Passer au contenu principal
Authentification unique (SSO)

Permettez à votre personnel et à vos membres de se connecter à Cobot en utilisant divers fournisseurs d'identité.

Aidan Sunassee avatar
Écrit par Aidan Sunassee
Mis à jour il y a plus d'un mois

Cobot prend en charge l'authentification unique (SSO). Cela signifie que les membres et les administrateurs peuvent se connecter en utilisant divers fournisseurs d'identité, plutôt que de devoir configurer un mot de passe pour Cobot. Cela peut être configuré via des fournisseurs d'identité qui prennent en charge soit OpenID Connect, soit OAuth2.

OpenID Connect est pris en charge par certaines grandes entreprises technologiques, permettant ainsi à vos membres de se connecter avec leurs comptes existants. De plus, des fournisseurs d'identité dédiés vous permettent de configurer votre propre gestion des utilisateurs.

  • Google

  • Microsoft Azure Active Directory

  • Se connecter avec Apple

  • Auth0 / Okta

  • Ces options prennent également en charge les connexions sociales (Google, Facebook, LinkedIn, Twitter, GitHub, etc.).

OAuth2 nécessite des connaissances techniques plus approfondies, mais est pris en charge par plus de services et de projets open-source.

  • WordPress OAuth / WP OAuth Server

  • Slack

  • Facebook

  • LinkedIn

Pour configurer le SSO, cliquez sur Configurer » Authentification unique » Ajouter un fournisseur, et suivez les guides. Après avoir ajouté un fournisseur, un lien d'authentification unique vous sera fourni, que vous pourrez placer sur votre site web.

Optionnellement, des liens peuvent être ajoutés aux formulaires de connexion et d'inscription sur Cobot. Les membres qui visitent ce lien pourront s'inscrire et se connecter à cet espace sur Cobot en utilisant ce fournisseur. Le fournisseur doit prendre en charge les protocoles OAuth2 ou OpenID Connect, qui seront utilisés pour authentifier les membres.

Voici les étapes de configuration pour quelques fournisseurs populaires :


Slack

Malheureusement, l'implémentation OAuth2 de Slack diffère du standard, nécessitant une configuration supplémentaire.

Pour configurer l'authentification unique Cobot (SSO) avec Slack :

* Créez une application sur Slack avec les autorisations identity.basic et identity.email.

* Créez une configuration de fournisseur de connexion sur Cobot sous Configurer » Authentification unique » Ajouter un fournisseur OAuth 2.

* Remplissez le formulaire comme indiqué ci-dessous :

Slack configuration

Google

Google utilise OpenID Connect, ce qui simplifie la configuration.

  • Créez une application sur Google.

  • Créez une configuration de fournisseur de connexion sur Cobot sous Configurer » Authentification unique » Ajouter un fournisseur OpenID Connect.

  • Remplissez le formulaire comme indiqué ci-dessous (ajoutez l'ID Client/le secret depuis Google) :

Google configuration

Plus d'informations sur l'utilisation de Google pour OpenID Connect sont disponibles ici.


Microsoft Azure Active Directory B2C

Microsoft utilise OpenID, mais pas totalement, donc la configuration n'est pas aussi simple qu'elle devrait l'être. Lors de la configuration du SSO, sélectionnez OAuth 2 et non OpenID Connect.

Remplissez le formulaire comme indiqué ci-dessous, en remplaçant <TENANT_ID> par l'ID de votre client Microsoft.

URL d'authentification :

https://<TENANT_ID>.b2clogin.com/<TENANT_ID>.onmicrosoft.com/B2C_1A_PortaleStdFtc_SI/oauth2/v2.0/authorize

URL du point de terminaison du jeton d'accès :

https://<TENANT_ID>.b2clogin.com/<TENANT_ID>.onmicrosoft.com/B2C_1A_PortaleStdFtc_SI/oauth2/v2.0/token

Portée du jeton d'accès :

openid

URL du point de terminaison de l'utilisateur :

User Email JSON Pointer

/email

Access Token JSON Pointer

/id_token

Pour plus d'informations, cliquez ici.

Avez-vous trouvé la réponse à votre question ?