Avec deskbird, vous pouvez facilement intégrer l’authentification unique (SSO) via Microsoft Entra ID (anciennement Azure AD). Cela garantit une connexion sécurisée et un accès pratique à l’échelle de votre organisation.
1. Configurer le SSO avec Entra ID
Pour activer le SSO, un administrateur IT doit installer l’application d’entreprise Microsoft Entra ID et accorder les autorisations nécessaires.
👉 Cliquez ici pour installer et accorder l’accès :
https://login.microsoftonline.com/common/adminConsent?client_id=60e10e49-86e8-4755-ac34-2804c82237c6&redirect_uri=https://www.deskbird.com/single-sign-on-via-azure-ad
Les autorisations nécessaires sont :
- User.ReadBasic.All : Permet aux utilisateurs de se connecter à deskbird et autorise deskbird à lire les profils des utilisateurs connectés. Remarque : deskbird n’a pas accès aux profils des utilisateurs qui ne se sont jamais connectés.
- Group.Read.All : Permet à deskbird de lire tous les groupes d’utilisateurs. Utilisé, par exemple, pour importer des groupes dans le portail d’administration ou les synchroniser lors de la connexion.
D’autres autorisations standards sont ajoutées automatiquement et ne nécessitent pas de consentement administrateur.
- offline_access : Permet à deskbird d’utiliser des jetons de rafraîchissement pour récupérer des données via l’API Microsoft Graph.
- email, openid et profile : Autorisations ajoutées automatiquement, similaires à user.read mais avec moins d’informations de profil.
Le type d’autorisation est délégué : deskbird accède à l’API Graph au nom de l’utilisateur connecté, avec des accès limités selon les autorisations définies.
2. Limiter les autorisations via l’affectation d’application
Vous pouvez restreindre quels utilisateurs ou groupes sont autorisés à accéder à deskbird via SSO.
- Dans le centre d’administration Entra, ouvrez l’application d’entreprise deskbird.
- Dans Propriétés, définissez Affectation requise sur « Oui ».
- Ajoutez des utilisateurs ou des groupes spécifiques dans Utilisateurs et groupes.
⚠️ Cela limite l’accès à la connexion, mais ne crée pas automatiquement les utilisateurs. Une configuration SCIM distincte est requise pour le provisioning automatique.