Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer l'authentification unique (SSO) pour les réseaux étendus définis par logiciel (SD-WAN) Cisco Catalyst avec Microsoft Entra ID.
Cisco recommande que vous ayez une connaissance générale des sujets suivants :
Les informations contenues dans ce document sont basées sur :
Remarque : La solution anciennement appelée Azure Active Directory (Azure AD) s'appelle désormais Microsoft Entra ID.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
L'authentification unique est une méthode d'authentification qui permet aux utilisateurs d'accéder en toute sécurité à plusieurs applications ou sites Web indépendants à l'aide d'un seul jeu d'informations d'identification. Grâce à SSO, les utilisateurs n'ont plus besoin de se connecter séparément à chaque application. Une fois authentifiés, ils peuvent accéder en toute transparence à toutes les ressources autorisées.
L'une des méthodes courantes d'implémentation de l'authentification unique est la fédération, qui établit la confiance entre un fournisseur d'identité (IdP) et un fournisseur de services (SP) à l'aide de protocoles tels que SAML 2.0, WS-Federation ou OpenID Connect. La fédération améliore la sécurité, la fiabilité et l'expérience utilisateur en centralisant l'authentification.
Microsoft Entra ID est un fournisseur d'identité cloud largement utilisé qui prend en charge ces protocoles de fédération. Dans une configuration SSO avec Cisco Catalyst SD-WAN, Microsoft Entra ID agit en tant que fournisseur d'ID et Cisco SD-WAN Manager agit en tant que fournisseur de services.
L'intégration fonctionne comme suit :
Dans ce modèle :
Cisco Catalyst SD-WAN est compatible avec tout fournisseur d'identité SAML 2.0 lorsqu'il est configuré conformément aux normes industrielles.
Remarque : Version minimale prise en charge : Cisco Catalyst SD-WAN Manager version 20.8.1.
Dans Cisco SD-WAN Manager, accédez à Administration > Settings > External Services > Identity Provider Settings et cliquez sur Add New IDP Settings.
Interface utilisateur de Cisco SD-WAN Manager
Activez IDP Settings pour activer les paramètres du fournisseur d'identité. Dans le champ IDP Name, entrez un nom qui fait référence au fournisseur d'identité que vous utilisez et dans le champ Domain, entrez un domaine qui correspond aux noms de domaine utilisés par les utilisateurs dans l'application d'entreprise de votre organisation. Cliquez sur Cliquez ici pour télécharger les métadonnées SAML et enregistrer le fichier XML de métadonnées sur votre ordinateur. Ce fichier est utilisé pour configurer l'authentification unique dans Microsoft Entra ID à l'étape suivante.
Remarque : Dans cet exemple, le fichier XML de métadonnées pointe directement vers l'adresse IP de Cisco SD-WAN Manager, mais dans de nombreux environnements de production, il pointe vers son nom de domaine complet (FQDN). Pour un gestionnaire Cisco SD-WAN autonome, l'ID d'entité contenu dans les métadonnées correspond à l'URL que vous utilisez pour vous connecter au gestionnaire Cisco SD-WAN au moment où vous le téléchargez. Cela signifie qu'il fonctionne avec l'adresse IP ou le nom de domaine complet (FQDN), puisqu'il s'agit d'une configuration à noeud unique.
Pour un cluster Cisco SD-WAN Manager, le même principe s'applique dans la mesure où le nom de domaine complet pointe vers l'un des noeuds du cluster et où les métadonnées incluent ce domaine comme ID d'entité. La différence est que, que vous utilisiez des métadonnées avec le nom de domaine complet du cluster ou à partir d'un noeud spécifique utilisant son adresse IP, une fois l'intégration SSO avec Microsoft Entra ID terminée, les autres noeuds redirigent également vers l'invite de connexion IdP.
Dans les deux scénarios, la principale exigence est que l'ID d'entité que vous utilisez dans Cisco SD-WAN Manager (qu'il s'agisse d'une adresse IP ou d'un nom de domaine complet) corresponde à l'identificateur configuré côté fournisseur d'identité.
Page Configuration des paramètres IdP
Portail Microsoft Entra Admin Center
Portail Microsoft Entra Admin Center
Remarque : Sur cette même page, vous pouvez créer une application d'entreprise personnalisée en fonction des besoins de votre organisation et la configurer avec l'authentification SSO si vous ne l'avez pas déjà fait, lorsque vous cliquez sur Nouvelle application.
Tableau de bord Applications professionnelles
Dans la section Gérer du menu de gauche, cliquez sur Authentification unique, ou dans le volet Mise en route de la section Présentation, cliquez sur 2. Configurez l'authentification unique pour ouvrir le volet d'authentification unique pour modification.
Présentation des applications d'entreprise
Sélectionnez SAML pour ouvrir la page de configuration SSO.
Volet d'authentification unique
Page SSO with SAML Configuration
Dans la fenêtre Télécharger le fichier de métadonnées, accédez au fichier XML de métadonnées que vous avez téléchargé, cliquez dessus, puis cliquez sur Ajouter.
Fenêtre Charger le fichier de métadonnées
Dans la fenêtre Configuration SAML de base, l'Identificateur (ID d'entité) est généralement l'URL spécifique à l'application (dans ce cas, le gestionnaire Cisco SD-WAN) avec laquelle vous effectuez l'intégration (comme expliqué à l'étape précédente). Les valeurs URL de réponse et URL de déconnexion sont renseignées automatiquement une fois le fichier téléchargé. Pour continuer, cliquez sur Enregistrer.
