HELP FILE


Comment synchroniser un groupe de techniciens Rescue avec les Groupes d’utilisateurs Azure Active Directory

    Les titulaires de compte principal peuvent importer des utilisateurs Azure Active Directory comme techniciens Rescue dans leur entreprise. Les données clés des utilisateurs dans Rescue seront mises à jour automatiquement lors de changements dans Azure Active Directory.

    1. Générer un jeton de service et un mot de passe par défaut pour les nouveaux utilisateurs dans le Centre d’administration.
      1. Sélectionnez l’onglet Paramètres globaux.
      2. Pour générer un jeton de service, cliquez sur Générer et Copier dans la Synchronisation Active Directory.

        Résultat : Un jeton de service est généré et copié dans votre Presse-papiers.

      3. Définissez le mot de passe par défaut que vos techniciens doivent utiliser pour leur première connexion.

        Remarque : Les utilisateurs doivent modifier ce mot de passe lors de leur première connexion.

    2. Téléchargez et extrayez l’application de serveur.
      1. Dans le Centre d’administration Rescue, sous Synchronisation Active Directory, cliquez sur Télécharger pour télécharger le programme d’installation de service.

        Résultat : Le programme d’installation de service est téléchargé sur votre ordinateur dans un fichier zip.

      2. Extrayez le fichier zip vers un dossier.
    3. Exécutez l’application du serveur et configurez le comportement de la synchronisation.

      Important : vous devez disposer de privilèges pour exécuter l’application en tant que service système. L’ordinateur exécutant l’application doit être connecté à Active Directory avec suffisamment de privilèges pour accéder à tous les groupes et utilisateurs Active Directory.

      1. Sélectionnez le service Microsoft Azure AD à utiliser.
      2. Envoyez les identifiants suivants :

        • Informations d’identification Rescue du détenteur de compte
          • E-mail
          • Password
        • Le jeton de service que vous avez généré précédemment dans l’onglet Paramètres globaux du Centre d’administration.
        Remarque : En cochant mode dry run, vous pouvez prévisualiser les modifications que le service va effectuer dans votre arborescence Rescue.

      3. Cliquez sur Suivant pour exécuter ADService.exe.

        Remarque : L’application s’exécute en mode administrateur.

      4. Entrez vos identifiants d’App Azure, puis cliquez sur Suivant.

      5. Sélectionnez les groupes que vous souhaitez synchroniser.

        • La première colonne contient les groupes Azure AD, sélectionnez un groupe Active Directory que vous souhaitez synchroniser avec un groupe Rescue.
        • La deuxième colonne contient les groupes Rescue, sélectionnez un groupe qui sera synchronisé avec le groupe AD.

      6. Cliquez sur le bouton en forme de flèche pointant vers la troisième colonne pour terminer la sélection.

        Remarque : Si vous souhaitez sélectionner plusieurs groupes, répétez l’étape e. Pour annuler la synchronisation entre deux groupes, sélectionnez-les dans la troisième colonne, puis cliquez sur la flèche pointant vers la deuxième colonne.

      7. Cliquez sur Next.
      8. Entrez un critère de recherche (par exemple « assistance »).
      9. Entrez un terme de recherche (par exemple « aide »).

        Résultat : AdSync recherche ce terme dans les groupes AD configurés.

      10. Sélectionnez Oui dans la fenêtre contextuelle de confirmation pour poursuivre la synchronisation.
      11. Si l’installation a réussi, cliquez sur Terminer et fermez le programme d’installation.

        Résultat : L’application de service est installée comme un service Windows provisionnant des utilisateurs appartenant au(x) groupe(s) Azure Active Directory sélectionné(s) vers le(s) groupe(s) de techniciens Rescue sélectionné(s).

        Restriction : il est impossible de supprimer un technicien du Centre d’administration Rescue en utilisant le service de synchronisation Active Directory. Lorsqu’un utilisateur est supprimé ou déplacé dans Active Directory, le technicien Rescue correspondant est désactivé.
        Remarque : Si un technicien est déplacé vers un autre Groupe de techniciens Rescue, la synchronisation suivante ne mettra à jour que l’état de l’utilisateur, mais ne le repositionnera pas vers son groupe de synchronisation initial.
        Remarque : Si un utilisateur est désactivé, supprimé ou déplacé dans Active Directory, la licence mobile du technicien est libérée et rendue accessible pour d’autres membres de l’organisation Rescue.
        Conseil : Si le service de synchronisation échoue, vous pouvez obtenir un journal d’erreurs en cliquant sur Active Directory Logger (Enregistreur Active Directory) en bas de la section Synchronisation Active Directory dans l’onglet Paramètres globaux du Centre d’administration.

    Comment créer un ID Client, un locataire et un Secret Client dans Azure

    1. Connectez-vous à Microsoft Azure.
    2. Sélectionnez Azure Active Directory.
    3. Cliquez sur Ajouter sur le ruban et sélectionnez Inscription d’application.
    4. Entrez le nom de votre application et cliquez sur Ajouter.
    5. Sélectionnez l’option Comptes dans cet annuaire d’organisation uniquement (répertoire par défaut uniquement – locataire unique) sous types de compte pris en charge.
    6. Notez votre ID d’application (client) et ID de l’annuaire (locataire), comme vous le souhaitez ultérieurement pour AdSync.
    7. Sélectionnez Certificats et Secrets depuis la barre latérale à gauche, et cliquez sur l’option Nouveau secret client.
    8. Entrez la description et l’expiration du secret client dans la boîte de dialogue Ajouter un secret client en haut de l’écran.
    9. Enregistrer la valeur du secret Client.
    10. Sélectionnez l’autorisation API dans la barre latérale à gauche, puis cliquez sur l’option Ajouter une autorisation.
    11. Sélectionnez Microsoft Graph et cliquez sur l’onglet Autorisations de l’application.
    12. Faites défiler vers le bas jusqu’à User et cochez l’option User.Read.All.
    13. Faites défiler jusqu’à Group, et cochez l’option Group.Read.All.
    14. Faites défiler jusqu’à Directory et cochez l’option Directory.Read.All.
    15. Cliquez sur Ajouter des autorisations au bas de la page.
    16. Cliquez sur Autoriser un consentement d’administrateur pour le répertoire par défaut et cliquez sur Oui quand vous y êtes invité.
    17. Fermez le portail Microsoft Azure.

      Résultat : L’ID Client, le locataire et le Secret Client sont remplis dans AdSync.