US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

French
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Gouvernance et administration des identités ( IGA )
  • Bibliothèque de solutions IGA
  • Instructions et lignes uid
  • Instructions client

Secure Access - Instructions client pour la configuration Entra ID OpenID Connect ( OIDC )

Comment configurer Entra ID OpenID Connect pour l'authentification Secure Access ?

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Gestion des services
    Solution Matrix42 Professional Solution Matrix42 Core Gestion des services d'entreprise Matrix42 Intelligence
  • Gouvernance et administration des identités ( IGA )
    Aperçu IGA Bibliothèque de solutions IGA
  • Plate-forme
    ESM ESS2 ESS Effet Chat pour la gestion des services Efecte Integrations Modules complémentaires
  • Notes de version pour M42 Core & Pro , IGA , IA conversationnelle
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Informations et politiques de publication
  • Autre matériel
    Conditions uid et directives de documentation Déclarations d'accessibilité
  • Services
+ More
    • Gestion des services

    • Gouvernance et administration des identités ( IGA )

    • Plate-forme

    • Notes de version pour M42 Core & Pro , IGA , IA conversationnelle

    • Autre matériel

    • Services

Secure Access - Instructions client pour la configuration Entra ID OpenID Connect ( OIDC )

Comment configurer Entra ID OpenID Connect pour l'authentification Secure Access ?

Cet article fournit des instructions aux clients pour configurer Microsoft Entra ID (anciennement Azure AD ) pour l'authentification unique (SSO) à l'aide OpenID Connect ( OIDC ) avec les solutions Matrix42 Pro and IGA .

Cette configuration est généralement effectuée par le Entra ID ou le spécialiste de l'authentification du client. Sa mise en œuvre et ses tests ne devraient pas prendre plus d'une demi-journée. Veuillez noter que certaines captures d'écran peuvent différer selon l' Entra ID du client.

Ces instructions s'appliquent à toutes les solutions Matrix42 Pro and IGA (par exemple, ITSM, IGA , RH) qui utilisent le composant Secure Access pour l'authentification.

Toutes les étapes ci-dessous sont obligatoires, sauf indication contraire.

Note

Cette application d'enregistrement d'application est conçue pour être utilisée uniquement avec Secure Access , pour les utilisateurs s'authentifiant auprès des solutions Matrix42 Professional et IGA .

Si vous utilisez également OIDC avec les connecteurs natifs Microsoft Graph API , il est conseillé de créer une application distincte. Dans ce cas, consultez les instructions client relatives aux connecteurs natifs pour Entra ID

Comment configurer Entra ID pour OpenID Connect ( OIDC )

Inscription à l'application

Le client doit configurer son tenant Entra pour autoriser le composant Matrix42 Security Access à récupérer les informations des comptes utilisateurs et des groupes. Cette configuration s'effectue après la connexion à la console Entra ID (anciennement Azure AD ).

  1. Rendez-vous sur https://entra.microsoft.com et après vous être connecté, sélectionnez App registrations » (REMARQUE ! Il ne s’agit pas d’une « Enterprise Application », qui est créée via un autre chemin, mais qui pourrait être confondue avec celle-ci).
  2. Sélectionnez New registration .
  3. Veuillez saisir un nom pour l'application.
  4. Sélectionnez Supported Account Types adaptés à votre cas d'utilisation. Ce choix est crucial ; en cas de doute, consultez une personne plus expérimentée.
    1. Option 1 - recommandée dans la plupart des cas : Si vous créez une configuration de base, où tous les utilisateurs qui doivent se connecter au système Matrix42 appartiennent à votre locataire, sélectionnez Accounts in this organizational directory only (<this tenant> only - Single tenant)
    2. Option 2 : - Dans ce cas d'utilisation, vous êtes sûr de vouloir que les utilisateurs des autres locataires puissent également se connecter à vos solutions Matrix42 (vous avez par exemple un fournisseur de services multiples (MSP)).
      Sélectionnez : Accounts in any organizational directory (Any Microsoft Entra ID tenant - Multitenant) .
      1. Notez que lors de l'utilisation d'une application multi-locataire, Azure n'envoie pas les groupes sous forme de noms, mais uniquement sous forme d'identifiants.
      2. Remarque ! Si vous sélectionnez cette option multitenant, Matrix42 doit configurer tous les locataires autorisés dans le champ Émetteur des fournisseurs d’identité sous forme de liste séparée par des virgules.
  5. Sous Redirect URI , sélectionnez Web comme plateforme, puis saisissez l'URL de réponse de Secure Access (celle-ci peut être ajoutée ultérieurement si Matrix42 ne l'a pas encore fournie).
  6. Sélectionnez Register .

