Outils pour utilisateurs

Outils du site


reseau:cloud:accesdistance:guacamoleauthsaml

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:cloud:accesdistance:guacamoleauthsaml [2026/01/11 19:08] adminreseau:cloud:accesdistance:guacamoleauthsaml [2026/01/11 19:49] (Version actuelle) admin
Ligne 1: Ligne 1:
 ====== Configuration d'une authentification SAML pour Guacamole ====== ====== Configuration d'une authentification SAML pour Guacamole ======
 +
 +===== Installation de l'extension SAML pour guacamole =====
 +
  
   * Téléchargez guacamole-auth-sso-1.6.0.tar.gz, décompressez l'archive et déplacer guacamole-auth-sso-saml-1.6.0.jar dans le dossier extensions :   * Téléchargez guacamole-auth-sso-1.6.0.tar.gz, décompressez l'archive et déplacer guacamole-auth-sso-saml-1.6.0.jar dans le dossier extensions :
Ligne 7: Ligne 10:
 sudo mv guacamole-auth-sso-1.6.0/saml/guacamole-auth-sso-saml-1.6.0.jar /etc/guacamole/extensions/ sudo mv guacamole-auth-sso-1.6.0/saml/guacamole-auth-sso-saml-1.6.0.jar /etc/guacamole/extensions/
 </code> </code>
 +
 +===== Publier l'application dans Azure =====
 +  * Accéder au portail Azure → Microsoft Entra ID → Applications d’entreprise.
 +  * Nouvelle application → Créer votre propre application.
 +  * Choisir **Configurer le proxy d’application pour un accès à distance sécurisé à une application locale**
 +
 +{{ :reseau:cloud:accesdistance:guacamole_02.png |}}
 +
 +
 +
 +===== Configurer l’authentification SAML =====
 +  * Accéder à l'application créee
 +  * Dans l’application créée → Authentification unique → SAML.
 +Renseigner :
 +
 +Identificateur (Entity ID) : fourni par le service.
 +URL de réponse (ACS) : fourni par le service.
 +URL de connexion (facultatif) : page de login du service.
 +
 +
 +Télécharger le fichier de métadonnées XML d’Entra ID (il contient le certificat et les endpoints).
 +
 +
 +✅ 4. Configurer le service web avec les infos Entra ID
 +
 +Fournir au service :
 +
 +Entity ID d’Entra ID (souvent https://sts.windows.net/{tenant-id}/).
 +SSO URL : https://login.microsoftonline.com/{tenant-id}/saml2.
 +Certificat public (X.509) pour vérifier les signatures.
 +
 +
 +Importer le metadata XML d’Entra ID si le service le supporte.
 +
 +
 +✅ 5. Attribuer des utilisateurs
 +
 +Dans Entra ID → Utilisateurs et groupes → attribuer les comptes qui peuvent se connecter.
 +
 +
 +✅ 6. Tester la connexion
 +
 +Utiliser le bouton Tester l’authentification unique dans Azure.
 +Vérifier les logs SAML (ACS du service) pour les assertions.
 +
 +
 +✅ Points clés
 +
 +Format des claims : Par défaut, Entra ID envoie NameID (UPN). Vous pouvez personnaliser les attributs dans Attributs et revendications.
 +Certificat : Surveillez la rotation automatique (Azure change le certificat tous les 3 ans).
 +Sécurité : Activez la signature des assertions et la validation des audiences.
 +
 +
 +----------------------
 +
 +
 +
 +
 +
 +
 +
  
  
reseau/cloud/accesdistance/guacamoleauthsaml.1768154926.txt.gz · Dernière modification : 2026/01/11 19:08 de admin