1. Création d'une application :
Ensuite, sur la barre de gauche cliquez sur
« App registration » et cliquez sur « New registration ».
Entrez un nom et ensuite, sous « Supported accounts types », cochez
la première option « Single tenant ».
Finalement, cliquez sur le
bouton « Register » situé dans le bas gauche de l’écran.
L’application
va permettre à Secure Exchanges de se connecter à votre Active Directory pour
accéder aux différents groupes de celle-ci.
2. Création de secret :
Une
fois votre application créée, retournez dans « App registration » et
cliquez sur la nouvelle application qui a le nom que vous avez entré précédemment.
Ensuite, cliquez sur le lien à droite de « Add a
certificate or secret » et cliquez sur « New client secret ».
Entrez une courte description du secret, par exemple : « Secret pour
Secure Exchanges », et sélectionnez la date d’expiration qui vous convient.
Veuillez noter que vous allez devoir renouveler le secret à chaque fois qu’il
expire, nous vous recommandons de sélectionner 12 mois.
Cliquez ensuite sur le
bouton « Add » pour créer le secret.
Finalement, prenez en note la
« value » de ce secret puisqu’il ne sera plus accessible par après.
Ne vous inquiétez pas, si jamais vous perdez la valeur de ce secret, vous allez pouvoir
en créer une autre.
Par la suite, revenez sur votre application, il y a deux informations
importantes à récupérer, l’identifiant du client (Application (client) ID) et
l’identifiant du tenancier (Directory (tenant) ID). Prenez la valeur de ces
deux informations en note.
Vous avez maintenant toute l’information nécessaire pour laisser Secure
Exchanges se connecter à votre Azure Active Directory. (ClientId, tenantId et
le secret)
4. Permissions d'Azure Active Directory :
Pour autoriser Secure Exchanges à se connecter à votre Azure Active
Directory, il faut changer les permissions.
Sur l’onglet de gauche cliquez sur « Api permissions » et cliquez sur
« Add a permission ».
Dans l’onglet de droite, sélectionnez la
première options « Microsoft Graph ».
Par la suite, cliquez sur le
bouton de droite « Application permissions ».
Ensuite, vous devez
ajouter ces quatres permissions : « Group.Read.All »,
« GroupMember.Read.All », « MailboxSettings.Read » et
« User.Read.All ». Vous pouvez facilement les rechercher à l’aide de
l’onglet de recherche.
Une fois que vous avez sélectionné toutes les
permissions, cliquez sur « Add permissions » dans le bas à gauche.
Veuillez prendre note que vous allez devoir avoir le consentement de
l’admin (admin consent) pour toutes les permissions suivantes puisqu’elles sont
des permissions applicatives.
Vous
devriez avoir le résultat suivant :
5. Création des groupes :
La dernière chose qui vous reste à faire, c’est de créer les groupes
pour gérer les usagés.
Sur l’onglet de gauche, cliquez sur « Groups »
et cliquez ensuite sur « New group ».
Nous vous suggérons d'attribuer
« SecureExchanges_Licences » comme nom de groupe.
Vous pouvez mettre le nom de groupe que vous voulez, il faut seulement mettre le même nom de groupe dans la configuration de SESAR.
Ensuite, vous
pouvez créer les 7 sous-groupes suivant à l’intérieur du groupe parent (SecureExchanges_Licences) :« Advanced », « Eco », « No_Licence » et « Pro », « DEBASE-P », « COMPLET-P », « COMPLET2100-P ».
Il est important que les 4 sous-groupes aient exactement ces noms-ci.
Vous
devriez avoir le résultat suivant dans le groupe
« SecureExchanges_Licences :
6. Configuration du SESAR :
Avec les informations prises en
notes ultérieurement, Application (client) ID, le Directory (tenant) ID et le
Secret, vous pouvez maintenant modifier la configuration de votre SESAR pour
supporter ADD (Azure Active Directory).
Ajoutez les trois nouveaux champs
suivants dans votre instance de SESAR: AzureAD_Client, AzureAD_Tenant et
AzureAD_Secret et associez les valeurs aux bons champs
(AzureAD_Client="Votre Application (client) ID", etc.).
Si vous devez mettre à jour
SESAR (supprimer votre fichier SESAR.config existant), ce qui signifie que vous
devez entrer vos clés d'API, Serial, User et toutes autres informations de
l'instance à nouveau. Pour définir le groupe parent, vous devez ajouté dans la section AppSettings la clé AzureAD_GroupName et mettre le nom de
groupe parent que vous avez inscrit à l'étape 5.
Notez que le nom que vous allez inscrire devra être exactement le nom que vous avez donné à votre groupe parent dans AzureAD
Vous avez maintenant configuré votre
SESAR pour supporter ADD.
7. Gestion des utilisateurs :
Une fois votre SESAR configuré, vous pouvez maintenant gérer vos
utilisateurs de votre organisation dans Azure.
Pour ce faire, vous n'avez qu'à placer les utilisateurs dans un des quatre
différents sous-groupes :
- Eco
- Advanced
- Pro
- No_Licence
Pour les licence partagé vous devez créer les groupes suivant :
- DEBASE-P (Eco partagée)
- COMPLET-P (Avancée partagée)
- COMPLET2100-P (Pro partagée)
Exemple : Si vous placer un utilisateur dans le groupe Pro, celui-ci
aura une licence Pro d'attribuée lors de la synchronisation, même chose pour
les groupes Eco et Advanced.
Exemple 2 : Un utilisateur avec une licence Pro est déplacé vers
le groupe Eco verra sa licence modifiée.
La synchronisation avec Azure se fera à chaque 5 minutes.
Attention, pour que les licences soient attribuées aux utilisateurs, elles
doivent être achetées et provisionnées dans Secure Exchanges avant.
Si vous désirez enlever une licence à un utilisateur, vous devez le placer
dans le groupe No_licence.
Attention, si vous placez un utilisateur dans « No_Licence », ses
journaux d’événement seront supprimés définitivement.
Si une erreur se produit avec la synchronisation de SESAR, un courriel sera
envoyé à l'administrateur de votre organisation.
Exemple : Si vous n'avez pas assez de licence ou si un utilisateur à un
nom de domaine qui n’est pas validé dans votre organisation, vous recevrez un
courriel à cet effet.
Il est à noter que si vous désirer supprimer définitivement un utilisateur, vous devez aller le supprimer directement dans le portail web de Secure Exchanges.
8. Donner les droit de gestion des utilisateurs pour SESAR
En dernière étape, vous devez donner les droits à un utilisateur d'ajouter et de modifier des utilisateurs.
Dans Options / Rôle et permission
Vous allez ajouter un groupe de rôle et le nommer Azure-AD
Vous allez ensuite appuyer sur le nom du groupe et appuyer sur "Éditer"
Vous allez maintenant cocher l'option "Gestion des utilisateurs" qui est orange et appuyer sur "Sauvegarder"