Microsoft Entra SAML SSO

Microsoft Entra (anciennement Azure) est un fournisseur d’identité (IdP) qui permet une authentification unique (SSO) sécurisée, permettant aux utilisateurs de votre entreprise d’accéder à plusieurs applications avec une seule connexion.

Avec le SSO SAML (Security Assertion Markup Language), les employés se connectent une seule fois en utilisant les informations d’identification de leur entreprise (généralement leur adresse électronique et leur mot de passe). L’IdP, tel que Microsoft Entra, vérifie leur identité et leur accorde un accès transparent et sécurisé à tous les services connectés, sans qu’il soit nécessaire d’ouvrir des sessions distinctes pour chaque application.

Les propriétaires d’entreprise ou les administrateurs informatiques peuvent lier le domaine de messagerie de leur organisation (par exemple, @mycompany.com) à l’IdP, de sorte que toute personne possédant une adresse électronique de l’entreprise est automatiquement reconnue et peut se connecter en toute sécurité à des outils compatibles avec SAML.

En utilisant Kinsta SAML SSO, vous pouvez connecter Microsoft Entra à MyKinsta en créant une application SAML dans Microsoft Entra, en vérifiant le domaine de messagerie de votre entreprise et en ajoutant les détails requis de Microsoft Entra dans MyKinsta. Cela permet à votre équipe de se connecter avec les identifiants existants de votre entreprise, éliminant ainsi le besoin de créer ou de gérer des comptes MyKinsta séparés.

Activer le SSO dans MyKinsta

Lorsque vous configurez SAML SSO, vous pouvez cliquer sur Enregistrer et quitter la configuration à n’importe quel stade pour enregistrer votre progression et y revenir plus tard.

Dans MyKinsta, allez dans votre Nom d’utilisateur > Réglages de l’entreprise > Connexion unique, et cliquez sur Activer.

Activer le SSO dans MyKinsta.
Activer le SSO dans MyKinsta.

Lisez l’introduction, qui explique comment le SSO sera mis en place, et cliquez sur Continuer.

Introduction aux étapes nécessaires à la mise en place du SSO.
Introduction aux étapes nécessaires à la mise en place du SSO.

La page suivante fournit toutes les informations dont vous avez besoin pour configurer votre application SAML dans Microsoft Entra.

Configurer l’intégration de l’application dans Microsoft Entra

Dans MyKinsta, l’onglet Créer une application SAML fournit toutes les informations dont vous avez besoin pour configurer votre application SAML dans Microsoft Entra. Les étapes suivantes expliquent où ajouter ces informations.

Informations pour créer l'application SAML dans Microsoft Entra.
Informations pour créer l’application SAML dans Microsoft Entra.

Connectez-vous à Microsoft Entra en tant qu’utilisateur avec un accès administrateur, et dans le centre d’administration de Microsoft Entra, cliquez sur Entra ID > Applications d’entreprise > Nouvelle application.

Créer une nouvelle application dans Microsoft Entra.
Créer une nouvelle application dans Microsoft Entra.

Cliquez sur Créer votre propre application, saisissez un nom pour votre application, par exemple, Tableau de bord MyKinsta, et cliquez sur Créer.

Créer votre propre application dans Microsoft Entra.
Créer votre propre application dans Microsoft Entra.

Une fois l’application créée, cliquez sur Connexion unique et sélectionnez SAML.

Sélectionner SAML comme méthode d'ouverture de session pour votre application Microsoft Entra.
Sélectionner SAML comme méthode d’ouverture de session pour votre application Microsoft Entra.

Dans Configuration de base SAML, cliquez sur Modifier.

Modifier la configuration SAML de base dans votre application Microsoft Entra.
Modifier la configuration SAML de base dans votre application Microsoft Entra.

Complétez la configuration SAMLdebase dans Microsoft Entra comme ceci :

  • Identifiant (Entity ID) : Cliquez sur Ajouter un identifiant, puis copiez et collez l’identifiant de l’entité de MyKinsta.
  • URL de réponse (Assertion Consumer Service URL) : Cliquez sur Ajouter une URL de réponse, puis copiez et collez l’URL SSO/ACS de MyKinsta.
  • Sign on URL : Copiez et collez l’URL de démarrage depuis MyKinsta.

Laissez tous les autres champs par défaut et cliquez sur Enregistrer.

Compléter la configuration SAML de base avec les informations de MyKinsta.
Compléter la configuration SAML de base avec les informations de MyKinsta.

Dans Attributs et revendications, cliquez sur Modifier.

Modifier les attributs et les revendications dans Microsoft Entra.
Modifier les attributs et les revendications dans Microsoft Entra.

Sélectionnez le claim givenname, changez le Name and Namespace en firstName, et cliquez sur Save.

Mettre à jour le claim givenname dans Microsoft Entra.
Mettre à jour le claim givenname dans Microsoft Entra.

Sélectionnez le nom de famille, changez le nom et l’espace de noms en nom de famille, et cliquez sur Enregistrer.

Mettre à jour le nom de famille dans Microsoft Entra.
Mettre à jour le nom de famille dans Microsoft Entra.

Sélectionnez la revendication relative à l’adresse e-mail, modifiez le nom et l’espace de noms en e-mail, et cliquez sur Enregistrer.

Mettre à jour la revendication d'adresse e-mail dans Microsoft Entra.
Mettre à jour la revendication d’adresse e-mail dans Microsoft Entra.

Supprimez tous les autres claims afin que les Attributs et claims s’affichent comme ceci :

Attributs et revendications Microsoft Entra.
Attributs et revendications Microsoft Entra.

Vous devez maintenant configurer l’application SAML dans MyKinsta.

Configuration de Kinsta

Dans MyKinsta, sur Créer une application SAML, cliquez sur Continuer pour arriver sur la page de configuration de Kinsta.

Domaine d’e-mail

Dans la zone Nom de domaine, saisissez le domaine de messagerie que les utilisateurs utiliseront pour se connecter à l’aide de SAML SSO, puis cliquez sur Ajouter un domaine.

Seuls les comptes MyKinsta dont l’adresse e-mail correspond au domaine vérifié peuvent s’authentifier via SAML. Par exemple, si SAML est activé pour example.com, seuls les utilisateurs ayant une adresse e-mail @example.com pourront s’identifier pour cette société.

Si le domaine a déjà été vérifié dans MyKinsta par la gestion DNS ou en tant que domaine de site, il sera automatiquement vérifié. Dans le cas contraire, vous serez invité à ajouter un enregistrement TXT à votre service de gestion DNS pour confirmer la propriété du domaine.

Ajouter l'enregistrement TXT à votre DNS pour vérifier la propriété.
Ajouter l’enregistrement TXT à votre DNS pour vérifier la propriété.

Comme les changements de DNS peuvent prendre du temps à se propager, vous pouvez cliquer sur Enregistrer et quitter la configuration pour enregistrer votre progression et y revenir plus tard.

Configurer Kinsta SAML

Dans Microsoft Entra, allez dans Enterprise apps, sélectionnez l’application que vous avez configurée pour le tableau de bord MyKinsta, et cliquez sur Connexion unique.

Dans MyKinsta, dans l’onglet Configuration Kinsta de connexion unique, complétez les champs comme ceci :

  • URL SSO : Copiez et collez l’URL de connexion de la section Configurer le tableau de bord MyKinsta dans Microsoft Entra.
  • Entity ID : Copiez et collez l’identifiant Microsoft Entra à partir de la sectionConfigurer le tableau de bord MyKinsta dans Microsoft Entra.
URL SSO de Microsoft Entra et ID d'entité pour MyKinsta.
URL SSO de Microsoft Entra et ID d’entité pour MyKinsta.
  • Certificat public : Dans Microsoft Entra, sous SAML Certificates, cliquez sur Download on Certificate (Base64). Ouvrez ce fichier dans un éditeur de texte, puis copiez et collez le contenu dans MyKinsta.
Télécharger le certificat depuis Microsoft Entra.
Télécharger le certificat depuis Microsoft Entra.

