Configuration d’Azure AD
Configurez un écran de connexion Azure AD pour les visiteurs de votre documentation
Ce guide vous accompagne dans la configuration d’un écran de connexion protégé pour vos docs. Avant de suivre ce guide, assurez-vous d’abord d’avoir parcouru le processus de l’activation de l’accès authentifié.
Il existe une limitation connue avec l’intégration Azure : les fragments d’URL des en-têtes seront supprimés lors de l’authentification. L’utilisateur arrivera toujours sur la bonne page, mais sera dirigé en haut de la page au lieu de l’en-tête dans l’URL. Une fois qu’un utilisateur est authentifié, ce comportement ne se produira plus pendant la session et l’utilisateur sera redirigé vers le bon en-tête.
Cela est dû à une mesure de sécurité mise en place par Microsoft.
Aperçu
Pour configurer votre site GitBook avec un accès authentifié à l’aide d’Azure AD, le processus est le suivant :
Créer une inscription d’application dans Azure AD
Créez une inscription d’application Azure AD dans votre tableau de bord d’administration Microsoft Entra ID.
Installer et configurer l’intégration Azure AD sur votre site
Installez l’intégration Azure AD et ajoutez la configuration requise à votre site GitBook.
Configurer Azure AD pour le contenu adaptatif (facultatif)
Configurez votre Azure AD pour fonctionner avec le contenu adaptatif dans GitBook.
1. Créer une inscription d’application dans Azure AD
Commencez par créer une inscription d’application dans votre tableau de bord Microsoft Entra ID. Cette inscription d’application permettra à l’intégration GitBook Azure AD de demander des jetons afin de valider l’identité des utilisateurs avant de leur accorder l’accès à votre site.
Connectez-vous à votre administrateur Microsoft Entra ID tableau de bord.
Accédez à Identité > Applications > Inscriptions d’applications dans la barre latérale gauche.
Cliquez sur + Nouvelle inscription, et donnez un nom à votre inscription.
Sous Types de comptes pris en charge, sélectionnez «Comptes dans ce répertoire d’organisation uniquement (répertoire par défaut uniquement - locataire unique) ».
Laissez le champ URI de redirection vide pour le moment : vous devrez le renseigner plus tard.
Cliquez sur Inscrire pour terminer l’inscription de l’application.

Inscrivez une application pour l’intégration GitBook VA. Vous devriez alors voir votre nouvelle inscription d’application Aperçu écran. Copiez et notez le ID d’application (client) et ID de répertoire (locataire).

Vue d’ensemble de l’inscription d’application nouvellement créée. Cliquez sur Ajouter un certificat ou un secret. Vous devriez voir l’écran suivant Certificats et secrets écran :

Ajouter un certificat ou un secret. Cliquez sur + Nouveau secret client.
Saisissez une description appropriée pour le secret et cliquez sur Ajoutez.
Copiez et notez la Valeur champ (ne pas l’ID du secret) du secret que vous venez de créer.
2. Installer et configurer l’intégration Azure AD
Une fois l’inscription de l’application Azure AD créée, l’étape suivante consiste à installer l’intégration Azure AD dans GitBook et à la lier à votre application Azure à l’aide des identifiants générés précédemment :
Accédez au site sur lequel vous avez activé l’accès authentifié et souhaitez utiliser Azure AD comme fournisseur d’identité.
Cliquez sur le bouton Intégrations en haut à droite dans les paramètres de votre site.

Cliquez sur Accès authentifié dans les catégories de la barre latérale.
Sélectionnez l’intégration Azure .
Cliquez sur Installer sur ce site.

Après avoir installé l’intégration sur votre site, vous devriez voir l’écran de configuration de l’intégration :

Saisissez les valeurs ID client, ID de locataire, et Secret client que vous avez copiées après avoir créé l’inscription de l’application Azure AD précédemment, puis cliquez sur « Enregistrer ».
Copiez l’ URL affichée en bas de la boîte de dialogue.
Retournez à l’inscription d’application Azure AD que vous avez créée précédemment dans le tableau de bord Microsoft Entra ID.
Accédez à Gérer > Authentification dans la barre latérale.
Cliquez sur + Ajouter une plateforme et sélectionnez Web carte dans le panneau qui s’ouvre.

Collez l’intégration GitBook URL que vous avez copiée précédemment dans le URI de redirection champ, puis cliquez sur « Configurer »

Retournez à l’ intégration Azure écran d’installation dans GitBook.
Fermez les boîtes de dialogue d’intégration et cliquez sur l’onglet Paramètres dans l’écran du site.
Accédez à Public et sélectionnez Accès authentifié (si ce n’est pas déjà sélectionné).
Sélectionnez Azure dans le menu déroulant de backend d’authentification .
Cliquez sur Mettre à jour l’audience.

Accédez à l’écran de présentation du site et cliquez sur Publier si le site n’est pas déjà publié.
Votre site est désormais publié derrière un accès authentifié à l’aide de votre Azure AD comme fournisseur d’identité.
Pour le tester, cliquez sur Visiter. Il vous sera demandé de vous connecter avec Azure, ce qui confirme que votre site est publié derrière un accès authentifié à l’aide d’Azure.
Lors de l’accès à l’URL du contenu publié et après vous être connecté avec vos identifiants Azure, vous pouvez voir un écran vous indiquant que vous devez « Demander une approbation » à votre administrateur. Votre administrateur peut accorder cette demande en accédant à l’URL du contenu publié, en se connectant et en accordant l’approbation au nom de l’organisation.
3. Configurer Azure AD pour le contenu adaptatif (facultatif)
Pour exploiter la fonctionnalité de contenu adaptatif sur votre site à accès authentifié, configurez l’inscription d’application Azure AD afin d’inclure des informations utilisateur supplémentaires dans le jeton d’authentification sous forme de revendications.
Ces revendications, représentées sous forme de paires clé-valeur, sont transmises à GitBook et peuvent être utilisées pour adapter le contenu dynamiquement pour les visiteurs de votre site.
Azure AD prend en charge différents types et niveaux de revendications, chacun avec sa propre méthode de configuration :
Revendications standard: revendications courantes qui peuvent être incluses dans les jetons, mais qui ne sont pas toujours présentes par défaut.
Azure AD conserve des tailles de jetons optimisées pour les performances. Par conséquent, de nombreuses revendications sont ne pas incluses par défaut dans le jeton et doivent être explicitement demandées par l’application. Pour garantir que des revendications comme e-mail , groupes ou rôles soient incluses, elles doivent être explicitement demandées en tant que revendications facultatives.
Revendications facultatives: revendications prédéfinies supplémentaires pouvant être activées pour une application.
Revendications personnalisées: revendications issues d’attributs utilisateur personnalisés dans Azure AD ou de systèmes externes via un fournisseur de revendications personnalisé.
Pour plus de détails sur la manière d’inclure ces différents types de revendications dans les jetons générés par votre application Azure AD, consultez les guides de documentation Microsoft Entra suivants :
Après avoir configuré et défini les bons claims à envoyer à GitBook, rendez-vous dans «Adapter votre contenu» pour continuer la configuration de votre site.
Mis à jour
Ce contenu vous a-t-il été utile ?