Cobot prend en charge l'authentification unique (SSO). Cela signifie que les membres et les administrateurs peuvent se connecter en utilisant divers fournisseurs d'identité, plutôt que de devoir configurer un mot de passe pour Cobot. Cela peut être configuré via des fournisseurs d'identité qui prennent en charge soit OpenID Connect, soit OAuth2.
OpenID Connect est pris en charge par certaines grandes entreprises technologiques, permettant ainsi à vos membres de se connecter avec leurs comptes existants. De plus, des fournisseurs d'identité dédiés vous permettent de configurer votre propre gestion des utilisateurs.
Google
Microsoft Azure Active Directory
Se connecter avec Apple
Auth0 / Okta
Ces options prennent également en charge les connexions sociales (Google, Facebook, LinkedIn, Twitter, GitHub, etc.).
OAuth2 nécessite des connaissances techniques plus approfondies, mais est pris en charge par plus de services et de projets open-source.
WordPress OAuth / WP OAuth Server
Slack
Facebook
LinkedIn
Pour configurer le SSO, cliquez sur Configurer » Authentification unique » Ajouter un fournisseur, et suivez les guides. Après avoir ajouté un fournisseur, un lien d'authentification unique vous sera fourni, que vous pourrez placer sur votre site web.
Optionnellement, des liens peuvent être ajoutés aux formulaires de connexion et d'inscription sur Cobot. Les membres qui visitent ce lien pourront s'inscrire et se connecter à cet espace sur Cobot en utilisant ce fournisseur. Le fournisseur doit prendre en charge les protocoles OAuth2 ou OpenID Connect, qui seront utilisés pour authentifier les membres.
Voici les étapes de configuration pour quelques fournisseurs populaires :
Slack
Malheureusement, l'implémentation OAuth2 de Slack diffère du standard, nécessitant une configuration supplémentaire.
Pour configurer l'authentification unique Cobot (SSO) avec Slack :
Créez une application sur Slack : rendez-vous sur https://api.slack.com/apps/new
Cliquez sur From Scratch.
Donnez-lui un nom et sélectionnez l'espace de travail Slack dans lequel l'app sera développée.
Copiez le Client ID et le Client Secret pour plus tard.
Cliquez sur OAuth & Permissions dans le menu de gauche. Faites défiler vers le bas jusqu'à Scopes.
Sous User Token Scopes ajoutez identity.basic
and identity.email
.
Laissez cette page ouverte et ouvrez votre espace Cobot dans un nouveau onglet. Cliquez sur Configurer » Authentification unique » Ajouter le fournisseur » Ajouter le fournisseur OAuth 2.
Remplissez le formulaire comme indiqué ci-dessous :
Name
Slack (ou quoi que ce soit d'autre, ceci sera affiché sur le bouton de connexion)
OAuth Client ID
le Client ID de Slack
OAuth Client Secret
le Client Secret de Slack
Show link
cochez la case
Debug Mode
ne chochez pas la case
Authentication URL
Access Token Endpoint URL
https://slack.com/api/oauth.v2.access
Access Token Scope
laisser vide
User Endpoint URL
https://slack.com/api/users.identity
User Email JSON Pointer
/user/email
Access Token JSON Pointer
/authed_user/access_token
Cliquez sur Enregistrer.
Cliquez sur le lien correspondant au nom que vous avez saisi dans le formulaire.
Copiez l'URL de redirection OAuth. Retournez dans l'onglet où votre application Slack est ouverte. Sur la page OAuth & Permissions, faites défiler vers le bas jusqu'à Redirect URLs.
Ajoutez l'URL de redirection de l'étape précédente. Cliquez sur Save URLs.
Désormais, lorsque des personnes essaient de se connecter à votre espace Cobot, elles voient un bouton Se connecter avec Slack.
Google utilise OpenID Connect, ce qui simplifie la configuration.
Créez une application sur Google
Créez une configuration de fournisseur de connexion sur Cobot sous Configurer » Authentification unique » Ajouter un fournisseur OpenID Connect
Remplissez le formulaire comme indiqué ci-dessous (ajoutez l'ID Client/le secret depuis Google) :
Plus d'informations sur l'utilisation de Google pour OpenID Connect sont disponibles ici.
Microsoft Azure Active Directory B2C
Microsoft utilise OpenID, mais pas totalement, donc la configuration n'est pas aussi simple qu'elle devrait l'être. Lors de la configuration du SSO, sélectionnez OAuth 2 et non OpenID Connect.
Remplissez le formulaire comme indiqué ci-dessous, en remplaçant <TENANT_ID> par l'ID de votre client Microsoft.
URL d'authentification :
https://<TENANT_ID>.b2clogin.com/<TENANT_ID>.onmicrosoft.com/B2C_1A_PortaleStdFtc_SI/oauth2/v2.0/authorize
URL du point de terminaison du jeton d'accès :
https://<TENANT_ID>.b2clogin.com/<TENANT_ID>.onmicrosoft.com/B2C_1A_PortaleStdFtc_SI/oauth2/v2.0/token
Portée du jeton d'accès :
openid
URL du point de terminaison de l'utilisateur :
User Email JSON Pointer
Access Token JSON Pointer
/id_token
Pour plus d'informations, cliquez ici.
Radius WiFi Integration
Please note that Single Sign-On (SSO) is not compatible with the current Radius WiFi integration (via IronWiFi).
This means that members cannot use their SSO credentials to log in to the WiFi network. Instead, they will need to create a separate password specifically for WiFi access.
We recommend sharing this information with members during onboarding to avoid confusion.
Questions? Email us at support@cobot.me.