Cette rubrique décrit comment intégrer MiA avec Microsoft Entra ID (Azure Active Directory).
Notez que pour mettre en place l'intégration, vous devrez utiliser un compte administrateur global d'un tenant Microsoft Entra.
Procédure
- Obtenez les URIs de redirection à partir de MiA
- Inscrire une application dans le tenant Microsoft Entra
- (Facultatif) Ajouter l’URI de redirection SSO
- Accorder des autorisations à l’application Microsoft Entra
- Générer un secret client pour l’application Microsoft Entra
- Connecter PBX et Microsoft Entra ID
Étape 1. Obtenez les URIs de redirection à partir de MiA
Vous aurez besoin des informations lors de la configuration d’une application Microsoft Entra pour l’intégration.
- Connectez-vous au portail MiA, allez dans
. - Cliquez sur Intégrer à côté de Microsoft 365.
- Dans la section Enregistrement de l’application, conservez prêt à copier, les URI de redirection suivants.
- URI de redirection : utilisé pour spécifier l’emplacement vers lequel vous êtes redirigé une fois l’authentification d’intégration terminée.
- URI de redirection SSO du client : utilisé pour configurer la fonctionnalité d’authentification unique (SSO) de Linkus UC Clients.
- URI de redirection : utilisé pour spécifier l’emplacement vers lequel vous êtes redirigé une fois l’authentification d’intégration terminée.
Étape 2. Inscrire une application dans le tenant Microsoft Entra
Enregistrez une application Microsoft Entra qui sera utilisée pour connecter MiA et Microsoft Entra ID.
- Connectez-vous au portail Microsoft Azure à l’aide d'un compte d’administrateur global Microsoft.
- Dans la barre de recherche, recherchez et sélectionnez Microsoft Entra ID pour saisir les répertoire.
- Dans la barre de navigation de gauche de la , accédez à Inscriptions d’applications, puis cliquez sur Nouvelle inscription.
- Sur la page Inscrire une application, procédez comme suit :
- Entrez les informations d’enregistrement de l’application.
- Nom : spécifiez un nom pour vous aider Identifiez l’application.
- Types de comptes pris en charge : sélectionnez Comptes dans cet annuaire d'organisation uniquement.
- URI de redirection : dans la liste déroulante Sélectionner une plateforme, sélectionnez Web, puis collez l’URI de redirection obtenu dans l'étape 1.
- Nom : spécifiez un nom pour vous aider Identifiez l’application.
- Cliquez sur S’inscrire.
L’ID d’application (client) et l’ID de l'annuaire (locataire) s’affiche sur la page Vue d’ensemble. Conservez les, vous devrez les renseigner dans MiA plus tard.
- Entrez les informations d’enregistrement de l’application.
Étape 3. (Facultatif) Ajouter l’URI de redirection SSO
Si vous souhaitez mettre en œuvre l’authentification unique (SSO) pour autoriser les utilisateurs synchronisés à Microsoft Entra ID à se connecter aux clients Linkus UC par leurs comptes Microsoft, vous avez besoin d’ajouter l’URI de redirection SSO du client à l’application Microsoft Entra.
- Dans la barre de navigation de gauche de l’application Microsoft Entra, accédez à Authentification.
- Ajouter l’URI de redirection SSO de Linkus UC Clients.
- Sur la page Authentification, cliquez sur Ajouter un URI dans la section Web.
- Collez l’URI de redirection SSO du client obtenu dans l'étape 1.
- Cliquez sur Enregistrer.
Étape 4. Accorder des autorisations à l’application Microsoft Entra
- Dans la barre de navigation de gauche de l’application Microsoft Entra, accédez à API autorisées, puis cliquez sur Ajouter une autorisation.
- Dans la page Sélectionner une API, accédez à .
- Ajoutez l’autorisation requise pour permettre à l’application de définir l’état de la présence des utilisateurs.
- Cliquez sur Autorisations de l’application, recherchez et sélectionnez l’autorisation Presence.ReadWrite.All, puis cliquez sur Ajouter des autorisations.
- Cliquez sur Accorder le consentement de l’administrateur pour... pour accorder le l’autorisation à l’application.
- Dans la boîte de dialogue contextuelle, sélectionnez Oui.
L’état des autorisations passe à, ce qui indique que l’autorisation API a été acceptée à la demande.
- Cliquez sur Autorisations de l’application, recherchez et sélectionnez l’autorisation Presence.ReadWrite.All, puis cliquez sur Ajouter des autorisations.
Étape 5. Générer un secret client pour l’application Microsoft Entra
Générez un secret client pour l’application Microsoft Entra afin de l'authentifier dans l’intégration.
- Dans la barre de navigation de gauche de l’application Microsoft Entra, accédez à Nouveau secret client. , puis cliquez sur
- Dans la page Ajouter une secret client, procédez comme suit :
- Ajouter une description et définir une date d’expiration pour le client secret.
- En bas de la page, cliquez sur Ajouter.
Le secret client est créé et affiché dans la liste des Secrets client.
- Ajouter une description et définir une date d’expiration pour le client secret.
- Notez la valeur du secret client, car vous devrez l'avoir ultérieurement dans MiA.
Important:Enregistrer le secret client avant de quitter la page, car il n’est affiché qu’une seule fois. Sinon, vous devrez créer un nouveau secret.
Étape 6. Connecter PBX et Microsoft Entra ID
Renseignez l’ID d’application et le secret client collectés à partir de Microsoft Entra dans MiA pour mettre en œuvre l’intégration Microsoft Entra ID.
- Connectez-vous à votre portail web MiA, et allez dans .
- Cliquez sur Intégrer à côté de l’icône Microsoft Service 365.
- Dans la section Enregistrement de l’application, saisissez les informations suivantes:
- ID de l’application (client) : collez l’ID de l’application, obtenu dans l'étape 2.
- ID de locataire : collez l’ID de l'annuaire, obtenu dans l'étape 2.
- ID de l’application (client) : collez l’ID de l’application, obtenu dans l'étape 2.
- Dans la section Certificats et clés secrètes, collez le secret client dans le champ Clé secrète du client, obtenu dans l'étape 5.
- Cliquez sur Sauvegarder.
Vous devriez être redirigé vers une Page de connexion Microsoft. - Connectez-vous avec le compte Microsoft disposant du privilège d’administrateur global.
- Il se peut que l’on vous demande de fournir une confirmation de sécurité supplémentaire. Cliquez sur Suivant pour le terminer ou sautez pour l’instant.
- Dans la fenêtre contextuelle, vérifiez les autorisations et cliquez sur Accepter pour confirmer.
Remarque:Vous pouvez donner votre consentement au nom de votre organisation sur cette page, au besoin.
- Sur la page de configuration du PBX, cliquez sur OK pour fermer le boîte de dialogue.
Résultat
L’état de l’intégration affiche Connecté, indiquant que le PBX a réussi connecté à l’ID Microsoft Entra de votre organisation.
Que faire ensuite
Configurer des règles de synchronisation pour synchroniser les utilisateurs, les groupes et les contacts souhaités à partir de Microsoft Entra ID vers MiA. Pour plus d’informations, consultez les rubriques suivantes :
- Synchroniser les utilisateurs de Microsoft Entra ID vers MiA
- (À venir) Synchroniser les groupes de Microsoft Entra ID vers MiA
- Synchroniser les contacts Microsoft Outlook avec MiA
Cet article a-t-il été utile ?
C'est super !
Merci pour votre commentaire
Désolé ! Nous n'avons pas pu vous être utile
Merci pour votre commentaire
Commentaires envoyés
Nous apprécions vos efforts et nous allons corriger l'article