US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

French
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Gouvernance et administration des identités ( IGA )
  • Bibliothèque de solutions IGA
  • Instructions et lignes uid
  • Instructions client

Efecte Secure Access - Instructions client pour la configuration AD FS

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Gestion des services
    Solution Matrix42 Professional Solution Matrix42 Core Gestion des services d'entreprise Matrix42 Intelligence
  • Gouvernance et administration des identités ( IGA )
    Aperçu IGA Bibliothèque de solutions IGA
  • Plate-forme
    ESM ESS2 ESS Effet Chat pour la gestion des services Efecte Integrations Modules complémentaires
  • Notes de version pour M42 Core & Pro , IGA , IA conversationnelle
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Informations et politiques de publication
  • Autre matériel
    Conditions uid et directives de documentation Déclarations d'accessibilité
  • Services
+ More
    • Gestion des services

    • Gouvernance et administration des identités ( IGA )

    • Plate-forme

    • Notes de version pour M42 Core & Pro , IGA , IA conversationnelle

    • Autre matériel

    • Services

Efecte Secure Access - Instructions client pour la configuration AD FS

Dans cet article, les instructions décrites permettent au client de configurer Active Directory ( AD ) pour fournir des fonctionnalités d'authentification aux utilisateurs finaux des solutions Efecte.

Cette configuration est généralement implémentée par le spécialiste AD ou le spécialiste de l'authentification du client et cela ne devrait pas prendre plus d'une demi-journée à mettre en œuvre et à tester.

Les instructions sont les mêmes pour toutes les solutions Efecte, construites sur la plate-forme Efecte Service Management (comme par exemple ITSM, IGA , HR, etc.) et qui utilisent le composant Efecte Secure Access pour l'authentification.

Configurer l'authentification AD FS


Efecte Secure Access prend en charge l'authentification unique (SSO) via AD FS ( Active Directory Federation Services). Ainsi, les utilisateurs finaux n'ont pas besoin de se connecter à Efecte Solutions en saisissant leurs identifiants (nom d'utilisateur et mot de passe), mais sont automatiquement authentifiés dès qu'ils sont connectés au domaine AD .

Comment configurer AD FS

1. Ouvrez la console AD FS
2. Créer une règle pour envoyer des attributs LDAP sous forme de revendications


Supprimer

Bon à savoir

À l'aide du modèle de règle Envoyer les attributs LDAP en tant que revendications dans AD FS, le client peut créer une règle qui sélectionnera les attributs du magasin d'attributs LDAP (Lightweight Directory Access Pro ), tel AD , à envoyer en tant que revendications à la partie de confiance.
Par exemple, le client peut utiliser ce modèle de règle pour créer une règle Envoyer les attributs LDAP en tant que revendications qui extraira les valeurs d'attribut pour les utilisateurs authentifiés à partir des attributs AD displayName et telephoneNumber et enverra ces valeurs sous la forme de deux (2) revendications sortantes différentes.

Le client peut également utiliser cette règle pour envoyer toutes les appartenances aux groupes de l'utilisateur. Si nécessaire, seules les appartenances individuelles aux groupes peuvent être envoyées en utilisant le modèle de règle « Envoyer l'appartenance au groupe comme modèle de réclamation ».

Le client peut utiliser la procédure suivante pour créer une règle de réclamation avec le composant logiciel enfichable Gestion AD FS.

https://docs.microsoft.com/en-us/windows-server/identity/ad-fs/operations/create-a-rule-to-send-ldap-attributes-as-claims


3. Définir le rôle du langage des règles de réclamation


Supprimer

Bon à savoir

Le langage de règle de revendication AD FS agit comme bloc de construction administratif pour le comportement des revendications entrantes et sortantes, tandis que le moteur de revendications agit comme moteur de traitement pour la logique dans le langage de règle de revendication qui définit la règle personnalisée.

Pour plus d'informations sur Claim Engine, voir
https://docs.microsoft.com/en-us/windows-server/identity/ad-fs/technical-reference/the-role-of-the-claims-engine

Plus d'informations sur le rôle du langage des règles de réclamation
https://docs.microsoft.com/en-us/windows-server/identity/ad-fs/technical-reference/the-role-of-the-claim-rule-language


4. Modifier la règle de transmission des attributs nécessaires à envoyer à Efecte Secure Access


La dernière ligne (image ci-dessus) montre la configuration côté AD FS pour transmettre les noms de groupe à utiliser comme revendication lors de Efecte Secure Access .

Supprimer


Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Secure Access - Instructions client pour la configuration SAML Entra ID

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand