Articles sur : Paramètres de l'espace de travail

SAML SSO Microsoft Entra

🔑 SAML SSO Microsoft Entra

"Activez l’authentification unique sécurisée avec Microsoft Entra et Brainframe GRC."
Suivez ces étapes pour configurer l’authentification SAML entre votre tenant Entra et Brainframe GRC.



1️⃣ Créer l’application


  1. Allez dans le centre d’administration Entrahttps://entra.microsoft.com/#home et cliquez sur Nouvelle application.


  1. Sélectionnez Créer votre propre application.


  1. Entrez un nom pour votre application, choisissez Application hors galerie, puis cliquez sur Créer.


📌 Astuce : Utilisez un nom descriptif (ex. : Brainframe GRC SSO) pour la retrouver facilement.



2️⃣ Configurer l’application Entra


  1. Allez dans Authentification unique et sélectionnez SAML.


  1. Cliquez sur Modifier dans le bloc Configuration SAML de base.


  1. Récupérez les valeurs nécessaires depuis Paramètres de l’espace de travail Brainframe → Authentification et saisissez-les dans Entra. Laissez les autres champs vides. Cliquez sur Enregistrer.


  1. Modifiez le bloc Attributs et revendications.


  1. Supprimez toutes les revendications non nécessaires sous Revendi­cations supplémentaires en cliquant sur 3 points → Supprimer.


  1. Ajoutez de nouvelles revendications manuellement via Ajouter une nouvelle revendication.


  1. Créez les revendications sensibles à la casse suivantes :
  • firstname
  • lastname
  • WorkspaceId



⚠️ Attention : Les noms des revendications doivent correspondre exactement. Utilisez WorkspaceId (et non Workspaceid).


✅ Exemple de configuration finale :



3️⃣ Configuration Brainframe


Une fois Entra prêt, configurez la partie Brainframe GRC dans Paramètres de l’espace de travail → Authentification.



  1. Copiez l’URL de connexion depuis Entra (page SSO) → collez-la dans IdP Single Sign-On (SSO) Login URL dans Brainframe.


  1. Téléchargez le certificat SAML (Base64) → Copiez le texte (supprimez les lignes BEGIN/END CERTIFICATE) → Collez-le dans Certificat de l’application IdP dans Brainframe.



4️⃣ Tester l’intégration


  1. Ajoutez des utilisateurs à l’application Entra.


  1. Testez le flux de connexion de l’application.


  1. Les utilisateurs assignés verront désormais l’application disponible dans leur portail Entra.



5️⃣ Erreurs courantes & corrections


❌ Échec de lecture de la clé asymétrique : vous devez mettre à jour le certificat de l’application IdP dans les paramètres de Brainframe GRC avec le certificat IdP en BASE64 (sans les lignes BEGIN/END Certificate).


❌ Mismatch des attributs → Tous les attributs sont sensibles à la casse (par ex. WorkspaceId doit être exact).


Mis à jour le : 12/09/2025

Cet article a-t-il répondu à vos questions ?

Partagez vos commentaires

Annuler

Merci !