Microsoft Entra SAML SSO
Microsoft Entra (anciennement Azure) est un fournisseur d’identité (IdP) qui permet une authentification unique (SSO) sécurisée, permettant aux utilisateurs de votre entreprise d’accéder à plusieurs applications avec une seule connexion.
Avec le SSO SAML (Security Assertion Markup Language), les employés se connectent une seule fois en utilisant les informations d’identification de leur entreprise (généralement leur adresse électronique et leur mot de passe). L’IdP, tel que Microsoft Entra, vérifie leur identité et leur accorde un accès transparent et sécurisé à tous les services connectés, sans qu’il soit nécessaire d’ouvrir des sessions distinctes pour chaque application.
Les propriétaires d’entreprise ou les administrateurs informatiques peuvent lier le domaine de messagerie de leur organisation (par exemple, @mycompany.com) à l’IdP, de sorte que toute personne possédant une adresse électronique de l’entreprise est automatiquement reconnue et peut se connecter en toute sécurité à des outils compatibles avec SAML.
En utilisant Kinsta SAML SSO, vous pouvez connecter Microsoft Entra à MyKinsta en créant une application SAML dans Microsoft Entra, en vérifiant le domaine de messagerie de votre entreprise et en ajoutant les détails requis de Microsoft Entra dans MyKinsta. Cela permet à votre équipe de se connecter avec les identifiants existants de votre entreprise, éliminant ainsi le besoin de créer ou de gérer des comptes MyKinsta séparés.
Activer le SSO dans MyKinsta
Lorsque vous configurez SAML SSO, vous pouvez cliquer sur Enregistrer et quitter la configuration à n’importe quel stade pour enregistrer votre progression et y revenir plus tard.
Dans MyKinsta, allez dans votre Nom d’utilisateur > Réglages de l’entreprise > Connexion unique, et cliquez sur Activer.

Lisez l’introduction, qui explique comment le SSO sera mis en place, et cliquez sur Continuer.

La page suivante fournit toutes les informations dont vous avez besoin pour configurer votre application SAML dans Microsoft Entra.
Configurer l’intégration de l’application dans Microsoft Entra
Dans MyKinsta, l’onglet Créer une application SAML fournit toutes les informations dont vous avez besoin pour configurer votre application SAML dans Microsoft Entra. Les étapes suivantes expliquent où ajouter ces informations.

Connectez-vous à Microsoft Entra en tant qu’utilisateur avec un accès administrateur, et dans le centre d’administration de Microsoft Entra, cliquez sur Entra ID > Applications d’entreprise > Nouvelle application.

Cliquez sur Créer votre propre application, saisissez un nom pour votre application, par exemple, Tableau de bord MyKinsta, et cliquez sur Créer.

Une fois l’application créée, cliquez sur Connexion unique et sélectionnez SAML.

Dans Configuration de base SAML, cliquez sur Modifier.

Complétez la configuration SAMLdebase dans Microsoft Entra comme ceci :
- Identifiant (Entity ID) : Cliquez sur Ajouter un identifiant, puis copiez et collez l’identifiant de l’entité de MyKinsta.
- URL de réponse (Assertion Consumer Service URL) : Cliquez sur Ajouter une URL de réponse, puis copiez et collez l’URL SSO/ACS de MyKinsta.
- Sign on URL : Copiez et collez l’URL de démarrage depuis MyKinsta.
Laissez tous les autres champs par défaut et cliquez sur Enregistrer.

Dans Attributs et revendications, cliquez sur Modifier.

Sélectionnez le claim givenname, changez le Name and Namespace en firstName, et cliquez sur Save.

Sélectionnez le nom de famille, changez le nom et l’espace de noms en nom de famille, et cliquez sur Enregistrer.

Sélectionnez la revendication relative à l’adresse e-mail, modifiez le nom et l’espace de noms en e-mail, et cliquez sur Enregistrer.

