Configurer Zoom avec ADFS S’abonner

Vue d'ensemble

Vous pouvez configurer votre compte pour qu'il se connecte via l'authentification unique (SSO) grâce au composant Active Directory Federation Services (ADFS). Vous pouvez utiliser le mappage SAML pour affecter des licences, groupes et rôles aux utilisateurs, basés sur leur configuration ADFS. En savoir plus sur l'Authentification unique.

Cet article aborde les sujets suivants :

Conditions préalables

  • Posséder un compte Zoom Affaires ou Éducation avec une URL personnalisée approuvée
  • Accès au serveur ADFS
  • Accès de l'Admin ou Titulaire Zoom

Configurer dans Zoom

  1. Trouvez et téléchargez/consultez vos métadonnées ADFS en format XML sur https://[SERVER]/FederationMetadata/2007-06/FederationMetadata.xml
    *[SERVER]: votre serveur ADFS (adfs.example.com)
  2. Sur la page Admin Zoom, cliquez sur Authentification unique pour afficher l'onglet SAML.
  3. Saisissez les informations suivantes dans les options de l'onglet SAML :
    • Connectez-vous à l'URL de la page :
      https://[SERVER]/adfs/ls/idpinitiatedsignon.aspx?logintoRP=[Vanity].zoom.us
    • Déconnectez-vous de l'URL de la page:  https://[SERVER]/adfs/ls/?wa=wsignout1.0
    • Certificat de prestataire d'identité:    Certificat X509 des métadonnées XML de la 1ère étape
      *Utilisez le premier certificat X509 du fichier XML :
            <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
                  <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">
                       <X509Data>
                          <X509Certificate>
    • Numéro d'identification de l'entité du prestataire de service (SP) : Choisissez l'option sans https.
    • Émetteur:    http ou https://[SERVER]/adfs/services/trust (no de l'entité dans les métadonnées)
    • Accord:    HTTP-POST
    • Sécurité
      • Requête de signature SAML : Cochez cette option si vous signez la requête SAML dans ADFS.
      • Prendre en charge les Assertions chiffrées: Si vous utilisez les assertions chiffrées dans ADFS, cochez cette option.
      • Appliquer la déconnexion automatique après que l'utilisateur ait été connecté pendant: Cochez cette option si vous souhaitez que l'utilisateur soit déconnecté après un certain temps. 
        adaf1fa5-cebe-4e8b-9785-f15c9126e1fb.png

Configurer dans ADFS

  1. Connectez-vous à votre serveur ADFS.
  2. Ouvrez ADFS 2.0 MMC
  3. Ajouter une Marque de confiance pour la partie se fiant à la signature
    Sélectionnez Importer les données d'une partie se fiant à la signature publiées en ligne ou sur un réseau local
    Adresse de fédération des métadonnées :   https://YOURVANITY.zoom.us/saml/metadata/sp 
  4. Ajoutez un nom d'affichage (« Zoom ») et terminez l'assistant de paramètres par défaut
  5. Changez les URL des terminaux Redirect et Déconnexion post SAML (Faites un clic droit sur la nouvelle Marque de confiance pour la partie se fiant à la signature > Propriétés > Onglet Terminaux) : 
    https://SERVER/adfs/ls/?wa=wsignout1.0
     
    *Remarque : Si vous n'arrivez pas à modifier les terminaux de déconnexion, ouvrez l'onglet Moniteur et décochez « Mettre à jour automatiquement la partie se fiant à la signature » et Appliquez les modifications.
  6. Ajoutez deux règles de litige :
    • Type :    Envoyez les attributs LDAP à titre de litiges
    • Nom :    Zoom - Envoyer à l'e-mail
    • Mappages
      • Adresses e-mail > Adresse e-mail
      • User-Principal-Name > UPN
      • Given-Name > urn:oid:2.5.4.42
      • Surname > urn:oid:2.5.4.4
    • Type :    Transformer le litige entrant
    • Nom :    Zoom - E-mail au Nom d'utilisateur
    • Type de litige entrant :    Adresse e-mail
    • Type de litige sortant :    Nom d'utilisateur
    • Format du nom d'utilisateur de sortie :    E-mail

Une fois configuré

Une fois que vous aurez complété les étapes de configuration, tout utilisateur se trouvant dans votre répertoire actif devrait pouvoir se connecté en se basant sur la configuration que vous avez installée. Pour effectuer un test, rendez-vous sur le site http://YOURVANITY.zoom.us et sélectionnez Connexion. 

Conseils de dépannage

Impossible de se connecter en utilisant Google Chrome ou Firefox

Si vous ne pouvez pas connecter en utilisant Chrome ou Firefox, et voyez un événement intitulé « Échec de la vérification » avec le « Statut : 0xc000035b » dans l'Observateur d'événements sur le serveur ADFS, vous devrez désactiver la Protection étendue. Chrome et Firefox ne prennent pas en charge la Protection étendue d'ADFS (mais IE oui).

  1. Lancez le gestionnaire IIS
  2. Dans le panneau de gauche, allez à Sites > Site Web par défaut > ADFS > LS
  3. Double cliquez sur l'icône Authentification
  4. Faites un clic droit sur Authentification Windows
  5. Sélectionnez Paramètres avancés
  6. Désactiver la protection étendue
Cet article vous a-t-il été utile ?
Vous avez d’autres questions ? Envoyer une demande
Réalisé par Zendesk