Skip To Content

Configurer Active Directory Federation Services

Vous pouvez configurer Active Directory Federation Services (AD FS) dans le système d’exploitation Microsoft Windows Server en tant que fournisseur d’identités (IDP) pour les identifiants de connexion d’entreprise dans Portal for ArcGIS. Le processus de configuration comporte deux étapes principales : l'enregistrement du fournisseur d'identités d'entreprise auprès de Portal for ArcGIS et l'enregistrement de Portal for ArcGIS auprès du fournisseur d'identités d'entreprise.

Informations requises

Portal for ArcGIS requiert la réception de certaines informations attributaires de la part du fournisseur d'identités lorsqu'un utilisateur se connecte à l'aide d'identifiants d'entreprise. L'attribut NameID est obligatoire. Il doit être envoyé par votre fournisseur d'identités dans la réponse SAML afin que la fédération fonctionne avec Portal for ArcGIS. Puisqu’Portal for ArcGIS utilise la valeur de NameID pour identifier de manière unique un utilisateur nommé, il est recommandé d’utiliser une valeur constante qui identifie l’utilisateur de manière unique. Lorsqu'un utilisateur IDP se connecte, un nouvel utilisateur nommé NameID est créé par Portal for ArcGIS dans son magasin d'utilisateurs. Les caractères autorisés pour la valeur envoyée par l’attribut NameID sont les caractères alphanumériques, le trait de soulignement (_), (le point) et @ (le symbole arobase). Tous les autres caractères seront désactivés pour contenir des traits de soulignement dans le nom d'utilisateur créé par Portal for ArcGIS.

Portal for ArcGIS prend en charge le flux des attributs givenName et email address de l'identifiant de connexion d'entreprise provenant du fournisseur d'identités d'entreprise. Lorsqu'un utilisateur se connecte à l'aide des informations de connexion d'entreprise et si Portal for ArcGIS reçoit des attributs avec les noms givenname et email ou mail (quelle que soit la casse), Portal for ArcGIS renseigne le nom complet et l'adresse électronique du compte de l'utilisateur avec les valeurs reçues de la part du fournisseur d'identités. Il est conseillé de transmettre l'adresse électronique (email address) reçue du fournisseur d'identités d'entreprise afin que l'utilisateur puisse recevoir les notifications.

Enregistrez-vous AD FS en tant que fournisseur d’identité de l’entreprise avec Portal for ArcGIS

  1. Vérifiez que vous êtes connecté en tant qu'administrateur de votre organisation.
  2. En haut du site, cliquez sur Organization (Organisation), puis sur l’onglet Settings (Paramètres).
  3. Cliquez sur Sécurité dans la partie gauche de la page.
  4. Dans la section Enterprise Logins (Identifiants de connexion d’entreprise), sélectionnez l’option One Identity Provider (Un fournisseur d’identités), cliquez sur le bouton Set Enterprise Login (Définir les identifiants de connexion d’entreprise), puis entrez le nom de votre organisation dans la fenêtre qui s’affiche (par exemple, Ville de Redlands). Lorsque les utilisateurs accèdent au site web du portail, ce texte est intégré dans le nom de l'option de connexion SAML (par exemple, Utilisation de votre compte Ville de Redlands).
    Remarque :

    Vous ne pouvez enregistrer qu’un seul fournisseur d’identités d’entreprise, ou une fédération de fournisseurs d’identités, pour votre portail.

  5. Sélectionnez Automatically (Automatiquement) ou After you add the accounts to the portal (Après ajout des comptes au portail) pour préciser comment les utilisateurs sont en mesure de rejoindre l’organisation. Sélectionnez la première option pour permettre aux utilisateurs de se connecter à l'organisation avec leur identifiant de connexion d'entreprise sans intervention de l'administrateur. Leur compte est automatiquement enregistré auprès de l'organisation lors de leur première connexion. La seconde option suppose que l'administrateur enregistre les comptes nécessaires auprès de l'organisation à l'aide d'un utilitaire de ligne de commande ou d'un exemple de script Python. Une fois les comptes enregistrés, les utilisateurs peuvent se connecter à l'organisation.
    Astuce:

    Nous vous recommandons de désigner au moins un compte d'entreprise pour administrer votre portail et de rétrograder ou de supprimer le compte d'administrateur initial. Nous vous conseillons également de désactiver le bouton Créer un compte et la page de connexion (signup.html) sur le site web du portail pour empêcher les utilisateurs de créer leurs propres comptes. Pour obtenir des instructions complètes, reportez-vous à la rubrique Configuration d'un fournisseur d'identités compatible avec SAML avec votre portail.