Comment définir l'URI de redirection après la création de l'application

  1. Rendez-vous sur https://entra.microsoft.com et après vous être connecté, sélectionnez App registrations .
  2. Trouvez et ouvrez l'application que vous avez créée.
  3. Sélectionnez Authentification dans le menu de gauche.
  4. Ajouter l'URI de redirection
    Type de plateforme : Web
    URI de redirection : l’URL que vous avez obtenue des fournisseurs d’identité Matrix42 OpenID Connect v1.0. Redirect URI -attribute .

Certificats et secrets

Secure Access prend en charge la connexion sécurisée avec Entra ID en utilisant Client Secrets .

Instructions secrètes du client

  1. Dans le centre d'administration Microsoft Entra , dans App registrations , sélectionnez votre application.
  2. Sélectionnez Certificates & secrets > Client secrets > New client secret .
  3. Ajoutez une description pour votre secret client.
  4. Choisissez une date d'expiration pour le secret ou spécifiez une durée de vie personnalisée.
    1. La durée de validité du secret client est limitée à 730 jours / 24 mois (deux ans) maximum. Il n'est pas possible de définir une durée de validité personnalisée supérieure à 730 jours / 24 mois.
    2. Microsoft recommande de définir une date d'expiration inférieure à 365 jours / 12 mois.
  5. Sélectionnez Add .
  6. Enregistrez la valeur secrète pour l'utiliser dans le code de votre application cliente.

    Cette valeur secrète ne sera plus jamais affichée après votre départ de cette page. Si elle est perdue ou non enregistrée, la seule solution pour en obtenir une nouvelle est de reconfigurer la page.

Notez dans le calendrier et sur l'horloge de l'année de la solution la date d'expiration de votre secret.

Ainsi, vous n'oubliez pas d'ajouter un nouveau secret et de l'utiliser dans Secure Access avant que l'ancien n'expire.

Planifiez à l'avance le changement de la clé secrète, car une fois que celle-ci aura expiré, les utilisateurs de Matrix42 Pro and IGA ne pourront plus s'authentifier auprès du système via l'authentification SAML .

Configuration du jeton

Pour que la connexion OpenID Connect ( OIDC ) de base fonctionne, vous n'avez pas besoin d'ajouter de Optional claim .

Ajout d'une réclamation par e-mail

Il est toutefois fortement recommandé de transmettre également l'adresse e-mail de l'utilisateur depuis Entra vers Secure Access . De là, les informations de messagerie de l'utilisateur sont envoyées à Matrix42 Pro and IGA . Ceci est nécessaire au fonctionnement du chat.

Pour ce faire, vous devez ajouter une revendication d'email :

  1. Accédez à Token configuration , puis cliquez sur Add optional claim pour ajouter une revendication d'adresse e-mail.
  2. Sélectionnez le type de jeton : ID and Claim: email

Ajouter un jeton de groupe

Facultativement, si vous souhaitez également envoyer les informations de groupe de l'utilisateur d' Entra à Secure Access , vous devez ajouter une revendication de groupe.

Dans Secure Access vous pouvez utiliser les informations de revendication de groupes pour calculer userLevel et les rôles esm :

  1. Accédez à Token configuration , puis cliquez sur Add groups claim .
  2. Sélectionnez les types de groupes appropriés, en fonction du type de groupes que vous souhaitez envoyer au composant Secure Access .
    1. En général, Security groups suffisent, mais cela dépend de la conception des groupes Entra ID des clients.
  3. Choisissez Customize token properties by type .
    1. Notez que la valeur par défaut est Group ID , mais avec Matrix42 Professional et la solution IGA , sAMAccountName est généralement une meilleure option si les groupes ne sont pas créés directement à partir d' Entra .
    2. Si vous souhaitez envoyer des groupes cloud dans la revendication en tant groupIDs , il vous suffit de sélectionner « group type » et de sélectionner IDs .

Autorisations API

Les autorisations API sont accordées selon un ensemble minimal. Cela signifie que seul l'accès nécessaire doit être autorisé à l'application Secure Access .

