Comment configurer SESAR avec Azure Active Directory?

Comment configurer SESAR avec Azure Active Directory?

1. Création d'une application :

Dirigez-vous sur Azure Active Directory.
Ensuite, sur la barre de gauche cliquez sur « App registration » et cliquez sur « New registration ».


Entrez un nom et ensuite, sous « Supported accounts types », cochez la première option « Single tenant ».



Finalement, cliquez sur le bouton « Register » situé dans le bas gauche de l’écran.

L’application va permettre à Secure Exchanges de se connecter à votre Active Directory pour accéder aux différents groupes de celle-ci. 


2. Création de secret :

Une fois votre application créée, retournez dans « App registration » et cliquez sur la nouvelle application qui a le nom que vous avez entré précédemment.
Ensuite, cliquez sur le lien à droite de « Add a certificate or secret » et cliquez sur « New client secret ».



Entrez une courte description du secret, par exemple : « Secret pour Secure Exchanges », et sélectionnez la date d’expiration qui vous convient.
Veuillez noter que vous allez devoir renouveler le secret à chaque fois qu’il expire, nous vous recommandons de sélectionner 12 mois.



Cliquez ensuite sur le bouton « Add » pour créer le secret.
Finalement, prenez en note la « value » de ce secret puisqu’il ne sera plus accessible par après.

Ne vous inquiétez pas, si jamais vous perdez la valeur de ce secret, vous allez pouvoir en créer une autre.


3. Récupération des informations de l'application :

Par la suite, revenez sur votre application, il y a deux informations importantes à récupérer, l’identifiant du client (Application (client) ID) et l’identifiant du tenancier (Directory (tenant) ID). Prenez la valeur de ces deux informations en note.



Vous avez maintenant toute l’information nécessaire pour laisser Secure Exchanges se connecter à votre Azure Active Directory. (ClientId, tenantId et le secret)


4. Permissions d'Azure Active Directory :

Pour autoriser Secure Exchanges à se connecter à votre Azure Active Directory, il faut changer les permissions.
Sur l’onglet de gauche cliquez sur « Api permissions » et cliquez sur « Add a permission ».
Dans l’onglet de droite, sélectionnez la première options « Microsoft Graph ».



Par la suite, cliquez sur le bouton de droite « Application permissions ».
Ensuite, vous devez ajouter ces quatres permissions : « Group.Read.All », « GroupMember.Read.All », « MailboxSettings.Read » et « User.Read.All ». Vous pouvez facilement les rechercher à l’aide de l’onglet de recherche.



Une fois que vous avez sélectionné toutes les permissions, cliquez sur « Add permissions » dans le bas à gauche.
Veuillez prendre note que vous allez devoir avoir le consentement de l’admin (admin consent) pour toutes les permissions suivantes puisqu’elles sont des permissions applicatives.

Vous devriez avoir le résultat suivant :






5. Création des groupes :

La dernière chose qui vous reste à faire, c’est de créer les groupes pour gérer les usagés.
Sur l’onglet de gauche, cliquez sur « Groups » et cliquez ensuite sur « New group ».
Nous vous suggérons d'attribuer « SecureExchanges_Licences » comme nom de groupe.
Vous pouvez mettre le nom de groupe que vous voulez, il faut seulement mettre le même nom de groupe dans la configuration de SESAR.



Ensuite, vous pouvez créer les 7 sous-groupes suivant à l’intérieur du groupe parent (SecureExchanges_Licences) :« Advanced », « Eco », « No_Licence » et « Pro », « DEBASE-P », « COMPLET-P »« COMPLET2100-P ».
Il est important que les 4 sous-groupes aient exactement ces noms-ci.

Vous devriez avoir le résultat suivant dans le groupe « SecureExchanges_Licences :



6. Configuration du SESAR :

Avec les informations prises en notes ultérieurement, Application (client) ID, le Directory (tenant) ID et le Secret, vous pouvez maintenant modifier la configuration de votre SESAR pour supporter ADD (Azure Active Directory).

Ajoutez les trois nouveaux champs suivants dans votre instance de SESAR: AzureAD_Client, AzureAD_Tenant et AzureAD_Secret et associez les valeurs aux bons champs (AzureAD_Client="Votre Application (client) ID", etc.).

