Utiliser le fournisseur d'identité Shibboleth pour implémenter l'authentification unique

Mise à jour : 25 juin 2015

S’applique à : Azure, Office 365, Power BI, Windows Intune

Les rubriques de cette section contiennent des instructions à l'attention des administrateurs d'un service cloud Microsoft désireux de fournir à leurs utilisateurs Active Directory une expérience d'authentification unique en faisant du fournisseur d'identité Shibboleth le service d'émission de jeton de sécurité (STS) préféré. Le fournisseur d'identité Shibboleth implémente la norme d'identité fédérée très répandue SAML (Security Assertion Markup Language) pour fournir une expérience d'authentification unique et une infrastructure d'échange d'attributs.

Microsoft prend en charge cette expérience d’authentification unique comme l’intégration d’un service cloud Microsoft, tel que Microsoft Intune ou Office 365, avec le fournisseur d’identité Shibboleth déjà installé et opérationnel. Le fournisseur d'identité Shibboleth étant un produit tiers, Microsoft n'offre aucun support technique pour les problèmes ou questions liés au déploiement, à la configuration, au dépannage, aux meilleures pratiques, etc. concernant ce fournisseur d'identité. Pour plus d’informations sur le fournisseur d’identité Shibboleth, consultez https://go.microsoft.com/fwlink/?LinkID=256497.

Important

Seul un ensemble limité de clients est pris en charge dans ce scénario d'authentification unique, à savoir :

  • Clients web (p. ex., Exchange Web Access et SharePoint Online)

  • Clients de messagerie riches utilisant l'authentification de base et une méthode d'accès Exchange prise en charge comme IMAP, POP, Active Sync, MAPI, etc. (nécessité de déployer le point de terminaison Enhanced Client Protocol), y compris :

    • Microsoft Outlook 2007

    • Microsoft Outlook 2010

    • Thunderbird 8 et 9

    • iPhone (différentes versions d'iOS)

    • Windows Phone 7

Tous les autres clients ne sont pas pris en charge dans ce scénario d’authentification unique avec le fournisseur d’identité Shibboleth.  Par exemple, si vous implémentez ce scénario d’authentification unique, vous ne pourrez pas utiliser Les clients de bureau Lync 2010 ou Lync 2013 pour vous connecter à Lync Online, ou utiliser des licences Office 365 ProPlus à partir d’un abonnement Office 365, ou utiliser Word, Excel et d’autres applications de bureau Office pour ouvrir des documents à partir de SharePoint En ligne ou utilisez OneDrive Entreprise pour synchroniser les fichiers.

Pour configurer l'authentification unique en local à l'aide du fournisseur d'identité Shibboleth, exécutez les étapes suivantes.

Important

Pour commencer les étapes ci-dessous, consultez les avantages, les expériences utilisateur et les exigences de l’authentification unique dans Préparer l’authentification unique.

  1. Exécutez les instructions détaillées dans Configurer Shibboleth pour une utilisation avec l’authentification unique.

  2. Installer Windows PowerShell pour l'authentification unique avec Shibboleth

  3. Configurer une approbation entre Shibboleth et Azure AD

  4. Suivez les instructions détaillées de la feuille de route de synchronisation d’annuaires pour préparer, activer, installer un outil et vérifier la synchronisation d’annuaires.

  5. Vérifier l'authentification unique avec Shibboleth

Voir aussi

Concepts

DirSync avec authentification unique