Fenêtre Configuration SAML de base
Page SSO with SAML Configuration
Tableau de bord Utilisateurs
Page Création d'utilisateur
Page Création d'utilisateur
Le nouvel utilisateur apparaît peu de temps après. Si ce n'est pas le cas, cliquez sur Actualiser et recherchez l'utilisateur à l'aide de la barre de recherche dans le service. Ensuite, accédez à Entra ID > Groups > All groups afin de créer le nouveau groupe.
Tableau de bord Utilisateurs
Sur cette page, vous gérez les différents groupes et leurs autorisations au sein de votre organisation. Cliquez sur Nouveau groupe pour créer le groupe disposant de privilèges d'administrateur réseau.
Page Tous les groupes
Sélectionnez un type de groupe dans la liste déroulante (dans ce cas, Sécurité, car seul l'accès aux ressources partagées est requis). Entrez un nom de groupe de votre choix qui fait référence au rôle ou aux autorisations du groupe. À ce stade, associez des utilisateurs au groupe lorsque vous cliquez sur les membres sélectionnés dans le champ Membres.
Dans la fenêtre Ajouter des membres, recherchez et sélectionnez les utilisateurs que vous souhaitez ajouter (dans notre exemple, l'utilisateur que vous venez de créer), puis cliquez sur Sélectionner.
Page Création de groupe
Page Création de groupe
Page Tous les groupes
Pour mettre en service les groupes ou les utilisateurs qui leur sont associés dans la configuration SAML, vous devez les affecter à votre application d'entreprise afin qu'ils disposent des autorisations de connexion pour votre application, par exemple, Cisco SD-WAN Manager. Revenez à Entra ID > Applications d'entreprise et ouvrez votre application d'entreprise. Dans la section Manage du menu de gauche, cliquez sur Users and groups.
Page SSO with SAML Configuration
Cliquez ensuite sur Add user/group.
Page Utilisateur et groupes
Dans le volet Ajouter une affectation, cliquez sur Aucun sélectionné sous le champ Utilisateurs et groupes. Recherchez et sélectionnez l'utilisateur ou le groupe que vous souhaitez affecter à votre application (dans notre exemple, les deux utilisateurs créés aux étapes précédentes ), puis cliquez sur Sélectionner.
Volet Affectation d'utilisateurs/de groupes
Volet Affectation d'utilisateurs/de groupes
Page Utilisateur et groupes
Page SSO with SAML Configuration
Sur la page Attributs et revendications, cliquez sur l'icône en trois points, puis sur Supprimer pour supprimer la revendication avec la valeur user.givenname et la revendication avec la valeur user.surname, car elles ne sont pas nécessaires pour cet exemple.Seules les revendications suivantes sont requises pour l'authentification SSO de base avec votre application :
Remarque : Votre entreprise peut demander des demandes supplémentaires en fonction de ses besoins spécifiques.
Page Attributs et revendications
Fenêtre Suppression de demande
Page Attributs et revendications
Page Gérer la demande
Page Attributs et revendications
Entrez un nom pour identifier cette demande. En regard de Source, sélectionnez Attribute. Cliquez ensuite sur Réclamer des conditions pour développer les options et configurer plusieurs conditions.
Page Gérer la demande
Dans la condition de demande, choisissez Members dans la liste déroulante User type et cliquez sur Select Groups pour choisir le ou les groupes auxquels l'utilisateur doit appartenir, puis cliquez sur Select.
Page Gérer la demande
Choisissez Attribut dans la liste déroulante Source où la revendication récupère sa valeur. Dans le champ Valeur, entrez l'attribut personnalisé de l'utilisateur qui référence le groupe d'utilisateurs défini dans votre application. Dans cet exemple, netadmin est l'un des groupes d'utilisateurs standard dans Cisco SD-WAN Manager. Entrez la valeur d'attribut sans guillemets et appuyez sur Entrée.
Page Gérer la demande
Immédiatement après, la valeur de l'attribut apparaît entre guillemets car Microsoft Entra ID traite cette valeur sous forme de chaîne.
Remarque : Ces paramètres dans les conditions de demande sont très pertinents dans la configuration SSO SAML de l'application d'entreprise, car ces attributs personnalisés doivent toujours correspondre aux groupes d'utilisateurs définis dans Cisco SD-WAN Manager. Cette correspondance détermine les privilèges ou autorisations accordés aux utilisateurs en fonction du groupe auquel ils appartiennent sur l'ID Microsoft Entra.
Page Gérer la demande
Page Gérer la demande
Page SSO with SAML Configuration
Page Configuration des paramètres IdP
Les paramètres et métadonnées du fournisseur d'identité sont maintenant enregistrés.
Page Configuration des paramètres IdP
Cliquez sur le nom de votre profil dans le coin supérieur droit de l'interface utilisateur pour développer les options, puis cliquez sur Déconnexion pour vous déconnecter du portail.
Menu Profil
Vous êtes immédiatement redirigé vers l'écran d'authentification Microsoft, où vous vous connectez avec les informations d'identification des utilisateurs SSO Microsoft Entra ID.
Écran de connexion Microsoft
Étant donné que c'est la première fois que l'utilisateur SSO se connecte, l'invite demande un changement de mot de passe.
Écran de connexion Microsoft
Après une connexion réussie, développez à nouveau les détails de votre profil dans le coin supérieur droit du tableau de bord, et vous pouvez confirmer que l'utilisateur est détecté avec un rôle netadmin, exactement comme configuré dans l'ID Microsoft Entra.
Interface utilisateur de Cisco SD-WAN Manager
Enfin, effectuez le même test de connexion avec l'autre utilisateur. Vous voyez le même comportement : l'utilisateur est maintenant identifié avec le rôle opérateur.
Interface utilisateur de Cisco SD-WAN Manager
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
23-Sep-2025
|
Première publication |