Si vous devez mettre à jour SESAR (supprimer votre fichier SESAR.config existant), ce qui signifie que vous devez entrer vos clés d'API, Serial, User et toutes autres informations de l'instance à nouveau.

Pour définir le groupe parent, vous devez ajouté dans la section AppSettings la clé AzureAD_GroupName et mettre le nom de groupe parent que vous avez inscrit à l'étape 5.
Notez que le nom que vous allez inscrire devra être exactement le nom que vous avez donné à votre groupe parent dans AzureAD


Vous avez maintenant configuré votre SESAR pour supporter ADD. 

7. Gestion des utilisateurs :

Une fois votre SESAR configuré, vous pouvez maintenant gérer vos utilisateurs de votre organisation dans Azure.

Pour ce faire, vous n'avez qu'à placer les utilisateurs dans un des quatre différents sous-groupes :
Eco
- Advanced
- Pro
- No_Licence

Pour les licence partagé vous devez créer les groupes suivant :

- DEBASE-P (Eco partagée)
- COMPLET-P (Avancée partagée)
- COMPLET2100-P (Pro partagée)

Exemple : Si vous placer un utilisateur dans le groupe Pro, celui-ci aura une licence Pro d'attribuée lors de la synchronisation, même chose pour les groupes Eco et Advanced.

 Exemple 2 : Un utilisateur avec une licence Pro est déplacé vers le groupe Eco verra sa licence modifiée. 

La synchronisation avec Azure se fera à chaque 5 minutes.

Attention, pour que les licences soient attribuées aux utilisateurs, elles doivent être achetées et provisionnées dans Secure Exchanges avant.

Si vous désirez enlever une licence à un utilisateur, vous devez le placer dans le groupe No_licence.

Attention, si vous placez un utilisateur dans « No_Licence », ses journaux d’événement seront supprimés définitivement.

Si une erreur se produit avec la synchronisation de SESAR, un courriel sera envoyé à l'administrateur de votre organisation.

Exemple : Si vous n'avez pas assez de licence ou si un utilisateur à un nom de domaine qui n’est pas validé dans votre organisation, vous recevrez un courriel à cet effet.

Il est à noter que si vous désirer supprimer définitivement un utilisateur, vous devez aller le supprimer directement dans le portail web de Secure Exchanges.

8. Donner les droit de gestion des utilisateurs pour SESAR

En dernière étape, vous devez donner les droits à un utilisateur d'ajouter et de modifier des utilisateurs.

Dans Options / Rôle et permission


Vous allez ajouter un groupe de rôle et le nommer Azure-AD


Vous allez ensuite appuyer sur le nom du groupe et appuyer sur "Éditer"

Vous allez maintenant cocher l'option "Gestion des utilisateurs" qui est orange et appuyer sur "Sauvegarder"


    • Related Articles

    • Qu'est-ce que SESAR ?

      Présentation du Service SESAR SESAR (Secure Exchanges Send And Receive) est un service Windows conçu pour intégrer et sécuriser vos échanges effectués via Secure Exchanges, qu'ils soient stockés localement ou dans le cloud. Il agit comme une ...
    • Comment générer ma clé privée SESAR?

      SESAR vous demande de configurer votre clef privée. Pour ce faire Secure Exchanges a mis à disposition de ses clients un outil appelé SECT.exe (Secure Exchanges Crypto Tool). Double cliquez sur l’outil et allez dans la section « Generate keys » ...
    • Comment faire du IP Sync avec SESAR?

      Pour autoriser une adresse IP en particulier à se connecter et récupérer vos messages SESAR, vous devez communiquer avec votre agent de liaison chez Secure Exchanges, votre partenaire afin de lui communiquer votre adresse IP. Notre équipe de support ...
    • Quels sont les paramètres de configuration de SESAR?

      Comme SESAR fonctionne par « tenant » une organisation pourrait avoir plusieurs « tenant ». Donc le fichier de configuration est bâti de sorte que le service soit installé une seule fois, mais qu’il puisse récupérer les informations de tous les « ...
    • Quelles sont les étapes à suivre pour la configuration de Secure Exchanges pour une organisation?

      Pour assurer le bon fonctionnement de Secure Exchanges pour tous les utilisateurs au sein de votre organisation, l'administrateur du compte entreprise doit suivre les étapes présentes dans ce vidéo : Pour connaître les étapes à suivre, suivez chacun ...