1) Choisir le mode SSO
Azure AD (recommandé) : OIDC ou SAML via
login.microsoftonline.com.ADFS on‑prem : SAML 2.0 (Relying Party Trust).
IdP SAML générique : compatible SAML 2.0 (Okta/OneLogin/Keycloak, etc.).
L’authentification LDAP/LDAPS peut être utilisée pour des besoins internes mais n’est pas du SSO fédéré.
2) Pré‑requis
Un compte admin IdP (Azure AD / ADFS / autre IdP SAML).
Les informations de confiance de l’application Hamilton Apps : EntityID / ACS (SAML) ou Redirect URI/Client ID (OIDC), fournis lors du cadrage.
Un certificat de signature (SAML) émis par votre IdP.
Un compte de test dans votre annuaire (UPN/e‑mail valide).
Ouvertures réseau : HTTPS 443 vers l’IdP (voir Matrice des flux réseau / Connexions sortantes).
3) Paramétrage côté IdP
Azure AD (OIDC)
Créer une App Registration (type application web).
Renseigner la Redirect URI fournie par Hamilton Apps.
Relever Tenant ID et Client ID ; créer un secret client et planifier sa rotation.
Exposer les claims standards :
email,given_name,family_name(ou équivalents) ;groupssi vous pilotez l’éligibilité par groupes.
ADFS (SAML 2.0)
Créer un Relying Party Trust : importer les metadata applicatives (EntityID/ACS) si disponibles.
Signature des assertions activée.
Règles de revendications : émettre NameID (format
emailAddressouUPN) et les attributs Email, GivenName, Surname (et Group optionnel).
IdP SAML générique
Importer les metadata applicatives, activer la signature, publier les claims : identifiant, e‑mail, prénom, nom (+ groupes facultatifs).
4) Paramétrage côté Hamilton Apps
Saisir les valeurs IdP (URL d’auth, metadata, certificat SAML ou Issuer/Client ID/Secret OIDC, Redirect URI).
Définir la revendication d’identifiant : e‑mail ou UPN (recommandé : e‑mail/UPN unique).
Mapper les attributs (e‑mail, prénom, nom).
Option : utiliser les groupes pour restreindre l’accès à des populations (si pris en charge par votre politique interne).
Conserver un compte admin local de secours (hors SSO) pour l’exploitation.
5) Sécurité & bonnes pratiques
TLS 1.2+ partout ; certificats valides (chaîne complète).
Horloge NTP synchronisée (sinon erreurs de jeton/horodatage).
Rotations : secrets OIDC et certificats SAML (inventaire + alertes d’expiration).
Moindre privilège : accès d’administration restreint (VPN/IP autorisées).
Journaux : activer la journalisation des échecs/réussites d’auth (sans exposer de secrets).
6) Tests & validation (checklist)
Redirection vers l’IdP fonctionne (pas d’erreur 404/redirect URI).
Authentification réussie avec un compte de test.
Attributs reçus conformes (e‑mail, prénom, nom, groupes si utilisés).
Accès à l’application attribué selon la politique interne.
Scénario d’échec contrôlé (compte non autorisé).
Compte admin local vérifié (porte de secours).
7) Dépannage rapide
invalid_client/unauthorized_client: vérifier Client ID/Secret (OIDC) et la Redirect URI.invalid_audience/issuer: EntityID/Issuer non correspondants entre IdP et appli.signature invalid: certificat SAML expiré ou metadata non à jour.Aucun e‑mail/UPN : ajouter la revendication côté IdP.
Horloge décalée : synchroniser NTP sur les serveurs.
Liens croisés
Microsoft 365 / Exchange Online → intégration Graph & consentements.
Chiffrement & secrets → gestion des certificats et secrets OIDC.
Matrice des flux réseau / Connexions sortantes →
login.microsoftonline.com/IdP en 443.Observabilité & administration → journaux d’auth, supervision.