  6. Indiquez des informations de métadonnées concernant le fournisseur d'identités à l'aide d'une des options ci-dessous :
    • URL : si l'URL des métadonnées de la fédération AD FS est accessible, sélectionnez cette option et entrez l'URL (par exemple, https://<adfs-server>/federationmetadata/2007-06/federationmetadata.xml).
      Remarque :

      Si votre fournisseur d'identités d'entreprise inclut un certificat auto-signé, vous pouvez rencontrer une erreur en essayant de spécifier l'URL HTTPS des métadonnées. Cela se produit parce que Portal for ArcGIS ne peut pas vérifier le certificat auto-signé du fournisseur d'identités. Vous pouvez également utiliser HTTP dans l'URL, une des autres options ci-dessous ou configurer votre fournisseur d'identités avec un certificat approuvé.

    • Fichier : sélectionnez cette option si l'URL n'est pas accessible. Téléchargez ou obtenez une copie du fichier de métadonnées de la fédération auprès d'AD FS et téléchargez le fichier vers Portal for ArcGIS via l'option Fichier.
    • Paramètres : sélectionnez cette option si l'URL ou le fichier de métadonnées de la fédération n'est pas accessible. Entrez les valeurs manuellement et fournissez les paramètres demandés : l’URL de connexion et le certificat, chiffrés au format BASE 64. Contactez votre AD FS administrateur pour obtenir ceci.
  7. Configurez les paramètres avancés comme il convient :
    • Chiffrer l'assertion : sélectionnez cette option pour chiffrer les réponses d'assertion SAML d'AD FS.
    • Enable Signed Request (Activer la demande signée) : sélectionnez cette option pour que Portal for ArcGIS signe la demande d’authentification SAML envoyée à AD FS.
    • Propager la déconnexion au fournisseur d'identités : sélectionnez cette option pour que Portal for ArcGIS utilise une URL de déconnexion pour déconnecter l'utilisateur d'AD FS. Indiquez l'URL à utiliser dans le paramètre URL de déconnexion. Si le fournisseur d'identités exige que l'URL de déconnexion soit signée, vous devez sélectionner l'option Activer la demande signée.
      Remarque :

      Puisque, par défaut, AD FS exige que les demandes de déconnexion soient signées avec la fonction de hachage SHA-256, vous devez sélectionner les options Enable Signed Request (Activer la demande signée) et Sign using SHA256 (Ouvrir une session avec SHA256).

    • Update profiles on sign in (Mettre à jour les profils lors de la connexion) : sélectionnez cette option our que Portal for ArcGIS mette à jour les attributs givenName et email address si ces attributs ont changé depuis la dernière fois que les utilisateurs se sont connectés.
    • Enable SAML based group membership (Activer l’adhésion au groupe SAML) : sélectionnez cette option pour autoriser les membres de l’organisation à relier des groupes d’entreprises SAML spécifiés à des groupes Portal for ArcGIS pendant le processus de création de groupe.
    • URL de déconnexion : l'URL du fournisseur d'identités à utiliser pour déconnecter l'utilisateur actuellement connecté.
    • Entity ID (ID d’entité) : mettez cette valeur à jour pour utiliser un nouvel ID d’entité qui identifie de manière unique votre portail auprès de AD FS.

    Les paramètres Chiffrer l'assertion et Activer la demande signée utilisent le certificat samlcert dans le KeyStore du portail. Pour utiliser un nouveau certificat, supprimez le certificat samlcert, créez un certificat avec le même alias (samlcert) en suivant la procédure indiquée dans la rubrique Importer un certificat dans le portail, puis redémarrez le portail.

Enregistrez Portal for ArcGIS en tant que fournisseur de service de confiance avec AD FS

  1. Ouvrez la console de gestion AD FS.
  2. Choisissez Relying Party Trusts (Approbations des parties de confiance) > Add Relying Party Trust (Ajouter une approbation de la partie de confiance).
  3. Dans l'Assistant Add Relying Party Trust Wizard (Ajout d'une approbation de la partie de confiance), cliquez sur le bouton Start (Démarrer).
  4. Dans Select Data Source (Sélectionner la source de données), choisissez une option d'obtention des données concernant la partie de confiance : importation à partir d'une URL, importation à partir d'un fichier ou saisie manuelle. Les options d'URL et de fichier nécessitent que vous obteniez les métadonnées auprès de votre organisation. Si vous n'avez pas accès à l'URL ou au fichier de métadonnées, vous pouvez saisir ces informations manuellement. Dans certains cas, la saisie manuelle de données peut être l'option la plus facile.
    • Importer des données concernant la partie de confiance publiées en ligne ou sur un réseau local.

