vérifié que vous pouvez vous connecter via votre fournisseur SSO.
En choisissant d'imposer la connexion à Onshape via l'authentification unique, les utilisateurs ne peuvent pas non plus se connecter directement à des domaines hors entreprise, tels que cad.onshape.com.
Pour pouvoir se connecter à Onshape, les administrateurs doivent permettre à leurs utilisateurs (dans leur compte à authentification unique) d'utiliser l'application Onshape.
Dépannage
Si l'erreur suivante s'affiche :
Fermez tous les onglets, déconnectez-vous complètement et connectez-vous à nouveau à Microsoft.
Connectez-vous à nouveau à Onshape.
Sachez que le bouton « Test de connexion » du panneau d'administration AD ne fonctionne pas.