Cobot prend en charge l'authentification unique (SSO). Cela signifie que les membres et les administrateurs peuvent se connecter en utilisant divers fournisseurs d'identité, plutôt que de devoir configurer un mot de passe pour Cobot. Cela peut être configuré via des fournisseurs d'identité qui prennent en charge soit OpenID Connect, soit OAuth2.
OpenID Connect est pris en charge par certaines grandes entreprises technologiques, permettant ainsi à vos membres de se connecter avec leurs comptes existants. De plus, des fournisseurs d'identité dédiés vous permettent de configurer votre propre gestion des utilisateurs.
Google
Microsoft Azure Active Directory
Se connecter avec Apple
Auth0 / Okta
Ces options prennent également en charge les connexions sociales (Google, Facebook, LinkedIn, Twitter, GitHub, etc.).
OAuth2 nécessite des connaissances techniques plus approfondies, mais est pris en charge par plus de services et de projets open-source.
WordPress OAuth / WP OAuth Server
Slack
Facebook
LinkedIn
Pour configurer le SSO, cliquez sur Configurer » Authentification unique » Ajouter un fournisseur, et suivez les guides. Après avoir ajouté un fournisseur, un lien d'authentification unique vous sera fourni, que vous pourrez placer sur votre site web.
Optionnellement, des liens peuvent être ajoutés aux formulaires de connexion et d'inscription sur Cobot. Les membres qui visitent ce lien pourront s'inscrire et se connecter à cet espace sur Cobot en utilisant ce fournisseur. Le fournisseur doit prendre en charge les protocoles OAuth2 ou OpenID Connect, qui seront utilisés pour authentifier les membres.
Voici les étapes de configuration pour quelques fournisseurs populaires :
Slack
Malheureusement, l'implémentation OAuth2 de Slack diffère du standard, nécessitant une configuration supplémentaire.
Pour configurer l'authentification unique Cobot (SSO) avec Slack :
* Créez une application sur Slack avec les autorisations identity.basic et identity.email.
* Créez une configuration de fournisseur de connexion sur Cobot sous Configurer » Authentification unique » Ajouter un fournisseur OAuth 2.
* Remplissez le formulaire comme indiqué ci-dessous :
Google utilise OpenID Connect, ce qui simplifie la configuration.
Créez une application sur Google.
Créez une configuration de fournisseur de connexion sur Cobot sous Configurer » Authentification unique » Ajouter un fournisseur OpenID Connect.
Remplissez le formulaire comme indiqué ci-dessous (ajoutez l'ID Client/le secret depuis Google) :
Plus d'informations sur l'utilisation de Google pour OpenID Connect sont disponibles ici.
Microsoft Azure Active Directory B2C
Microsoft utilise OpenID, mais pas totalement, donc la configuration n'est pas aussi simple qu'elle devrait l'être. Lors de la configuration du SSO, sélectionnez OAuth 2 et non OpenID Connect.
Remplissez le formulaire comme indiqué ci-dessous, en remplaçant <TENANT_ID>
par l'ID de votre client Microsoft.
URL d'authentification :
https://<TENANT_ID>.b2clogin.com/<TENANT_ID>.onmicrosoft.com/B2C_1A_PortaleStdFtc_SI/oauth2/v2.0/authorize
URL du point de terminaison du jeton d'accès :
https://<TENANT_ID>.b2clogin.com/<TENANT_ID>.onmicrosoft.com/B2C_1A_PortaleStdFtc_SI/oauth2/v2.0/token
Portée du jeton d'accès :
openid
URL du point de terminaison de l'utilisateur :
User Email JSON Pointer
Access Token JSON Pointer
/id_token
Pour plus d'informations, cliquez ici.