Aller au contenu principal

Exemple de configuration OAuth 2.0

Cette section explique comment configurer des fournisseurs OAuth 2.0 pour Microsoft et Google, avec des exemples à titre de référence. Pour plus de détails sur chaque paramètre, consultez la page Authentification.

Pour configurer correctement l’authentification OAuth dans SEI, vous devez suivre trois étapes principales :

  1. Récupérer les informations du fournisseur dans le portail Microsoft ou Google (Client ID, endpoints, scopes, etc.).
  2. Saisir ces valeurs dans SEI dans le formulaire de configuration OAuth.
  3. Associer vos utilisateurs afin que SEI puisse faire correspondre l’identité externe à l’utilisateur interne.

Microsoft

Étape 1 — Informations du fournisseur (depuis Azure Portal)

Dans Azure App Registration, récupérez les informations OAuth clés pour votre application. Ces valeurs définissent la manière dont SEI communiquera avec Azure AD pour authentifier les utilisateurs et demander des jetons d’accès.

ParamètreExemple
ID Client11de338f-3443-4c96-8fa5-81e5c682af10
Identifiant unique de l’application. Disponible dans Overview dans Azure.
Secret Client(masqué pour des raisons de sécurité ; indiquez le vôtre ici)
Secret sécurisé pour l’authentification du client. À créer dans Certificates & secrets.
Discovery Endpointhttps://login.microsoftonline.com/6fe2c527-u776-4v20-kqq8-a63670f1043r/v2.0/.well-known/openid-configuration
Pointe vers les métadonnées OpenID Connect d’Azure. Disponible dans Endpoints sous Overview.
Authorization Endpointhttps://login.microsoftonline.com/6fe2c527-f885-4a20-aeb8-b69640f1056b/oauth2/v2.0/authorize
URL d’autorisation Azure. Disponible dans Endpoints sous Overview.
Token Endpointhttps://login.microsoftonline.com/6fe2c527-f885-4a20-aeb8-b69640f1056b/oauth2/v2.0/token
URL des jetons Azure. Disponible dans Endpoints sous Overview.
User Info Endpointhttps://graph.microsoft.com/oidc/userinfo
Permet de récupérer les informations de profil.
Scopesopenid, email, offline_access
Définissent les niveaux d’accès et les claims utilisés lors de l’authentification.

Étape 2 — Exemple de configuration d’authentification dans SEI

Saisissez dans SEI les paramètres OAuth d’Azure. Cette étape établit une connexion sécurisée entre SEI et Azure AD, permettant l’authentification basée sur les jetons.

ChampExemple
ActiverActivé
DescriptionConnexion avec Azure[OAuth]
L'ID du client(ID Client) 11de338f-3443-4c96-8fa5-81e5c682af10
Clé secrète du client(Secret Client) (masqué pour des raisons de sécurité)
URL de découverte automatique(Discovery Endpoint) https://login.microsoftonline.com/6fe2c527-f885-4a20-aeb8-b6964f01056b/v2.0/.well-known/openid-configuration
URL d’autorisation(Authorization Endpoint) https://login.microsoftonline.com/6fe2c527-f885-4a20-aeb8-b6964f01056b/oauth2/v2.0/authorize
URL de génération de tokens(Token Endpoint) https://login.microsoftonline.com/6fe2c527-f885-4a20-aeb8-b6964f01056b/oauth2/v2.0/token
Scopeopenid, email, offline_access
URLs de redirection
  • Serveur Web : http://[votre-domaine-webclient]:82/Auth/CallbackFlow
  • Excel Add-in : http://localhost:44390/excelAddin/loginCallback
URL des informations utilisateur(User Info Endpoint) https://graph.microsoft.com/oidc/userinfo
Identifiant de l'utilisateurClaim utilisé pour associer les utilisateurs. Préférez sub ou oid pour les environnements multitenant.
"sub": "bf38b88a-5c16-4f58-bf5a-87ccd8e5ad09"
Promptselect_account
Forcer la réauthentificationDésactivé

Étape 3 — Associer les utilisateurs

Choisissez le claim Azure (comme sub, oid ou email) qui identifie les utilisateurs et associez‑le au bon compte SEI. Cela garantit qu’un utilisateur authentifié via Azure accède au bon profil SEI.

ChampExemple
Code d'utilisateurADMIN
NomADMIN
Emailadmin@companyname.com
L'identifiant de l'utilisateur"sub": "bf38b88a-5c16-4f58-bf5a-87ccd8e5ad09"

Google

Étape 1 — Informations du fournisseur (depuis Google Cloud Console)

Dans Google Cloud Console, récupérez les identifiants OAuth et les endpoints nécessaires. Ils définissent comment SEI s’authentifie auprès de Google et récupère les informations d’identité.

ParamètreExemple
Client ID343312345323453-t3424qpj03iie75appleqasff42ksq322.apps.googleusercontent.com
Identifiant unique de l’application Google. Disponible dans Overview dans Azure.
Client Secret(masqué pour des raisons de sécurité ; indiquez le vôtre ici)
Secret pour authentifier l’application. À créer dans Certificates & secrets.
Authorization Endpointhttps://accounts.google.com/o/oauth2/v2/auth
Point d’autorisation standard Google. Disponible dans Authenticating the user.
Token Endpointhttps://oauth2.googleapis.com/token
Point d’émission des jetons. Disponible dans Authenticating the user.
User Info Endpointhttps://openidconnect.googleapis.com/v1/userinfo
Permet de récupérer les informations utilisateur.
Scopesopenid, email
Définissent l’accès et les claims utilisés.
Discovery Endpointhttps://accounts.google.com/.well-known/openid-configuration
Document de découverte Google. Disponible dans Discovery document.

Étape 2 — Exemple de configuration d’authentification dans SEI

Saisissez les valeurs OAuth de Google dans SEI pour établir une connexion de confiance et permettre la validation des jetons Google.

ChampExemple
ActiverActivé
DescriptionConnexion avec Azure[OAuth]
L'ID du client(Client ID) 343313245323453-t342qjpj03iie75appleqsaff42ksq322.apps.googleusercontent.com
Clé secrète du client(Client Secret) (masqué pour des raisons de sécurité)
URL de découverte automatique(Discovery Endpoint) https://accounts.google.com/.well-known/openid-configuration
URL d’autorisation(Authorization Endpoint) https://accounts.google.com/o/oauth2/v2/auth
URL de génération de tokens(Token Endpoint) https://oauth2.googleapis.com/token
Scopeopenid, email
URLs de redirection
  • Serveur Web : https://webclientserver:443/Auth/CallbackFlow
  • Excel Add-in : http://localhost:44390/excelAddin/loginCallback
URL des informations utilisateur(User Info Endpoint) https://openidconnect.googleapis.com/v1/userinfo
Identifiant de l'utilisateurClaim utilisé pour associer les utilisateurs. Préférez sub ou oid pour les environnements multitenant.
"sub": "bf38b88a-5c16-4f58-bf5a-87ccd8e5ad09"

Étape 3 — Associer les utilisateurs

Sélectionnez le claim renvoyé par Google (souvent sub ou email) qui identifie de manière unique un utilisateur et associez‑le à l’utilisateur SEI correspondant.

ChampExemple
Code d'utilisateurADMIN
NomADMIN
Emailadmin@companyname.com
L'identifiant de l'utilisateur"sub": "bf38b88a-5c16-4f58-bf5a-87ccd8e5ad09"