Secure Access - Instructions client pour la configuration Entra ID OpenID Connect ( OIDC )
Comment configurer Entra ID OpenID Connect pour l'authentification Secure Access ?
Secure Access - Instructions client pour la configuration Entra ID OpenID Connect ( OIDC )
Comment configurer Entra ID OpenID Connect pour l'authentification Secure Access ?
Cet article fournit des instructions aux clients pour configurer Microsoft Entra ID (anciennement Azure AD ) pour l'authentification unique (SSO) à l'aide OpenID Connect ( OIDC ) avec les solutions Matrix42 Pro and IGA .
Cette configuration est généralement effectuée par le Entra ID ou le spécialiste de l'authentification du client. Sa mise en œuvre et ses tests ne devraient pas prendre plus d'une demi-journée. Veuillez noter que certaines captures d'écran peuvent différer selon l' Entra ID du client.
Ces instructions s'appliquent à toutes les solutions Matrix42 Pro and IGA (par exemple, ITSM, IGA , RH) qui utilisent le composant Secure Access pour l'authentification.
Toutes les étapes ci-dessous sont obligatoires, sauf indication contraire.
Note
Cette application d'enregistrement d'application est conçue pour être utilisée uniquement avec Secure Access , pour les utilisateurs s'authentifiant auprès des solutions Matrix42 Professional et IGA .
Si vous utilisez également OIDC avec les connecteurs natifs Microsoft Graph API , il est conseillé de créer une application distincte. Dans ce cas, consultez les instructions client relatives aux connecteurs natifs pour Entra ID
Comment configurer Entra ID pour OpenID Connect ( OIDC )
Inscription à l'application
Le client doit configurer son tenant Entra pour autoriser le composant Matrix42 Security Access à récupérer les informations des comptes utilisateurs et des groupes. Cette configuration s'effectue après la connexion à la console Entra ID (anciennement Azure AD ).
- Rendez-vous sur https://entra.microsoft.com et après vous être connecté, sélectionnez
App registrations» (REMARQUE ! Il ne s’agit pas d’une «Enterprise Application», qui est créée via un autre chemin, mais qui pourrait être confondue avec celle-ci).
- Sélectionnez
New registration.
- Veuillez saisir un nom pour l'application.
- Sélectionnez
Supported Account Typesadaptés à votre cas d'utilisation. Ce choix est crucial ; en cas de doute, consultez une personne plus expérimentée.- Option 1 - recommandée dans la plupart des cas : Si vous créez une configuration de base, où tous les utilisateurs qui doivent se connecter au système Matrix42 appartiennent à votre locataire, sélectionnez
Accounts in this organizational directory only (<this tenant> only - Single tenant) - Option 2 : - Dans ce cas d'utilisation, vous êtes sûr de vouloir que les utilisateurs des autres locataires puissent également se connecter à vos solutions Matrix42 (vous avez par exemple un fournisseur de services multiples (MSP)).
Sélectionnez :Accounts in any organizational directory (Any Microsoft Entra ID tenant - Multitenant).- Notez que lors de l'utilisation d'une application multi-locataire, Azure n'envoie pas les groupes sous forme de noms, mais uniquement sous forme d'identifiants.
- Remarque ! Si vous sélectionnez cette option multitenant, Matrix42 doit configurer tous les locataires autorisés dans le champ Émetteur des fournisseurs d’identité sous forme de liste séparée par des virgules.
- Option 1 - recommandée dans la plupart des cas : Si vous créez une configuration de base, où tous les utilisateurs qui doivent se connecter au système Matrix42 appartiennent à votre locataire, sélectionnez
- Sous
Redirect URI, sélectionnezWebcomme plateforme, puis saisissez l'URL de réponse de Secure Access (celle-ci peut être ajoutée ultérieurement si Matrix42 ne l'a pas encore fournie).
- Sélectionnez
Register.
Comment définir l'URI de redirection après la création de l'application
- Rendez-vous sur https://entra.microsoft.com et après vous être connecté, sélectionnez
App registrations. - Trouvez et ouvrez l'application que vous avez créée.
- Sélectionnez Authentification dans le menu de gauche.
- Ajouter l'URI de redirection
Type de plateforme :Web
URI de redirection : l’URL que vous avez obtenue des fournisseurs d’identité Matrix42 OpenID Connect v1.0.Redirect URI -attribute.
Certificats et secrets
Secure Access prend en charge la connexion sécurisée avec Entra ID en utilisant Client Secrets .
Instructions secrètes du client
- Dans le centre d'administration Microsoft Entra , dans
App registrations, sélectionnez votre application.
- Sélectionnez
Certificates & secrets > Client secrets > New client secret.
