reseau:cloud:accesdistance:guacamoleauthsaml
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:cloud:accesdistance:guacamoleauthsaml [2026/01/11 19:08] – admin | reseau:cloud:accesdistance:guacamoleauthsaml [2026/01/11 19:49] (Version actuelle) – admin | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Configuration d'une authentification SAML pour Guacamole ====== | ====== Configuration d'une authentification SAML pour Guacamole ====== | ||
| + | |||
| + | ===== Installation de l' | ||
| + | |||
| * Téléchargez guacamole-auth-sso-1.6.0.tar.gz, | * Téléchargez guacamole-auth-sso-1.6.0.tar.gz, | ||
| Ligne 7: | Ligne 10: | ||
| sudo mv guacamole-auth-sso-1.6.0/ | sudo mv guacamole-auth-sso-1.6.0/ | ||
| </ | </ | ||
| + | |||
| + | ===== Publier l' | ||
| + | * Accéder au portail Azure → Microsoft Entra ID → Applications d’entreprise. | ||
| + | * Nouvelle application → Créer votre propre application. | ||
| + | * Choisir **Configurer le proxy d’application pour un accès à distance sécurisé à une application locale** | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | |||
| + | |||
| + | ===== Configurer l’authentification SAML ===== | ||
| + | * Accéder à l' | ||
| + | * Dans l’application créée → Authentification unique → SAML. | ||
| + | Renseigner : | ||
| + | |||
| + | Identificateur (Entity ID) : fourni par le service. | ||
| + | URL de réponse (ACS) : fourni par le service. | ||
| + | URL de connexion (facultatif) : page de login du service. | ||
| + | |||
| + | |||
| + | Télécharger le fichier de métadonnées XML d’Entra ID (il contient le certificat et les endpoints). | ||
| + | |||
| + | |||
| + | ✅ 4. Configurer le service web avec les infos Entra ID | ||
| + | |||
| + | Fournir au service : | ||
| + | |||
| + | Entity ID d’Entra ID (souvent https:// | ||
| + | SSO URL : https:// | ||
| + | Certificat public (X.509) pour vérifier les signatures. | ||
| + | |||
| + | |||
| + | Importer le metadata XML d’Entra ID si le service le supporte. | ||
| + | |||
| + | |||
| + | ✅ 5. Attribuer des utilisateurs | ||
| + | |||
| + | Dans Entra ID → Utilisateurs et groupes → attribuer les comptes qui peuvent se connecter. | ||
| + | |||
| + | |||
| + | ✅ 6. Tester la connexion | ||
| + | |||
| + | Utiliser le bouton Tester l’authentification unique dans Azure. | ||
| + | Vérifier les logs SAML (ACS du service) pour les assertions. | ||
| + | |||
| + | |||
| + | ✅ Points clés | ||
| + | |||
| + | Format des claims : Par défaut, Entra ID envoie NameID (UPN). Vous pouvez personnaliser les attributs dans Attributs et revendications. | ||
| + | Certificat : Surveillez la rotation automatique (Azure change le certificat tous les 3 ans). | ||
| + | Sécurité : Activez la signature des assertions et la validation des audiences. | ||
| + | |||
| + | |||
| + | ---------------------- | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
reseau/cloud/accesdistance/guacamoleauthsaml.1768154926.txt.gz · Dernière modification : 2026/01/11 19:08 de admin
