SSO Okta
Ce guide vous accompagne dans la connexion d’Okta à Peerdom pour l’authentification unique et la synchronisation automatique des utilisateurs. La configuration comporte deux parties : une application SAML pour la connexion et une application API Services pour la synchronisation. Vous avez besoin d’un accès administrateur à la Console d’administration Okta pour effectuer ces étapes.
Partie 1 : Application SAML (connexion)
Étape 1 : Créer un groupe d’utilisateurs Peerdom
Créez un nouveau groupe dans Okta et attribuez tous les utilisateurs qui doivent avoir accès à Peerdom. Notez l’ID du groupe pour plus tard.
Étape 2 : Créer l’application SAML
Naviguez vers Applications > Applications et créez une nouvelle application. Sélectionnez SAML 2.0 comme type. Nommez l’application Peerdom Login (ou le nom de votre choix).
Étape 3 : Configurer les paramètres SAML
Saisissez les valeurs suivantes :
- URL d’authentification unique :
https://backend.peerdom.org/auth/saml/return - URI de l’audience : fourni par le support Peerdom
- Format du Name ID : EmailAddress
- Nom d’utilisateur de l’application : Okta Username
Étape 4 : Télécharger le certificat
Après avoir créé l’application, allez dans l’onglet Sign On. Téléchargez le certificat SHA-2 depuis la section Certificats.
Partie 2 : Application API Services (synchronisation)
Étape 5 : Créer l’application API Services
Naviguez vers Applications > Applications et créez une nouvelle application de type API Services. Nommez-la Peerdom Sync. Notez l’ID d’application (Client ID).
Étape 6 : Désactiver la preuve de possession
Dans l’onglet Général de l’application, vérifiez que la Preuve de possession est désactivée.
Étape 7 : Configurer les identifiants
Sous Identifiants client, cliquez sur Modifier et changez le type de clé pour Clé publique / Clé privée. Cliquez sur Ajouter une clé, puis Générer une nouvelle clé. Copiez et enregistrez le certificat JSON affiché en bas de la boîte de dialogue. Vous ne pourrez pas récupérer ce certificat ultérieurement.
Étape 8 : Accorder les périmètres API
Naviguez vers l’onglet Périmètres de l’API Okta. Recherchez et accordez les périmètres suivants :
okta.users.readokta.groups.read
Étape 9 : Attribuer le rôle administrateur
Naviguez vers l’onglet Rôles d’administration. Cliquez sur Modifier les attributions et sélectionnez Administrateur en lecture seule. Enregistrez les modifications.
Envoyer les identifiants à Peerdom
Contactez le support Peerdom avec les informations suivantes :
- Domaine Okta (par exemple,
votreentreprise.okta.com) - ID du groupe pour les utilisateurs Peerdom
- URL d’authentification unique SAML de l’application Peerdom Login
- Fichier du certificat SHA-2
- ID d’application (Client ID) de l’application Peerdom Sync
- Certificat JSON de l’étape de génération de clé
Le support Peerdom finalisera la connexion et confirmera que la connexion et la synchronisation fonctionnent.
En lien
- Authentification unique (SSO), vue d’ensemble des fonctionnalités SSO et du comportement de synchronisation
- SSO Microsoft Entra ID, configuration d’un fournisseur alternatif
- SSO Google Workspace, configuration d’un fournisseur alternatif
- Annuaire, gérer votre liste d’utilisateurs synchronisés