- Ajoutez une description pour votre secret client.
- Choisissez une date d'expiration pour le secret ou spécifiez une durée de vie personnalisée.
- La durée de validité du secret client est limitée à 730 jours / 24 mois (deux ans) maximum. Il n'est pas possible de définir une durée de validité personnalisée supérieure à 730 jours / 24 mois.
- Microsoft recommande de définir une date d'expiration inférieure à 365 jours / 12 mois.
- Sélectionnez
Add.
- Enregistrez la valeur secrète pour l'utiliser dans le code de votre application cliente.
Cette valeur secrète ne sera plus jamais affichée après votre départ de cette page. Si elle est perdue ou non enregistrée, la seule solution pour en obtenir une nouvelle est de reconfigurer la page.
Notez dans le calendrier et sur l'horloge de l'année de la solution la date d'expiration de votre secret.
Ainsi, vous n'oubliez pas d'ajouter un nouveau secret et de l'utiliser dans Secure Access avant que l'ancien n'expire.
Planifiez à l'avance le changement de la clé secrète, car une fois que celle-ci aura expiré, les utilisateurs de Matrix42 Pro and IGA ne pourront plus s'authentifier auprès du système via l'authentification SAML .
Configuration du jeton
Pour que la connexion OpenID Connect ( OIDC ) de base fonctionne, vous n'avez pas besoin d'ajouter de Optional claim .
Ajout d'une réclamation par e-mail
Il est toutefois fortement recommandé de transmettre également l'adresse e-mail de l'utilisateur depuis Entra vers Secure Access . De là, les informations de messagerie de l'utilisateur sont envoyées à Matrix42 Pro and IGA . Ceci est nécessaire au fonctionnement du chat.
Pour ce faire, vous devez ajouter une revendication d'email :
- Accédez à
Token configuration, puis cliquez surAdd optional claimpour ajouter une revendication d'adresse e-mail. - Sélectionnez le type de jeton :
ID and Claim: email
Ajouter un jeton de groupe
Facultativement, si vous souhaitez également envoyer les informations de groupe de l'utilisateur d' Entra à Secure Access , vous devez ajouter une revendication de groupe.
Dans Secure Access vous pouvez utiliser les informations de revendication de groupes pour calculer userLevel et les rôles esm :
- Accédez à
Token configuration, puis cliquez surAdd groups claim. - Sélectionnez les types de groupes appropriés, en fonction du type de groupes que vous souhaitez envoyer au composant Secure Access .
- En général,
Security groupssuffisent, mais cela dépend de la conception des groupesEntra IDdes clients.
- En général,
- Choisissez
Customize token properties by type.- Notez que la valeur par défaut est
Group ID, mais avec Matrix42 Professional et la solution IGA ,sAMAccountNameest généralement une meilleure option si les groupes ne sont pas créés directement à partir d'Entra.
- Si vous souhaitez envoyer des groupes cloud dans la revendication en tant
groupIDs, il vous suffit de sélectionner «group type» et de sélectionnerIDs.
- Notez que la valeur par défaut est
Autorisations API
Les autorisations API sont accordées selon un ensemble minimal. Cela signifie que seul l'accès nécessaire doit être autorisé à l'application Secure Access .
- Sélectionnez « Autorisations API » dans la barre latérale.
- Sur cette page, sélectionnez « Ajouter une autorisation ».
- Vous devriez déjà avoir ajouté Microsoft Graph > User.Read ; vous pouvez laisser ceci tel quel.
- Vous devriez déjà avoir ajouté Microsoft Graph > User.Read ; vous pouvez laisser ceci tel quel.
- Sélectionnez « Microsoft Graph ».
- Sélectionner
Delegated permissions
- Faites défiler vers le bas jusqu'à
Directoryet sélectionnez les autorisations nécessaires.- Autorisation : User.Read, Type : Déléguée
- Autorisation : courriel, Type : déléguée
- Cela n'est nécessaire que si une revendication par e-mail a été configurée et est requise.
- Cliquez sur «
Add permissions». - Les autorisations configurées sont maintenant affichées.
Facultatif : Configurer Entra ID pour émettre UPN fédéré/invité dans les jetons d’identification OIDC
Cette configuration est recommandée si vous autorisez la connexion des utilisateurs invités.
- Ouvrez votre
App Registration. - Sélectionnez l'application que vous avez créée (
Riku M42 native connectorsdans la capture d'écran). - Accédez à
Token configuration - Sélectionnez
Add optional claim. - Sélectionnez
IDcommeToken typeetupncommeClaim. - Cliquez sur
Addpour ajouter ce jeton.
- Une fenêtre contextuelle apparaîtra, cochez la case et cliquez sur
Add.
- Modifiez la revendication que nous venons de configurer en sélectionnant l'option
Editsituée derrière les trois points :
- Définissez
Externally authenticatedsurYesetSave.