Cliquez sur Continuer.

Saisir les informations requises de l'IdP pour configurer Kinsta SAML.
Saisir les informations requises de l’IdP pour configurer Kinsta SAML.

Assigner des utilisateurs à l’application Microsoft Entra

Dans Microsoft Entra, allez dans Enterprise apps, sélectionnez l’application que vous avez configurée pour le tableau de bord MyKinsta, cliquez sur Users and groups, puis sur Add user/group.

Ajouter des utilisateurs/groupes à l'application dans Microsoft Entra.
Ajouter des utilisateurs/groupes à l’application dans Microsoft Entra.

Cliquez sur None selected, sélectionnez les utilisateurs ou les groupes auxquels vous souhaitez accorder l’accès à MyKinsta via SSO, puis cliquez sur Select.

Sélectionner les utilisateurs ou groupes nécessaires dans Microsoft Entra.
Sélectionner les utilisateurs ou groupes nécessaires dans Microsoft Entra.

Cliquez sur Assigner, puis sur Assigner à des personnes. Si vos utilisateurs sont configurés en groupes, cliquez sur Assigner aux groupes. Cliquez sur Assigner pour chaque utilisateur ou groupe que vous souhaitez affecter à l’application Kinsta SAML SSO, puis cliquez sur C’est fait.

Pour tester l’authentification, assurez-vous que le compte utilisateur MyKinsta avec lequel vous êtes connecté est assigné.

Tester l’authentification dans MyKinsta

Vous ne pouvez pas activer SAML SSO dans MyKinsta sans d’abord tester l’authentification.

Dans MyKinsta, sous l’onglet Connexion unique Tester et terminer, cliquez sur Tester l’authentification.

Tester l'authentification SAML dans MyKinsta.
Tester l’authentification SAML dans MyKinsta.

Une notification apparaît si le test a réussi ou s’il a échoué.

Si le test échoue, cliquez sur Retour et vérifiez vos réglages SAML dans Microsoft Entra et dans MyKinsta.

Si le test est réussi et que vous souhaitez activer SAML, cliquez sur Enregistrer et activer les modifications.

Les utilisateurs de votre entreprise MyKinsta pourront désormais se connecter avec SAML SSO ou en saisissant leur nom d’utilisateur et leur mot de passe. Les utilisateurs qui se connectent par l’intermédiaire d’un IdP ne sont pas obligés de remplir le 2FA de Kinsta, car l’authentification est gérée directement par l’IdP.

Si vous voulez forcer les utilisateurs à se connecter via SAML, vous pouvez activer le SSO obligatoire et ajouter des exceptions. Vous pouvez également activer le JIT provisioning pour permettre aux utilisateurs autorisés par votre IdP d’accéder à votre entreprise MyKinsta sans avoir besoin d’une invitation.

Se connecter à MyKinsta avec SAML SSO.
Se connecter à MyKinsta avec SAML SSO.

Modifier la durée de la session

La durée et l’expiration de la session SSO sont contrôlées par votre fournisseur d’identité (IdP). Pour plus d’informations sur la façon de modifier ces réglages dans Microsoft Entra, reportez-vous à la documentation de Microsoft Entra.

Cet article vous a été utile ?

© 2013 - 2025 Kinsta Inc. Tous droits réservés. Kinsta®, MyKinsta® et DevKinsta® sont des marques commerciales appartenant à Kinsta Inc.La marque WordPress® est la propriété intellectuelle de la fondation WordPress, et les marques Woo® et WooCommerce® sont la propriété intellectuelle de WooCommerce, Inc. L'utilisation des noms WordPress®, Woo®, et WooCommerce® dans ce site web est uniquement à des fins d'identification et n'implique pas une approbation par la fondation WordPress ou WooCommerce, Inc. Kinsta n'est pas approuvé ou détenu par, ou affilié à la fondation WordPress ou WooCommerce, Inc. Mentions légales