  1. Sélectionnez « Autorisations API » dans la barre latérale.
  2. Sur cette page, sélectionnez « Ajouter une autorisation ».
    1. Vous devriez déjà avoir ajouté Microsoft Graph > User.Read ; vous pouvez laisser ceci tel quel.
  3. Sélectionnez « Microsoft Graph ».
  4. Sélectionner Delegated permissions
  5. Faites défiler vers le bas jusqu'à Directory et sélectionnez les autorisations nécessaires.
    1. Autorisation : User.Read, Type : Déléguée
    2. Autorisation : courriel, Type : déléguée
      1. Cela n'est nécessaire que si une revendication par e-mail a été configurée et est requise.
  6. Cliquez sur « Add permissions ».
  7. Les autorisations configurées sont maintenant affichées.

Facultatif : Configurer Entra ID pour émettre UPN fédéré/invité dans les jetons d’identification OIDC

Cette configuration est recommandée si vous autorisez la connexion des utilisateurs invités.

  1. Ouvrez votre App Registration .
  2. Sélectionnez l'application que vous avez créée ( Riku M42 native connectors dans la capture d'écran).
  3. Accédez à Token configuration
  4. Sélectionnez Add optional claim .
  5. Sélectionnez ID comme Token type et upn comme Claim .
  6. Cliquez sur Add pour ajouter ce jeton.
  7. Une fenêtre contextuelle apparaîtra, cochez la case et cliquez sur Add .
  8. Modifiez la revendication que nous venons de configurer en sélectionnant l'option Edit située derrière les trois points :
  9. Définissez Externally authenticated sur Yes et Save .

La configuration pour les utilisateurs fédérés/invités est maintenant terminée.

Leur upn sera affiché dans le jeton d'identification au format suivant : < upn >_<homedomain>#EXT#@<resourcedomain> par exemple : john_contoso.com#EXT#@contoso.onmicrosoft.com

Ce paramètre n'affecte pas le format upn des utilisateurs internes ; il reste au format upn normal, par exemple : john.doe@contoso.com

OIDC Troubleshooting for  Entra ID configuration

Troubleshooting

If you run across the issues described below, it is recommended to contact Matrix42 as some of the steps can only be done by at our end.

Username Shown in Weird Format on Portal

Example of this issue in portal, where username is a weird string and the circle has also number or weird character:

In ESS2 portal, missing/weird username mapper affecting UI is cannot be shown.

Cause: Username mapper missing or configured incorrectly.

Fix: Contact Matrix42.

 

Weird Username and/or Missing Email on Entra Authentication

After Entra authentication, you see screen like this, with weird username and/or email missing.

Cause: Username mapper missing or configured incorrectly.

Fix: Contact Matrix42 

Error Screen After Entra Authentication - Application with Identifier

After Entra authentication you see a screen like this, containing text Application with identifier [string] not found in the directory.

Cause: As you can see error message, identifier has extra R character on beginning of it, so it doesn’t match Entra applications Application ID.

Fix: : Contact Matrix42 and provide the Application ID value.

Redirect URI Error After Entra Login

After Entra login you see screen like this:
 

Cause: The error message states that Redirect URI  is not configured to application on Entra. It has not been configured at all, or there is a typo on that URI on Entra configuration.
(example in the screenshot: https://rikurestdemo20251.efectecloud-demo.com/auth/realms/rikurestdemo20251/broker/oidctest/endpoint)

Fix: 

  1. Contact Matrix42 and request for your Secure Access' OIDC Identity Provider's Redirect URI. 
  2. Go to your Entra.
  3. Go to “App registration”.
  4. From the list, select your application that you use for OIDC login configurations.
  5. Select Authentication.
  6. Under Redirect URIs remove the faulty Redirect URI.
  7. Click Add URI.
  8. Add the correct redirect URI (this was copied on step 1.). 
  9. Test again.

Login doesn't work and keycloak.log contains errors

If log contains error like this:

Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

Then issue is that Secure Access doesn't trust Entra certificates. 

Follow this guidance https://docs.efecte.com/configure-authentication/download-and-install-certificates-to-secure-access-esa chapter "Add Microsoft related certificates to Secure Access" to install needed certificates to Secure Access and then try login again.

configuration entra id accès sécurisé

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Efecte Provisioning Engine - Instructions client pour le connecteur SQL
  • Efecte Provisioning Engine - Instructions client pour Active Directory
  • Efecte Secure Access - Instructions client pour l'authentification forte
  • Efecte Secure Access - Instructions client pour l'authentification HAKA

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand