Configuration du portail externe - Automate_Studio_Manager - Automate_Evolve - Latest

Guide d'utilisation d'Automate Evolve

Product type
Logiciels
Portfolio
Integrate
Product family
Automate
Product
Automate > Automate Studio Manager
Automate > Automate Evolve
Version
Latest
Language
Français
Product name
Automate Evolve
Title
Guide d'utilisation d'Automate Evolve
Copyright
2024
First publish date
2018
Last updated
2024-09-06
Published on
2024-09-06T16:07:07.344000

La fonction de portail Evolve permet aux utilisateurs tiers (les utilisateurs ne faisant pas partie de votre organisation) de travailler en toute sécurité avec vos solutions Evolve, directement depuis des formulaires Web. Vos administrateurs métier conçoivent des solutions Evolve, qui reposent sur des workflow ou des formulaires, et les rendent accessibles aux utilisateurs tiers – qui peuvent ensuite participer à vos processus métier.

La fonction de portail externe est associée à une licence distincte et vous devez l'avoir activée dans Evolve pour utiliser cette fonction.

Composants Azure

Le portail externe utilise les composants Azure de Microsoft pour le déploiement.

Azure AD B2C

Il sert de fournisseur d'identité pour les utilisateurs externes. Il gère la connexion au compte utilisateur, la connexion, la modification de profil et les réinitialisations de mot de passe - tout cela depuis l'extérieur des applications qui ont été développées pour offrir des fonctionnalités spécifiques. Azure AD B2C dispose de son propre système de gestion de portail de connexion, pour lequel vous pouvez personnaliser l'aspect et la fonctionnalité.

Azure Functions

Azure Functions est utilisé pour hébergé le service de portail. Il communique avec le service de relais d'Azure pour générer des données d'identification. Le service du portail est un service destiné au public sécurisé par le fournisseur d'identité. Seuls les utilisateurs valides et authentifiés du fournisseur d'identité peuvent communiquer avec le service du portail. L'interface utilisateur du portail communique en toute sécurité avec le service du portail pour obtenir les informations de connexion nécessaires à la transmission des requêtes. Ensuite, l'interface utilisateur du portail transmet la requête à un relais sécurisé au réseau interne.

Azure App Service

Azure App Service est un service d'hébergement Web entièrement géré pour construire des applications, des services Web et des API RESTful. Microsoft Azure App Service est utilisé comme fournisseur d'hébergement.

Stockage Azure

Le stockage Azure est utilisé pour spécifier le stockage des fichiers pour l'hébergement d'une interface utilisateur reposant sur Angular. Ce stockage est utilisé pour créer un site Web statique pour l'interface utilisateur du portail.

Azure CDN

Azure CDN offre un composant sécurisé d'interface utilisateur destinée au public qui est mappé avec votre domaine de portail personnalisé. Il contribue à réduire les temps de chargement et à économiser de la bande passante.

Service de relais Azure

Le service de relais Azure facilite vos applications hybrides en vous permettant d'exposer en toute sécurité sur le Cloud public des services qui résident au sein du réseau professionnel de votre entreprise. Il le fait sans avoir à ouvrir une connexion de pare-feu et sans exiger de modifications intrusives de l'infrastructure du réseau de l'entreprise.

Connexions hybrides Azure

Gère les communications entre le service de relais dans le Cloud et le worker de relais installé au sein du réseau interne.

Conditions requises

  1. Pour créer un portail externe, vous devez avoir ajouté une licence valide.

  2. Vous devez disposer de l’Abonnement Microsoft Azure avec les rôles intégrés suivants affectés à ou aux utilisateurs effectuant le déploiement.

    • Azure Relay Owner
    • Web Plan Contributor
    • Storage Account Contributor
    • Website Contributor
    • CDN EndPoint Contributor
    • CDN Profile Contributor
  3. Les fournisseurs de ressources suivants doivent être enregistrés au niveau Abonnement. Naviguez vers l’option Fournisseurs de ressource sous Abonnement. Enregistrez les fournisseurs de ressources répertoriés s’ils ne sont pas présents :
    • Microsoft.Storage
    • Microsoft.Relay
    • Microsoft.AzureActiveDirectory
    • Microsoft.HybridConnectivity
    • Microsoft.Cdn
    • Microsoft.Web
  4. Définissez le point final d'Azure CDN . Il sera créé par le script de déploiement mais sera nécessaire à l'étape suivante. Exemple : aryabhataendpoint

  5. Obtenez le domaine auprès du fournisseur de domaine et exécutez le mappage de domaine CNAME du point final d'Azure. Cela sera exécuté sur le site Web du fournisseur de domaine (comme : godaddy). Par exemple, si vous avez acheté le domaine wsevolve.com et que vous souhaitez utiliser https://fuse.wsevole.com comme URL pour votre portail, effectuez alors le mappage CNAME de "fuse" avec "aryabhataendpoint.azureedge.net". Ici, aryabhataendpoint est le nom du point final d'Azure CDN, défini à l'étape précédente.

  6. Azure AD B2C doit être configuré. Vous trouverez ci-dessous les étapes à exécuter pour accomplir cette opération :

    • Créez un Locataire Azure AD B2C en utilisant le lien ci-dessous :

      https://docs.microsoft.com/en-us/azure/active-directory-b2c/tutorial-create-tenant

    • L’utilisateur effectuant le déploiement doit avoir le rôle de contributeur dans Azure B2C Active Directory.
    • Créez une application dans le locataire Azure AD B2C, en exécutant les étapes suivantes.

    • Accédez au répertoire Azure AD B2C que vous venez de créer (créé à l'étape précédente).

    • Dans le répertoire du locataire B2C (créé à l'étape précédente), ouvrez Azure AD B2C et cliquez sur Enregistrements d'application → Nouvel enregistrement.

    • Dans la fenêtre Enregistrer une application, dans le Nom d'affichage pour cette application, spécifiez un nom valide pour l'application (par exemple, AppForPortal) et dans l'option Type de compte pris en charge, sélectionnez Comptes dans un fournisseur d'identité ou un répertoire organisationnel (pour authentifier les utilisateurs via des flux d'utilisateur).

    • Dans la fenêtre Enregistrer une application, sous Rediriger l'URI sélectionnez SPA et dans URL spécifiez l'URL du portail. Cette URL est la même que celle définie à l'étape 4. Exemple : https://fuse.wsevole.com.

    • Sélectionnez l'application nouvellement créée et dans le champ Autorisations d'API vérifiez que l'autorisation openid est présente. Cette autorisation est ajoutée par défaut.

    • Sélectionnez l'application nouvellement créée et accédez à Authentification, puis cochez l'option Jetons d'accès et Jetons d'ID, puis cliquez sur Enregistrer.

    • Dans Azure AD B2C, accédez à StratégiesFlux d'utilisateur, puis cliquez sur Nouveau flux d'utilisateur.

    • Sous Créer un flux d'utilisateur sélectionnez Connexion et sous Version sélectionnez Recommandée, puis cliquez sur Créer, pour créer une Stratégie de connexion.

    • Dans le champ Nom spécifiez un nom valide, par exemple “connexion” et dans Fournisseurs d'identité activez la case Connexion par email. Dans Retourner les revendications , cliquez sur Afficher plus, et activez la case Adresses email. Cliquez sur OK puis sur Créer.

    • Dans Azure AD B2C, accédez à StratégiesFlux d'utilisateur, puis cliquez sur Nouveau flux d'utilisateur.

    • Sous Créer un flux d'utilisateur, sélectionnez Connexion et sous Version, sélectionnez Recommandée et cliquez sur Créer, pour créer une Stratégie de connexion.

    • Dans le champ Nom, spécifiez un nom valide pour "Se connecter". Sous Fournisseurs d'identité activez la case Connexion par email. Dans Attributs et revendications de l'utilisateur, cliquez sur Afficher plus et activez les cases à cocher Adresses email et Nom d'affichage dans l'attribut Collecter, cochez également Adresses email sous Retourner les revendications. Cliquez ensuite sur OK, puis sur Créer.

    • Dans Azure AD B2C, accédez à StratégiesFlux d'utilisateur, puis cliquez sur Nouveau flux d'utilisateur.

    • Sous Créer un flux d'utilisateur , sélectionnez Réinitialisation du mot de passe et sous Version , sélectionnez Recommandée et cliquez sur Créer.

    • Dans Nom, spécifiez un nom valide, par exemple “passwordreset” et dans Fournisseurs d'identité, sélectionnez Réinitialiser le mot passe à l'aide de l'adresse email. Dans Revendications d'application , cliquez sur Afficher plus, et activez la case Adresses email. Cliquez sur OK puis sur Créer.

    • Activez Prise en charge multilingue pour les flux d'utilisateur : pour activer la prise en charge multilingue, pour les trois flux d'utilisateur créés, exécutez les étapes ci-dessous :

      Dans Azure AD B2C, accédez à StratégiesFlux d'utilisateur, puis cliquez sur le nom du flux d'utilisateur. Sous Personnaliser, cliquez sur Langues, puis sur Activer la personnalisation de la langue. Dans le tableau ci-dessous, sélectionnez la langue que vous souhaitez activer, puis basculez le bouton Activer sur Oui avant de cliquer sur Enregistrer.

  7. Détails B2C du portail : pour configurer un portail externe, les détails de configuration IDP pour Azure B2C doivent être renseignés dans Evolve. Avant de commencer à ajouter les détails IDP, exécutez les étapes ci-dessus pour préparer les informations.

    • Domaine: il s'agit du Nom de domaine du locataire Azure B2C créé. Dans Azure, accédez au répertoire du locataire b2c, puis sélectionnez azure b2c, Sous Essentials, vous trouverez le nom de domaine. Le nom de domaine ressemblera à "domain.onmicrosoft.com". Par exemple, si le nom de domaine est EvolveWinshuttle.onmicrosoft.com, notez la valeur EvolveWinshuttle comme domaine.

    • TenantID : sélectionnez l'application créée dans le répertoire B2C dans Inscriptions d'application , Sous Essentials vous trouverez le TenantID sous Répertoire de l'ID du locataire.

    • ClientID : sélectionnez l'application créée dans le répertoire B2C dans Inscriptions d'application , Sous Essentials, vous trouverez le ClientID sous ID d'application (client).

    • Stratégies d'inscription, de connexion, de réinitialisation de mot de passe : accédez à Azure AD B2CStratégiesFlux d'utilisateur et notez des stratégies de d'inscription, de connexion et de réinitialisation de mot de passe que nous avons créées à l'étape 4.

Une fois que vous avez obtenu tous les détails ci-dessus, vous pouvez remplir la page de configuration IDP dans Evolve pour le portail, en utilisant les valeurs comme ci-dessous.

Émetteur : https://{Domain}.b2clogin.com/{TenantId}/v2.0/

Remplacez {Domaine} et {TenantId} par les valeurs obtenues aux étapes ci-dessus.

MetadataURL : https://{Domain}.b2clogin.com/{domain}.onmicrosoft.com/<policy-name>/v2.0/.well-known/openid-configuration

Remplacez {Domaine} par les valeurs obtenues aux étapes ci-dessus.

Portée : spécifiez openid comme valeur de portée.

Client Id : spécifiez la valeur obtenue aux étapes ci-dessus.

Rediriger l’URL : spécifiez l'URL de portail pour Rediriger l'URL. Il s'agit de la même URL que celle que nous avons définie à l'étape 4.

Authentification du point final : https://{Domain}.b2clogin.com/{Domain}.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize

Remplacez {Domaine} par les valeurs obtenues aux étapes ci-dessus.

Nom de la stratégie de connexion : spécifiez la valeur de la stratégie de connexion obtenue aux étapes ci-dessus.

Nom de la stratégie d'inscription : spécifiez la valeur de la stratégie d'inscription obtenue aux étapes ci-dessus.

Politique de réinitialisation de mot de passe : spécifiez la valeur de la stratégie de réinitialisation de mot de passe obtenue aux étapes ci-dessus.

Description des champs de configuration IDP

Les neuf valeurs de configuration ci-dessus sont utilisées pour configurer l'IDP afin que l'utilisateur externe puisse être authentifié par l'IDP ajouté et que le jeton d'authentification émis par l'IDP puisse être validé par Evolve.

La valeur de l'Émetteur est utilisée pour valider le jeton d'authentification émis par l'IDP. Il correspond à la revendication ValidIssuer. Seul le jeton émis par cette autorité est considéré comme valide.

MetadataURL est utilisée pour la validation du jeton d'authentification. Le point final de l'URL de MetaData est utilisé pour extraire les métadonnées (SigningKeys) qui ont été utilisées pour valider le jeton d'authentification.

openid scope est utilisé pour obtenir les informations d'utilisateur authentifié. Il est transmis comme paramètre à la requête formulée au point final d'authentification.

ClientID est utilisé pour valider le jeton. Il correspond à la revendication ValidAudience dans le jeton. Il est également ajouté à la requête d'authentification formulée par le fournisseur d'identité.

Rediriger l'URL est transmis au fournisseur d’identité pendant la requête formulée au point final d'authentification et le fournisseur d'identité renvoie cette url après avoir exécuté le flux d'utilisateur d'authentification (inscription,connexion,réinitialisation du mot de passe).

Point final d'authentification est le point final du fournisseur d'identité, toutes les requêtes d'authentification sont redirigées vers ce point final avec quelques paramètres supplémentaires.

Nom de la stratégie d'inscription , Nom de la stratégie de connexion, Stratégie de réinitialisation des mots de passe sont les stratégies (flux utilisateur) créées côté fournisseur d'identité. Les utilisateurs sont redirigés du portail vers l'IDP pour exécuter les flux utilisateur correspondants. Par exemple, lors de l'inscription, une demande d'action est envoyée à l'IDP pour exécuter le flux utilisateur d'inscription, afin que l'utilisateur soit enregistré auprès du fournisseur d'identité.

Création de portail externe et configuration de l'interface utilisateur du portail sur Azure

Dans cette étape, nous allons créer un portail externe et déployer l'interface utilisateur du portail sur Azure.

  1. Accédez à l'onglet Portail sur le menu de gauche dans Evolve (ce menu doit s'afficher si la licence appropriée est disponible).

  2. Cliquez sur Ajouter pour ajouter un portail. Sélectionnez Externe en mode Portail et renseignez le nom et la description appropriés, sélectionnez la langue par défaut, sélectionnez l'architecte et les réviseurs. Dans l'URL du portail spécifiez la même URL que celle définie à l'étape 4 des conditions préalables.

  3. Cliquez sur Suivant et ajoutez les détails relatifs au Fournisseur d'identité du portail. Tous ceux-ci sont disponibles à l'étape 6 des conditions préalables.

  4. Soumettez le portail. Ici, vous verrez que l'État de configuration est En attente.

  5. Cliquez sur l’icône dans Actions pour votre portail, et configurez le portail avec les widgets requis. Cliquez sur Déployer.

    Remarque : Vous pouvez modifier la conception du portail à tout moment en ajoutant de nouveaux widgets ou en en supprimant et en cliquant sur Déployer.
  6. Retournez à Tous les portails et sélectionnez le portail créé en activant la case devant celui-ci ; puis cliquez sur Télécharger le package.

  7. Décompressez le dossier et les fichiers comme PortalService, l'interface utilisateur le script Prerequisites.ps1, le script Setup.Ps1, dsettings.json, et d'autres fichiers connexes devraient s'afficher.

  8. Ouvrez PowerShell en mode admin et exécutez le script Prerequisites.ps1. Suivez les instructions telles qu'elles apparaissent dans PowerShell. Cela permettra d'installer les packages nécessaires au déploiement.

    Vous devrez fournir les noms des différents objets Azure lors de leur création. Veuillez suivre les restrictions de dénomination de Microsoft pour minimiser les erreurs.

    https://learn.microsoft.com/en-us/azure/azure-resource-manager/management/resource-name-rules

    Le Nom et la Version sont répertoriés ; cela indique que tous les packages ont été installés.

  9. Fermez le PowerShell et relancez PowerShell en mode admin, puis exécutez le script Setup.Ps1 et connectez-vous en tant qu'utilisateur disposant d'un abonnement Azure.

  10. Saisissez le nom du Groupe de ressource à créer sous Azure ; vous pouvez également ajouter le nom du groupe de ressource existant ici. Appuyez sur Entrée. Saisissez l'emplacement approprié pour la création du groupe de ressource ou ajoutez l'emplacement du groupe de ressource existant, puis appuyez sur Entrée. Si le groupe de ressource Azure existe déjà, saisissez le nom du groupe de ressource existant et la valeur de l'emplacement dans le fichier dsettings.json avant d'exécuter le script Setup.ps1.

    Remarque :
    • Les caractères japonais sont autorisés uniquement dans le nom du groupe de ressources Azure et le nom du plan Azure App Service.

    • Pour le reste des ressources Azure utilisées dans le portail externe - Compte de stockage, Point de terminaison, FunctionApp, Profil CDN et Nom d'hôte personnalisé, les caractères japonais ne sont pas autorisés à partir de Microsoft Azure End.

  11. Saisissez le nom du Service de relais à créer sur Azure. Appuyez sur Entrée pour créer un relais.

  12. Saisissez le nom approprié du Plan App Service à créer sur Azure. Appuyez sur Entrée pour créer le plan App Service.

  13. Saisissez le nom du Service de relais à créer sur Azure. Appuyez sur Entrée pour créer le stockage de l'application.

  14. Saisissez le nom du Service de relais à créer sur Azure. Appuyez sur Entrée pour créer le stockage de l'application Web.

  15. Saisissez le nom approprié Application de fonction à créer sur Azure. Appuyez sur Entrée pour créer l'Application de fonction.

  16. Ensuite, spécifiez l'accord de téléchargement du fichier PortalService.zip sur Azure pour l'application Function créée à la dernière étape.

  17. Saisissez le nom du profil approprié à créer sur Azure. Il s'agit du nom de profil CDN. Appuyez sur Entrée pour créer un profil CDN.

  18. Saisissez le nom du point final approprié à créer. Il s'agit du point final CDN (il doit être identique à l'étape 3 des conditions préalables, Exemple : aryabhataendpoint) sur Azure. Appuyez sur Entrée pour créer un point final.

  19. Si vous recevez un message “EndPoint is not available: your end point name” (votre point final n'est pas disponible : le nom de votre point final), exécutez les étapes suivantes :

    Mettez à jour le mappage CNAME avec le nom du point final CDN approprié, c'est-à-dire, répétez les conditions requises des étapes 3 et 4.

    Une fois le mappage CNAME mis à jour, fournissez ce nom de point de terminaison au script PowerShell.

  20. Entrez le domaine personnalisé, c'est-à-dire le domaine que vous avez acquis à l'étape 4 des conditions préalables. Exemple : si l'URL de votre portail est https://fuse.wsevolve.com, indiquez « fuse.wsevolve.com« » dans le domaine personnalisé. Pour résoudre les erreurs, reportez-vous à Résolution des erreurs courantes.

  21. Dans quelques minutes, toutes les ressources seront créées/mises à jour sur Azure. Accédez à votre groupe de ressources sur le portail Azure et cliquez sur le nouveau compte de stockage d’applications web. Accédez à Présentation > Propriétés et activez l’accès anonyme blob listé sous le service Blob.

  22. Depuis le dossier de déploiement, copiez le contenu du fichier dsettings.json.

  23. Dans le portail Azure, accédez au Relais créé à l'étape 11. Sélectionnez Connexions hybrides→Sélectionnez evolvehybrid→Cliquez sur Stratégies d'accès partagé→sélectionnez Evolve dans la stratégie ; et copiez la Chaîne de connexion principale.

  24. Accédez au site Evolve. Sélectionnez le Portail, puis cliquez sur modifier. Cliquez sur Suivant sur le premier écran et deux nouvelles sections s'affichent alors : Chaîne de connexion et Métadonnées de déploiement.

  25. Copiez la chaîne de connexion copiée à l'étape 23 et collez le contenu du fichier dsettings.json dans les Métadonnées de déploiement copié à l'étape 22.

  26. Soumettez le portail. Vous observerez que lÉtat de la configuration passera à Terminé.

  27. Les étapes de la configuration sont désormais terminées. Effectuez une Réinitialisation d'IIS sur tous les WFE.

    Remarque :

    Lorsque vous importez ou exportez un portail externe, vérifiez les paramètres de configuration du portail après l'avoir importé et supprimez les paramètres qui ne sont pas pertinents pour l'environnement de destination.

    L'utilisation des mêmes paramètres de portail externe dans deux configurations empêche le portail externede fonctionner dans les deux environnements.

  28. Vérifier la configuration : pour vérifier que la configuration est correcte, vous pouvez utiliser la fonctionnalité Tester la connexion.

    1. Accédez au site Evolve. Sélectionnez le portail et cliquez pour le modifier. Cliquez sur Suivant sur le premier écran pour afficher le Lien Tester la connexion. En cliquant sur ce lien, vous accédez à l'écran de connexion d'Azure AD B2C. Comme notre utilisateur n'est pas encore ajouté dans B2C, nous ne pourrons pas nous connecter.

    2. Ajouter votre utilisateur au portail : accédez à Evolve et sur l'écran Utilisateurs, puis cliquez sur le compte Portails en regard de l'utilisateur et octroyez l'accès au portail à votre utilisateur. Cliquez sur Enregistrer.

    3. Vous recevrez un email contenant le lien d'inscription. Accédez à l'URL d'inscription et exécutez les étapes pour créer un utilisateur et un mot de passe. Ainsi, votre utilisateur sera ajouté à Azure AD B2c.

    4. Maintenant, si vous utilisez le test de la connexion (étape a), vous serez en mesure de vous connecter et de naviguer sur le portail. Cela nous indique que tout est correctement configuré.

Description des ressources Azure créées dans le cadre de la configuration du portail.

Ressource Exemple Description
Nom du groupe de ressource EPResourceGroup

Le groupe de ressource est un conteneur qui contient les ressources connexes pour une solution Azure. Le groupe de ressource comprend les ressources que vous voulez gérer comme un groupe. Vous décidez quelles ressources appartiennent à un groupe de ressource en fonction de ce qui est le plus logique pour votre organisation.

Toutes les ressources Azure liées au portail doivent être regroupées sur une même couche logique.

emplacement USA centre, Inde centre, etc. Emplacement où seront créés les ressources.
Service de relais EPRelayService

Il facilite vos applications hybrides en vous permettant d'exposer en toute sécurité sur le Cloud public des services qui résident au sein du réseau professionnel de votre entreprise. Il le fait sans avoir à ouvrir une connexion de pare-feu et sans exiger de modifications intrusives de l'infrastructure du réseau de l'entreprise.

Il permet la communication entre l'interface utilisateur du portail, qui est hébergé sur Azure, et le serveur Evolve.

Plan App Service EPAppServicePlan

Un plan d'App Service définit un ensemble de ressources de traitement pour l'exécution d'une application Web. Ces ressources de traitement sont analogues à la ferme de serveurs dans l'hébergement Web conventionnel.

L'application Function fonctionne dans ce plan App Service.

App Storage EPAppStorage Compte de stockage. Il stocke les fichiers du service de portail.
Web App Storage EPWebAppStorage Compte de stockage. Il stocke les fichiers de l'interface utilisateur du portail.
Application Function EPFunctionApp Il est utilisé pour héberger le service de portail. Il communique avec le service de relais d'Azure pour générer des données d'identification. Le service du portail est un service destiné au public sécurisé par le fournisseur d'identité, seuls les utilisateurs valides et authentifiés du fournisseur d'identité peuvent communiquer avec le service du portail.
Nom de profil CDN. EPCDNProfile Le profil CDN est une collection de points finaux CDN. Le point final CDN sera créé dans ce profil.
Point final CDN EvolvePortal

Le contenu du CDN Azure est mis en cache à partir du compte de stockage Azure.

Le nom du point final CDN doit être unique au niveau globalement dans Azure car il s'agit d'accéder à vos ressources mises en cache à l'URL <nom point final>.azureedge.net.

Ajout d'un portail supplémentaire (plusieurs)

En créant un autre portail, nous pouvons réutiliser Azure AD B2C, qui fonctionne comme un fournisseur d'identité. Pour configurer un portail externe supplémentaire, suivez toutes les étapes que vous avez effectuées lors de la configuration de votre premier portail externe, à l'exception de l'étape 5 où nous configurons Azure AD B2C.

Au lieu de l'étape 5 des conditions préalables, effectuez les actions suivantes :

  1. Dans le portail Azure, accédez à votre répertoire Azure AD B2C et ouvrez Azure AD B2C.

  2. Allez dans Enregistrements d'applications et ouvrez l'application qui est enregistrée pour le portail créé précédemment.

  3. Accédez à Authentification et dans l'application SPA (single-page application), ajoutez l'URL du portail dans la liste Rediriger les URI et cliquez sur Enregistrer. Cette URL de portail est la même que celle définie dans les prérequis à l'étape 4. Exemple : https://fuse.wsevole.com.

  4. Continuez à partir de l'étape 6 des conditions préalables.

Mettez à jour l'interface utilisateur du Portail, une fois le serveur Evolve mis à niveau

Si vous mettez à niveau votre serveur Evolve vers une version plus récente, votre portail externe cessera de fonctionner car l'interface utilisateur de votre portail déployée sur Azure doit également être mise à niveau. Vous obtiendrez le message ci-dessous lorsque vous naviguerez sur le portail. Mise à niveau requise ! La version de l’interface utilisateur du portail est différente de la version d’Evolve Server. Veuillez contacter votre administrateur global d’Evolve pour mettre à niveau l’interface utilisateur du portail et réessayer.

