Il couvre l'ensemble du processus — de l'ajout de Vome comme application personnalisée dans Microsoft Entra ID à la configuration des champs SAML nécessaires entre Azure et Vome. Ce guide s'adresse aux administrateurs système en charge de la gestion du SSO au sein de leur organisation.
L’intégration de Microsoft Entra ID avec Vome permet à votre organisation de gérer l’authentification des utilisateurs de manière centralisée. Cette configuration simplifie l’accès pour les administrateurs et les utilisateurs, améliore la sécurité et facilite la gestion en centralisant l’authentification via le SSO.
Remarque : Si votre organisation utilise également Exchange365, sachez que ce guide se concentre uniquement sur l’intégration avec Microsoft Entra ID. Des étapes de configuration supplémentaires peuvent être nécessaires pour Exchange365 — veuillez contacter le support si vous avez besoin d’aide.
Avant de commencer, assurez-vous de disposer de :
Un compte Microsoft Azure actif avec les autorisations nécessaires pour gérer Azure Active Directory et les Applications d’Entreprise.
Un accès au compte administrateur de la plateforme Vome.
Un abonnement Vome avec accès au plan Ultimate.
Une connaissance de base des protocoles SAML.
Les informations SSO de Vome prêtes à être configurées (ex. : URLs, ID du locataire, liens vers les certificats).
Accédez à : https://portal.azure.com/
Allez dans Azure Active Directory → Applications d’entreprise
Cliquez sur + Nouvelle application → Créer votre propre application
Donnez un nom à l’application (ex. : Vome SSO)
Sélectionnez Intégrer une autre application que vous ne trouvez pas dans la galerie
Cliquez sur Créer
Ouvrez l’application d’entreprise que vous venez de créer
Dans le menu de gauche, cliquez sur Authentification unique
Choisissez SAML comme méthode SSO
Dans la section Configuration SAML de base, cliquez sur Modifier (en haut à droite)
Ajoutez les informations suivantes :
Identifiant (Entity ID)
URL de réponse (URL du service consommateur d’assertion)
Une fois les champs remplis, cliquez sur Enregistrer
Depuis le portail Microsoft Entra ID, localisez et copiez l’URL de connexion
Collez cette URL dans le champ correspondant dans les paramètres Admin de Vome
Téléchargez le certificat de signature SAML au format Base64 depuis la section Certificat SAML d’Azure
Téléversez ce certificat dans Vome à l’endroit prévu
ID du locataire (Tenant ID)
ID client (Client ID)
Cette valeur sera masquée une fois enregistrée pour des raisons de sécurité
Secret client (Client Secret)
Cette valeur sera également masquée une fois enregistrée
Utilisez le lien suivant pour téléverser le fichier de métadonnées :
[Métadonnées SAML]
Téléversez le fichier du certificat à l’aide de ce lien :
[Certificat SAML]
Assurez-vous que les éléments suivants sont identiques et correctement renseignés sur les plateformes Azure et Vome :
Identifiant (Entity ID)
URL de réponse (Reply URL)
URL de connexion
ID du locataire
Détails du certificat
Effectuez un test de connexion SSO pour confirmer que les utilisateurs peuvent s’authentifier correctement via Microsoft Entra ID
Problèmes de connexion : Vérifiez que les URLs SAML sont correctes
Erreurs de certificat : Assurez-vous que le certificat est au format Base64 et n’a pas été modifié
Identifiants masqués : Rappel : le Client ID et le Client Secret ne peuvent plus être récupérés une fois enregistrés. Contactez le support si une mise à jour est nécessaire.
Les instructions fournies concernent exclusivement la configuration du SSO avec Microsoft Entra ID. Si votre environnement nécessite une intégration avec Exchange365 ou si vous rencontrez des problèmes liés, veuillez contacter notre équipe de support pour obtenir une assistance supplémentaire.
Let me know if you'd like a version formatted for web (HTML/Markdown) or help with SEO keywords in French.