Aller au contenu

Configuration d’Entra ID et de l’intégration Azure DevOps avec BoostSecurity


Ce guide fournit des instructions détaillées pour configurer Microsoft Entra ID et Azure DevOps (ADO) afin de les intégrer avec BoostSecurity. La configuration établit une connexion sécurisée en utilisant une inscription d’application Entra ID, un principal de service et les autorisations associées. En suivant les étapes décrites dans ce guide, vous pourrez :

  • Créer et configurer une inscription d’application Entra ID.
  • Attribuer les autorisations API Azure DevOps requises.
  • Générer et gérer des secrets clients.
  • Connecter Azure DevOps à votre locataire Entra ID.
  • Configurer BoostSecurity pour s’intégrer à votre environnement ADO.
  • Activer l’installation du webhook et le Provisionnement Zero Touch (ZTP).

Ce processus garantit que BoostSecurity peut interagir en toute sécurité avec votre organisation Azure DevOps tout en respectant les meilleures pratiques pour le contrôle d’accès et l’automatisation.


Configuration Entra ID


  1. Dans le Portail Azure, allez à Entra ID → Gérer → Enregistrements d’applications , et créez une nouvelle inscription d’application.

    Créer un nouvel enregistrement d'application

  2. Attribuez un nom descriptif et configurez l’URL de redirection Web sur :

       https://api.boostsecurity.io/scm-public/msal/callback
    

    Configurer l'URL de redirection

  3. Après avoir créé l’inscription, ouvrez la page Aperçu et copiez l’ID client. Vous aurez besoin de cette valeur dans les étapes suivantes.

    Copier l'ID client

  4. Configurez les autorisations d’API :

    • Sélectionnez Ajouter une autorisation.

      Définir les autorisations API

    • Sous API Microsoft, choisissez Azure DevOps API.

      Sélectionner l'API Azure DevOps

    • Ajoutez les autorisations déléguées suivantes :

      • vso.code (lecture)
      • vso.project (lecture)
      • vso.profile (lecture)

      Ajouter les autorisations

  5. Générez un secret client :

    • Allez dans Gérer → Certificats et secrets.

      Certificats et secrets

    • Créez un nouveau secret client avec une période d’expiration d’1 an.

      Définir l'expiration

    • Copiez et stockez la valeur du secret en lieu sûr, car elle ne pourra pas être récupérée après que vous aurez quitté la page.

      Copier le secret


Configuration Azure DevOps


Updated Français translation

  1. Dans les paramètres de votre organisation Azure DevOps, confirmez que l’organisation est connectée à votre locataire Entra ID :

       https://dev.azure.com/{ORGANIZATION}/_settings/organizationAad
    

    Locataire Entra ID d'Azure DevOps

  2. Ajoutez le principal de service Entra ID en tant qu’utilisateur :

    • Allez sur https://dev.azure.com/{ORGANIZATION}/_settings/users.
    • Recherchez le principal de service par nom.
    • Attribuez au principal de service le rôle de Contributeur de projet avec le niveau d’accès Basique.
    • Pour assurer une intégration fluide, il est recommandé d’attribuer l’accès à tous les projets.

    Ajouter le principal de service


Intégration ADO du compte dans BoostSecurity


Français translation

  1. Dans la console BoostSecurity, allez à Paramètres → Intégrations → Intégration du compte ADO , et sélectionnez l’onglet Inscription d’application.
  2. Fournissez les informations suivantes :

    Intégration du compte ADO

  3. Installez le webhook :

    • BoostSecurity demandera une autorisation temporaire pour agir en votre nom dans ADO.
    • Approuvez la demande d’autorisation lorsque vous y êtes invité.
  4. Activez le Provisionnement Zero Touch (ZTP) :

    • Installez l’application BoostSecurity ADO depuis le Visual Studio Marketplace : BoostSecurity Scan App
    • Une fois installée, activez le ZTP pour compléter la configuration.