Supprimez tous les autres claims afin que les Attributs et claims s’affichent comme ceci :

Vous devez maintenant configurer l’application SAML dans MyKinsta.
Configuration de Kinsta
Dans MyKinsta, sur Créer une application SAML, cliquez sur Continuer pour arriver sur la page de configuration de Kinsta.
Domaine d’e-mail
Dans la zone Nom de domaine, saisissez le domaine de messagerie que les utilisateurs utiliseront pour se connecter à l’aide de SAML SSO, puis cliquez sur Ajouter un domaine.
Seuls les comptes MyKinsta dont l’adresse e-mail correspond au domaine vérifié peuvent s’authentifier via SAML. Par exemple, si SAML est activé pour example.com, seuls les utilisateurs ayant une adresse e-mail @example.com pourront s’identifier pour cette société.
Si le domaine a déjà été vérifié dans MyKinsta par la gestion DNS ou en tant que domaine de site, il sera automatiquement vérifié. Dans le cas contraire, vous serez invité à ajouter un enregistrement TXT à votre service de gestion DNS pour confirmer la propriété du domaine.

Comme les changements de DNS peuvent prendre du temps à se propager, vous pouvez cliquer sur Enregistrer et quitter la configuration pour enregistrer votre progression et y revenir plus tard.
Configurer Kinsta SAML
Dans Microsoft Entra, allez dans Enterprise apps, sélectionnez l’application que vous avez configurée pour le tableau de bord MyKinsta, et cliquez sur Connexion unique.
Dans MyKinsta, dans l’onglet Configuration Kinsta de connexion unique, complétez les champs comme ceci :
- URL SSO : Copiez et collez l’URL de connexion de la section Configurer le tableau de bord MyKinsta dans Microsoft Entra.
- Entity ID : Copiez et collez l’identifiant Microsoft Entra à partir de la sectionConfigurer le tableau de bord MyKinsta dans Microsoft Entra.

- Certificat public : Dans Microsoft Entra, sous SAML Certificates, cliquez sur Download on Certificate (Base64). Ouvrez ce fichier dans un éditeur de texte, puis copiez et collez le contenu dans MyKinsta.

Cliquez sur Continuer.

Assigner des utilisateurs à l’application Microsoft Entra
Dans Microsoft Entra, allez dans Enterprise apps, sélectionnez l’application que vous avez configurée pour le tableau de bord MyKinsta, cliquez sur Users and groups, puis sur Add user/group.

Cliquez sur None selected, sélectionnez les utilisateurs ou les groupes auxquels vous souhaitez accorder l’accès à MyKinsta via SSO, puis cliquez sur Select.

Cliquez sur Assigner, puis sur Assigner à des personnes. Si vos utilisateurs sont configurés en groupes, cliquez sur Assigner aux groupes. Cliquez sur Assigner pour chaque utilisateur ou groupe que vous souhaitez affecter à l’application Kinsta SAML SSO, puis cliquez sur C’est fait.
Pour tester l’authentification, assurez-vous que le compte utilisateur MyKinsta avec lequel vous êtes connecté est assigné.
Tester l’authentification dans MyKinsta
Vous ne pouvez pas activer SAML SSO dans MyKinsta sans d’abord tester l’authentification.
Dans MyKinsta, sous l’onglet Connexion unique Tester et terminer, cliquez sur Tester l’authentification.

Une notification apparaît si le test a réussi ou s’il a échoué.
Si le test échoue, cliquez sur Retour et vérifiez vos réglages SAML dans Microsoft Entra et dans MyKinsta.
Si le test est réussi et que vous souhaitez activer SAML, cliquez sur Enregistrer et activer les modifications.
Les utilisateurs de votre entreprise MyKinsta pourront désormais se connecter avec SAML SSO ou en saisissant leur nom d’utilisateur et leur mot de passe. Les utilisateurs qui se connectent par l’intermédiaire d’un IdP ne sont pas obligés de remplir le 2FA de Kinsta, car l’authentification est gérée directement par l’IdP.
Si vous voulez forcer les utilisateurs à se connecter via SAML, vous pouvez activer le SSO obligatoire et ajouter des exceptions. Vous pouvez également activer le JIT provisioning pour permettre aux utilisateurs autorisés par votre IdP d’accéder à votre entreprise MyKinsta sans avoir besoin d’une invitation.

Modifier la durée de la session
La durée et l’expiration de la session SSO sont contrôlées par votre fournisseur d’identité (IdP). Pour plus d’informations sur la façon de modifier ces réglages dans Microsoft Entra, reportez-vous à la documentation de Microsoft Entra.