      Cette option utilise les métadonnées de l'URL de votre organisation Portal for ArcGIS. L'URL est https://webadaptorhost.domain.com/webadaptorname/sharing/rest/portals/self/sp/metadata?token=<token>, par exemple, https://samltest.domain.com/arcgis/sharing/rest/portals/self/sp/metadata?token=G6943LMReKj_kqdAVrAiPbpRloAfE1fqp0eVAJ-IChQcV-kv3gW-gBAzWztBEdFY. Vous pouvez générer un jeton avec https://webadaptorhost.domain.com/webadaptorname/sharing/rest/generateToken. Lorsque vous saisissez l’URL de la page Generate Token (Générer un jeton), indiquez le nom de domaine complet du serveur AD FS dans le champ Webapp URL (URL de l’application web). Ne sélectionnez pas d'autre option, telle que Adresse IP ou Adresse IP de l'origine de cette requête, au risque de générer un jeton incorrect.

      Remarque :

      La partie arcgis de l'URL d'exemple ci-dessus est le nom par défaut de l'adaptateur web. Si le nom de votre adaptateur Web est différent de arcgis, remplacez cette partie de l'URL par le nom de votre adaptateur Web.

    • Import data about the relying party from a file (importer des données concernant la partie de confiance à partir d'un fichier)

      Cette option utilise un fichier metadata.xml provenant de votre organisation Portal for ArcGIS. Vous pouvez obtenir un fichier XML de métadonnées de deux manières :

      • Sur la page de l’organisation, cliquez sur l’onglet Settings (Paramètres) et sur Security (Sécurité) à gauche de la page. Cliquez sur le bouton Get Service Provider (Obtenir un fournisseur de services). Vous obtenez ainsi les métadonnées de votre organisation, que vous pouvez enregistrer au format XML sur votre ordinateur.
      • Ouvrez l'URL des métadonnées de votre organisation Portal for ArcGIS et enregistrez-la sous forme de fichier XML sur votre ordinateur. L'URL est https://webadaptorhost.domain.com/webadaptorname/sharing/rest/portals/self/sp/metadata?token=<token>, par exemple, https://samltest.domain.com/arcgis/sharing/rest/portals/self/sp/metadata?token=G6943LMReKj_kqdAVrAiPbpRloAfE1fqp0eVAJ-IChQcV-kv3gW-gBAzWztBEdFY. Vous pouvez générer un jeton avec https://webadaptorhost.domain.com/webadaptorname/sharing/rest/generateToken. Lorsque vous saisissez l'URL sur la page Générer un jeton, indiquez le nom de domaine complet du serveur AD FS dans le champ URL de l'application web. Ne sélectionnez pas d'autre option, telle que Adresse IP ou Adresse IP de l'origine de cette requête, au risque de générer un jeton incorrect.
        Remarque :

        La partie arcgis des URL d'exemple ci-dessus est le nom par défaut de l'adaptateur web. Si le nom de votre adaptateur Web est différent de arcgis, remplacez cette partie de l'URL par le nom de votre adaptateur Web.

    • Enter data about the relying party manually (entrer manuellement des données concernant la partie de confiance)

      Avec cette option, l'Assistant d'ajout d'une approbation de la partie de confiance présente des fenêtres supplémentaires dans lesquelles vous pouvez saisir manuellement les données. Ces fenêtres font l'objet d'une explication dans les étapes 6 à 8 ci-dessous.

  5. Pour Specify Display Name (spécifier le nom complet), entrez le nom complet.

    Le nom complet permet d’identifier la partie de confiance dans AD FS. Il n'a aucune signification en dehors de ce contexte. Il doit être défini sur ArcGIS ou sur le nom de l'organisation au sein d'ArcGIS, par exemple, ArcGIS—SamlTest.

    Astuce:

    Si vous choisissez d’importer la source de données à partir d’une URL ou d’un fichier, passez à l’étape 9.

  6. (Source de données manuelle uniquement) Pour Choose Profile (Choix d'un profil), sélectionnez le profil AD FS applicable à votre environnement.
  7. (Source de données manuelle uniquement) Pour Configure URL (Configurer l'URL), cochez la case Enable support for the SAML 2.0 WebSSO protocol (Activer la prise en charge du protocole WebSSO SAML 2.0) et entrez l’URL du service SSO SAML 2.0 de la partie de confiance.

