SSO Okta

Ce guide vous accompagne dans la connexion d’Okta à Peerdom pour l’authentification unique et la synchronisation automatique des utilisateurs. La configuration comporte deux parties : une application SAML pour la connexion et une application API Services pour la synchronisation. Vous avez besoin d’un accès administrateur à la Console d’administration Okta pour effectuer ces étapes.

Avant de commencer, consultez la vue d'ensemble du SSO pour comprendre comment Peerdom gère le provisionnement des utilisateurs, la synchronisation quotidienne et le comportement de connexion.

Partie 1 : Application SAML (connexion)

Étape 1 : Créer un groupe d’utilisateurs Peerdom

Créez un nouveau groupe dans Okta et attribuez tous les utilisateurs qui doivent avoir accès à Peerdom. Notez l’ID du groupe pour plus tard.

Étape 2 : Créer l’application SAML

Naviguez vers Applications > Applications et créez une nouvelle application. Sélectionnez SAML 2.0 comme type. Nommez l’application Peerdom Login (ou le nom de votre choix).

Étape 3 : Configurer les paramètres SAML

Saisissez les valeurs suivantes :

  • URL d’authentification unique : https://backend.peerdom.org/auth/saml/return
  • URI de l’audience : fourni par le support Peerdom
  • Format du Name ID : EmailAddress
  • Nom d’utilisateur de l’application : Okta Username

Étape 4 : Télécharger le certificat

Après avoir créé l’application, allez dans l’onglet Sign On. Téléchargez le certificat SHA-2 depuis la section Certificats.

Partie 2 : Application API Services (synchronisation)

Étape 5 : Créer l’application API Services

Naviguez vers Applications > Applications et créez une nouvelle application de type API Services. Nommez-la Peerdom Sync. Notez l’ID d’application (Client ID).

Étape 6 : Désactiver la preuve de possession

Dans l’onglet Général de l’application, vérifiez que la Preuve de possession est désactivée.

Étape 7 : Configurer les identifiants

Sous Identifiants client, cliquez sur Modifier et changez le type de clé pour Clé publique / Clé privée. Cliquez sur Ajouter une clé, puis Générer une nouvelle clé. Copiez et enregistrez le certificat JSON affiché en bas de la boîte de dialogue. Vous ne pourrez pas récupérer ce certificat ultérieurement.

Enregistrez le certificat JSON dans un emplacement sécurisé immédiatement après l'avoir généré. Il n'est pas possible de récupérer ou de régénérer la même clé une fois la boîte de dialogue fermée.

Étape 8 : Accorder les périmètres API

Naviguez vers l’onglet Périmètres de l’API Okta. Recherchez et accordez les périmètres suivants :

  • okta.users.read
  • okta.groups.read

Étape 9 : Attribuer le rôle administrateur

Naviguez vers l’onglet Rôles d’administration. Cliquez sur Modifier les attributions et sélectionnez Administrateur en lecture seule. Enregistrez les modifications.

Envoyer les identifiants à Peerdom

Contactez le support Peerdom avec les informations suivantes :

  1. Domaine Okta (par exemple, votreentreprise.okta.com)
  2. ID du groupe pour les utilisateurs Peerdom
  3. URL d’authentification unique SAML de l’application Peerdom Login
  4. Fichier du certificat SHA-2
  5. ID d’application (Client ID) de l’application Peerdom Sync
  6. Certificat JSON de l’étape de génération de clé

Le support Peerdom finalisera la connexion et confirmera que la connexion et la synchronisation fonctionnent.

Une fois le SSO actif, les utilisateurs synchronisés apparaissent dans l'application Annuaire. Les champs synchronisés sont grisés et ne peuvent être modifiés que dans Okta.

En lien