Skip to content

Azure AD

Ce manuel répertorie toutes les configurations que le CLI de configuration de S-Filer Portal peut modifier concernant Azure AD.

Clé de configurationDescriptionValeur par défaut
cfg.authentication.azure.adoption.account (Depuis 4.18.0)Nom de l'attribut qui contient l'identifiant de l'utilisateur à inscrire dans la page d'ouverture de session. Spécifiez un attribut de la ressource 'User' dans l'API REST Microsoft Graph (p. ex., 'userPrincipalName', 'id').userPrincipalName
cfg.authentication.azure.adoption.client.secret (Depuis 4.18.0)Secret du client utilisé pour s'authentifier lors de la récupération d'un jeton d'authentification. Pour plus de détails sur cette configuration, consultez le Guide de configuration SAML.
cfg.authentication.azure.adoption.display.name (Depuis 4.18.0)Nom de l'attribut qui contient le nom complet de l'utilisateur. Spécifiez un attribut de la ressource 'User' dans l'API REST Microsoft Graph (p. ex., 'displayName', 'userPrincipalName').displayName
cfg.authentication.azure.adoption.mail (Depuis 4.18.0)Nom de l'attribut qui contient l'adresse courriel de l'utilisateur. Spécifiez un attribut de la ressource 'User' dans l'API REST Microsoft Graph (p. ex., 'mail').mail
cfg.authentication.azure.adoption.token.url (Depuis 4.18.0)Cette URL est utilisée pour récupérer le jeton d'authentification nécessaire pour utiliser l'API REST Microsoft Graph. Pour plus de détails sur cette configuration, consultez le Guide de configuration SAML.
cfg.authentication.azure.app.id (Depuis 4.17.0)Dans le portail Azure, l'ID de l'application est un identifiant unique et non modifiable qui identifie cette application. Pour plus de détails sur cette configuration, consultez le Guide de configuration SAML.
cfg.authentication.azure.saml.app.federation.metadata.url (Depuis 4.17.0)Cette URL permet de récupérer la clé de signature et l’URL de déconnexion. Pour plus de détails sur cette configuration, consultez le Guide de configuration SAML.
cfg.authentication.azure.tenant.id (Depuis 4.17.0)L'identifiant unique (GUID) de votre locataire Microsoft 365. Pour plus de détails sur cette configuration, consultez le Guide de configuration SAML.
cfg.authentication.baseurl (Depuis 4.17.0)L'adresse web (URL) à utiliser pour les notifications courriel des utilisateurs dans ce domaine. À titre d'exemple, ceci permet de spécifier une valeur différente pour les employés et les partenaires s'il y a plusieurs interfaces web dans le système.https://localhost/sfiler/
cfg.authentication.external.active (Depuis 4.17.0)Sélectionnez « Oui » pour utiliser ce mécanisme d'authentification. Rappelez-vous d'activer la fonctionnalité multidomaine dans la configuration du GUI web pour afficher ce domaine dans l'interface Web.false
cfg.authentication.external.adoption (Depuis 4.18.0)Si cette valeur est positive, l'adoption sera faite pour ce mécanisme. Le système adopte l'utilisateur à partir du registre d'utilisateurs externes. L'adoption se fait aussitôt qu'est exécutée la tâche d'adoption. On peut programmer cette dernière dans la configuration serveur.false
cfg.authentication.external.adoption-rule.activateMailNotification (Depuis 4.18.0)Activer la notification par courriel pour l'utilisateur adopté.true
cfg.authentication.external.adoption-rule.createGroup (Depuis 4.18.0)Détermine si les groupes extraits du référentiel doivent être créés dans S-Filer.false
cfg.authentication.external.adoption-rule.sfilerGroup (Depuis 4.18.0)Entrer la liste des groupes S-Filer qui doivent être donnés automatiquement aux utilisateurs lors de l'adoption. Il faut entrer le nom des groupes exactement comme ils sont inscrits dans S-Filer séparés par des ';'.
cfg.authentication.external.autoenroll (Depuis 4.17.0)Si l'inscription automatique est activée, l'authentification dans ce domaine sera tentée même pour un compte utilisateur inconnu et, si elle a réussi, l'utilisateur sera créé dans la solution. Si elle est désactivée, l'authentification pour un compte utilisateur inconnu ne sera pas tentée, ceci évite de verrouiller les comptes AD/LDAP qui ne sont pas adoptés dans la solution.false
cfg.authentication.external.default.enrollment.role (Depuis 4.17.0)Il s'agit du rôle par défaut attribué à un utilisateur qui est créé dans ce domaine (par l'adoption ou l'inscription automatique).0
cfg.authentication.force.mfa (Depuis 4.19.0)Sélectionnez « Oui » pour forcer tous les utilisateurs de ce domaine à utiliser l'authentification multifacteurs (AMF). Un utilisateur qui tente de se connecter sera forcé de configurer son AMF s'il ne l'a pas encore fait.false
cfg.authentication.username.case.sensitive (Depuis 4.17.0)Détermine si les comptes utilisateurs de ce domaine d'authentification sont sensibles à la casse ou non. (p. ex., sous Windows les comptes utilisateur ne sont pas sensible à la casse. Ainsi, l'utilisateur « test » est équivalent à l'utilisateur « TEST »).true