    L’URL de la partie de confiance doit être l’URL à laquelle AD FS envoie la réponse SAML après l’authentification de l’utilisateur. Il doit s'agir d'une URL HTTPS : https://webadaptorhost.domain.com/webadaptorname/sharing/rest/oauth2/saml/signin.

    Remarque :

    La partie arcgis de l'URL d'exemple ci-dessus est le nom par défaut de l'adaptateur web. Si le nom de votre adaptateur Web est différent de arcgis, remplacez cette partie de l'URL par le nom de votre adaptateur Web.

  8. (Source de données manuelle uniquement) Pour Configure Identifiers (Configurer les identifiants), saisissez l'URL de l'identifiant de l'approbation de la partie de confiance.

    Ce doit être portal.domain.com.arcgis.

  9. Pour Choose Issuance Authorization Rules (choisir les règles d'autorisation d'émission), choisissez Permit all users to access this relying party (autoriser tous les utilisateurs à accéder à cette partie de confiance).
  10. Dans la zone Ready to Add Trust (Prêt pour l'ajout d'une approbation), examinez tous les paramètres de la partie de confiance. L'URL des métadonnées est renseignée uniquement si vous avez choisi d'importer la source de données à partir d'une URL.

    Cliquez sur Next (Suivant).

    Astuce:

    Si l’option Monitor relying party (Surveiller la partie de confiance) est activée, AD FS vérifie régulièrement l’URL des métadonnées de fédération et la compare à l’état actuel de l’approbation de la partie de confiance. Cependant, la surveillance échoue lorsque le jeton dans l'URL des métadonnées de fédération expire. Les échecs sont consignés dans le journal des événements AD FS. Pour supprimer ces messages, il est conseillé de désactiver la surveillance ou de mettre à jour le jeton.

  11. Pour Finish (terminer), cochez la case afin d'ouvrir automatiquement la boîte de dialogue Edit Claim Rules (modifier les règles de revendication) après avoir cliqué sur le bouton Close (fermer).
  12. Pour définir les règles de revendication, ouvrez l'assistant Edit Claim Rules et cliquez sur Add Rule (ajouter une règle).
  13. Pour l’étape Select Rule Template (Sélectionner un modèle de règle), sélectionnez le modèle Send LDAP Attributes as Claims (Envoyer les attributs LDAP sous forme de revendications) pour la règle de revendication que vous souhaitez créer. Cliquez sur Next (Suivant).
  14. Pour l’étape Configure Claim Rule (Configurer la règle de revendication), suivez les instructions ci-après pour mettre à jour les règles de revendication.
    1. Pour Claim rule name (Nom de la règle de revendication), spécifiez un nom pour la règle, tel que DefaultClaims.
    2. Pour Attribute store (magasin d'attributs), sélectionnez Active Directory.
    3. Pour Mapping of LDAP attributes to outgoing claim types (Mappage des attributs LDAP avec les types de revendications sortantes), utilisez le tableau ci-après pour vous aider à indiquer la manière dont les attributs LDAP seront mappés aux types de revendications sortantes générés à partir de la règle.

      Attribut LDAPType de revendication sortante

      Attribut LDAP qui contient les noms d’utilisateur (par exemple, SAM-Account-Name)

      NameID

      Display Name (Nom complet) (ou un autre attribut de la liste)

      Given Name (Nom donné)

      E-Mail-Addresses (Adresses électroniques)

      E-Mail Address (Adresse électronique)

      Token-Groups - Qualified by Domain Name (Jeton-groupes - Qualifié par nom de domaine)

      Group (Groupe)

    Modifier la règle DefaultClaims

    Avec cette revendication, AD FS envoie les attributs portant les noms givenname et email à Portal for ArcGIS après avoir authentifié l’utilisateur. Portal for ArcGIS utilise ensuite les valeurs reçues dans les attributs givenname et email pour indiquer le nom complet et l’adresse électronique du compte utilisateur. Les valeurs dans l’attribut de groupe sont utilisées pour mettre à jour l’adhésion de l’utilisateur au groupe.

    Remarque :

    Si vous avez sélectionné l’option Enable SAML based group membership (Activer l’adhésion au groupe SAML) lors de l’enregistrement d’AD FS comme fournisseur d’identités d’entreprise, l’adhésion de chaque utilisateur est obtenue via la réponse d’assertion SAML reçue du fournisseur d’identités chaque fois que l’utilisateur se connecte avec succès. Pour obtenir des informations sur la liaison de groupes d’entreprises, reportez-vous à la rubrique Création de groupes.

  15. Cliquez sur Finish (Terminer) pour terminer la configuration du fournisseur d’identités AD FS visant à inclure Portal for ArcGIS comme partie de confiance.