Pour mettre à niveau l'interface utilisateur du portail, exécutez les étapes suivantes :

  1. Accédez à l'onglet Portail du menu de gauche dans Evolve et sélectionnez le portail spécifique et cliquez sur Télécharger le package.

  2. Décompressez le fichier téléchargé et les fichiers comme PortalService, l'interface utilisateur le script Prerequisites.ps1, le script Setup.Ps1, dsettings.json, et d'autres fichiers connexes devraient s'afficher.

    Remarque : l'étape 3 n'est pas obligatoire. Ceci est uniquement nécessaire pour installer les packages de commandes Azure sur votre machine. Si vous avez déjà effectué la configuration sur la machine actuelle, vous n'avez pas besoin d'exécuter le script Prerequisites.ps1.

  3. Ouvrez PowerShell en mode admin et exécutez le script Prerequisites.ps1. Suivez les instructions telles qu'elles apparaissent dans PowerShell. Cela permettra d'installer les packages nécessaires au déploiement. Le Nom et la Version sont répertoriés ; cela indique que tous les packages ont été installés. Fermez la fenêtre PowerShell.

  4. Ouvrez PowerShell en mode admin et exécutez le script Setup.ps1. Suivez les instructions telles qu'elles apparaissent dans PowerShell.

  5. Pendant la mise à niveau, vous n'aurez pas besoin de saisir les détails que vous avez entrés lors de la configuration initiale, comme le groupe de ressource, l'application de fonction, etc. Ce script seul peut demander à l'utilisateur de se connecter dans une fenêtre de navigateur séparée.

Après avoir exécuté le script, l'interface utilisateur du portail est mise à jour sur Azure, et vous pourrez exécuter le portail externe. Vous ne devriez pas rencontrer l'erreur Mise à jour requise.

Mise à niveau du portail externe (20.2 GA vers 20.2.2 GA)

DocumentRedirectRule implémenté dans le script de déploiement de 20.2.2 GA n'est pas ajouté lors de la mise à niveau du portail externe. Pour l'ajouter, vous devez ajouter manuellement la règle suivante pour la ressource Azure EndPoint.

Procédez comme suit pour ajouter la règle manuellement :

  1. Ouvrez le groupe de ressources Azure utilisé pour le portail externe.

  2. Ouvrez EndPoint.

  3. Cliquez sur Moteur de règles.

  4. Ajoutez une règle.

    Valeur du chemin d'URL - /svr/api/v1/wf/form/Documents/Get

    Valeur du nom d'hôte - Nom d'hôte de l'application de fonction

  5. Enregistrez cette règle et remplacez son ordre par 1.

Configuration des utilisateurs externes

Une fois le configuration terminée, vous êtes prêt à configurer les utilisateurs externes. Exécutez les étapes ci-dessous pour configurer les utilisateurs externes, qui utiliseront le portail :

  1. Accédez à Evolve. Sélectionnez les utilisateurs dans le menu de gauche, puis cliquez sur Ajouter un nouvel utilisateur.

  2. Désactivez l'IDP du système et ajoutez manuellement les détails de l'utilisateur.

  3. Cliquez sur Suivant. Il n'est pas nécessaire d'attribuer une licence aux utilisateurs externes.

  4. Cliquez sur Suivant et octroyez l'accès à l'utilisateur externe sur les applications requises.

  5. Cliquez sur Soumettre.

  6. Sur l'écran Utilisateurs, cliquez sur le compte Portails en regard de l'utilisateur et octroyez l'accès au portail à l'utilisateur externe. Cliquez sur Enregistrer.

  7. L'utilisateur recevra un email contenant le lien d'inscription.

  8. Accédez à l'URL d'inscription et exécutez les étapes pour créer un utilisateur et un mot de passe.

  9. Une fois l'utilisateur créé, vous pouvez accéder à l'URL du portail et accédez au site du portail.

Remarque :

  • Une fois la règle ajoutée, un utilisateur externe reçoit des courriers électroniques avec des liens importants choisis dans le workflow. Ces liens redirigent l'utilisateur vers les liens URL du portail, car l'utilisateur n'y a pas accès.

  • Les ressources CDN et Endpoint pour le portail externe sont configurées avec le paramètre de région globale uniquement en cas de nouvelle configuration du portail externe.

Pour plus d'informations sur le dépannage, consultez Dépannage et erreurs courantes.