Exemple de configuration OAuth 2.0
Cette section explique comment configurer des fournisseurs OAuth 2.0 pour Microsoft et Google, avec des exemples à titre de référence. Pour plus de détails sur chaque paramètre, consultez la page Authentification.
Pour configurer correctement l’authentification OAuth dans SEI, vous devez suivre trois étapes principales :
- Récupérer les informations du fournisseur dans le portail Microsoft ou Google (Client ID, endpoints, scopes, etc.).
- Saisir ces valeurs dans SEI dans le formulaire de configuration OAuth.
- Associer vos utilisateurs afin que SEI puisse faire correspondre l’identité externe à l’utilisateur interne.
Microsoft
Étape 1 — Informations du fournisseur (depuis Azure Portal)
Dans Azure App Registration, récupérez les informations OAuth clés pour votre application. Ces valeurs définissent la manière dont SEI communiquera avec Azure AD pour authentifier les utilisateurs et demander des jetons d’accès.
| Paramètre | Exemple |
|---|---|
| ID Client | 11de338f-3443-4c96-8fa5-81e5c682af10Identifiant unique de l’application. Disponible dans Overview dans Azure. |
| Secret Client | (masqué pour des raisons de sécurité ; indiquez le vôtre ici) Secret sécurisé pour l’authentification du client. À créer dans Certificates & secrets. |
| Discovery Endpoint | https://login.microsoftonline.com/6fe2c527-u776-4v20-kqq8-a63670f1043r/v2.0/.well-known/openid-configurationPointe vers les métadonnées OpenID Connect d’Azure. Disponible dans Endpoints sous Overview. |
| Authorization Endpoint | https://login.microsoftonline.com/6fe2c527-f885-4a20-aeb8-b69640f1056b/oauth2/v2.0/authorizeURL d’autorisation Azure. Disponible dans Endpoints sous Overview. |
| Token Endpoint | https://login.microsoftonline.com/6fe2c527-f885-4a20-aeb8-b69640f1056b/oauth2/v2.0/tokenURL des jetons Azure. Disponible dans Endpoints sous Overview. |
| User Info Endpoint | https://graph.microsoft.com/oidc/userinfoPermet de récupérer les informations de profil. |
| Scopes | openid, email, offline_access Définissent les niveaux d’accès et les claims utilisés lors de l’authentification. |
Étape 2 — Exemple de configuration d’authentification dans SEI
Saisissez dans SEI les paramètres OAuth d’Azure. Cette étape établit une connexion sécurisée entre SEI et Azure AD, permettant l’authentification basée sur les jetons.
| Champ | Exemple |
|---|---|
| Activer | Activé |
| Description | Connexion avec Azure[OAuth] |
| L'ID du client | (ID Client) 11de338f-3443-4c96-8fa5-81e5c682af10 |
| Clé secrète du client | (Secret Client) (masqué pour des raisons de sécurité) |
| URL de découverte automatique | (Discovery Endpoint) https://login.microsoftonline.com/6fe2c527-f885-4a20-aeb8-b6964f01056b/v2.0/.well-known/openid-configuration |
| URL d’autorisation | (Authorization Endpoint) https://login.microsoftonline.com/6fe2c527-f885-4a20-aeb8-b6964f01056b/oauth2/v2.0/authorize |
| URL de génération de tokens | (Token Endpoint) https://login.microsoftonline.com/6fe2c527-f885-4a20-aeb8-b6964f01056b/oauth2/v2.0/token |
| Scope | openid, email, offline_access |
| URLs de redirection |
|
| URL des informations utilisateur | (User Info Endpoint) https://graph.microsoft.com/oidc/userinfo |
| Identifiant de l'utilisateur | Claim utilisé pour associer les utilisateurs. Préférez sub ou oid pour les environnements multitenant."sub": "bf38b88a-5c16-4f58-bf5a-87ccd8e5ad09" |
| Prompt | select_account |
| Forcer la réauthentification | Désactivé |
Étape 3 — Associer les utilisateurs
Choisissez le claim Azure (comme sub, oid ou email) qui identifie les utilisateurs et associez‑le au bon compte SEI. Cela garantit qu’un utilisateur authentifié via Azure accède au bon profil SEI.
| Champ | Exemple |
|---|---|
| Code d'utilisateur | ADMIN |
| Nom | ADMIN |
admin@companyname.com | |
| L'identifiant de l'utilisateur | "sub": "bf38b88a-5c16-4f58-bf5a-87ccd8e5ad09" |
Google
Étape 1 — Informations du fournisseur (depuis Google Cloud Console)
Dans Google Cloud Console, récupérez les identifiants OAuth et les endpoints nécessaires. Ils définissent comment SEI s’authentifie auprès de Google et récupère les informations d’identité.
| Paramètre | Exemple |
|---|---|
| Client ID | 343312345323453-t3424qpj03iie75appleqasff42ksq322.apps.googleusercontent.comIdentifiant unique de l’application Google. Disponible dans Overview dans Azure. |
| Client Secret | (masqué pour des raisons de sécurité ; indiquez le vôtre ici) Secret pour authentifier l’application. À créer dans Certificates & secrets. |
| Authorization Endpoint | https://accounts.google.com/o/oauth2/v2/authPoint d’autorisation standard Google. Disponible dans Authenticating the user. |
| Token Endpoint | https://oauth2.googleapis.com/tokenPoint d’émission des jetons. Disponible dans Authenticating the user. |
| User Info Endpoint | https://openidconnect.googleapis.com/v1/userinfoPermet de récupérer les informations utilisateur. |
| Scopes | openid, email Définissent l’accès et les claims utilisés. |
| Discovery Endpoint | https://accounts.google.com/.well-known/openid-configurationDocument de découverte Google. Disponible dans Discovery document. |
Étape 2 — Exemple de configuration d’authentification dans SEI
Saisissez les valeurs OAuth de Google dans SEI pour établir une connexion de confiance et permettre la validation des jetons Google.
| Champ | Exemple |
|---|---|
| Activer | Activé |
| Description | Connexion avec Azure[OAuth] |
| L'ID du client | (Client ID) 343313245323453-t342qjpj03iie75appleqsaff42ksq322.apps.googleusercontent.com |
| Clé secrète du client | (Client Secret) (masqué pour des raisons de sécurité) |
| URL de découverte automatique | (Discovery Endpoint) https://accounts.google.com/.well-known/openid-configuration |
| URL d’autorisation | (Authorization Endpoint) https://accounts.google.com/o/oauth2/v2/auth |
| URL de génération de tokens | (Token Endpoint) https://oauth2.googleapis.com/token |
| Scope | openid, email |
| URLs de redirection |
|
| URL des informations utilisateur | (User Info Endpoint) https://openidconnect.googleapis.com/v1/userinfo |
| Identifiant de l'utilisateur | Claim utilisé pour associer les utilisateurs. Préférez sub ou oid pour les environnements multitenant."sub": "bf38b88a-5c16-4f58-bf5a-87ccd8e5ad09" |
Étape 3 — Associer les utilisateurs
Sélectionnez le claim renvoyé par Google (souvent sub ou email) qui identifie de manière unique un utilisateur et associez‑le à l’utilisateur SEI correspondant.
| Champ | Exemple |
|---|---|
| Code d'utilisateur | ADMIN |
| Nom | ADMIN |
admin@companyname.com | |
| L'identifiant de l'utilisateur | "sub": "bf38b88a-5c16-4f58-bf5a-87ccd8e5ad09" |