La configuration pour les utilisateurs fédérés/invités est maintenant terminée.
Leur upn sera affiché dans le jeton d'identification au format suivant : < upn >_<homedomain>#EXT#@<resourcedomain> par exemple : john_contoso.com#EXT#@contoso.onmicrosoft.com
Ce paramètre n'affecte pas le format upn des utilisateurs internes ; il reste au format upn normal, par exemple : john.doe@contoso.com
OIDC Troubleshooting for Entra ID configuration
Troubleshooting
If you run across the issues described below, it is recommended to contact Matrix42 as some of the steps can only be done by at our end.
Username Shown in Weird Format on Portal
Example of this issue in portal, where username is a weird string and the circle has also number or weird character:

In ESS2 portal, missing/weird username mapper affecting UI is cannot be shown.
Cause: Username mapper missing or configured incorrectly.
Fix: Contact Matrix42.
Weird Username and/or Missing Email on Entra Authentication
After Entra authentication, you see screen like this, with weird username and/or email missing.

Cause: Username mapper missing or configured incorrectly.
Fix: Contact Matrix42
Error Screen After Entra Authentication - Application with Identifier
After Entra authentication you see a screen like this, containing text Application with identifier [string] not found in the directory.

Cause: As you can see error message, identifier has extra R character on beginning of it, so it doesn’t match Entra applications Application ID.
Fix: : Contact Matrix42 and provide the Application ID value.
Redirect URI Error After Entra Login
After Entra login you see screen like this:

Cause: The error message states that Redirect URI is not configured to application on Entra. It has not been configured at all, or there is a typo on that URI on Entra configuration.
(example in the screenshot: https://rikurestdemo20251.efectecloud-demo.com/auth/realms/rikurestdemo20251/broker/oidctest/endpoint)
Fix:
- Contact Matrix42 and request for your Secure Access' OIDC Identity Provider's
Redirect URI.
- Go to your Entra.
- Go to “
App registration”. - From the list, select your application that you use for OIDC login configurations.
- Select
Authentication.
- Under
Redirect URIsremove the faulty Redirect URI.
- Click
Add URI. - Add the correct redirect URI (this was copied on step 1.).
- Test again.
Login doesn't work and keycloak.log contains errors
If log contains error like this:
Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
Then issue is that Secure Access doesn't trust Entra certificates.
Follow this guidance https://docs.efecte.com/configure-authentication/download-and-install-certificates-to-secure-access-esa chapter "Add Microsoft related certificates to Secure Access" to install needed certificates to Secure Access and then try login again.