Configuration d’OIDC

Configurez un écran de connexion OIDC pour les visiteurs de votre documentation

circle-exclamation

Pour configurer votre site GitBook avec un accès authentifié à l’aide d’OIDC, le processus se déroule comme suit :

1

Créez une nouvelle application auprès de votre fournisseur d’identité

Créez une application depuis le tableau de bord de votre fournisseur d’identité.

2

Installez et configurez l’intégration OIDC

Installez l’intégration Auth0 et ajoutez la configuration requise.

OIDC signifie OpenID Connect, et il s’agit d’une couche d’identité construite au-dessus d’OAuth. De nombreux fournisseurs d’identité respectent OIDC, et l’intégration OIDC de GitBook pour l’accès authentifié vous permet de publier votre espace derrière un accès authentifié, tandis que l’accès au contenu est contrôlé par votre fournisseur d’identité

circle-info

Comme ce guide est générique et destiné à tous les fournisseurs d’identité, certains détails peuvent varier selon votre fournisseur d’identité. À titre d’illustration, nous utilisons Google comme fournisseur d’identité dans ce guide.

Créez une nouvelle application auprès de votre fournisseur d’identité

Il y a certaines choses que vous devez configurer chez votre fournisseur d’identité afin de faire fonctionner l’intégration.

Vous devez créer une nouvelle application dans votre fournisseur d’identité. Son type doit être « Application Web ». Dans Google, vous créez cela sous « API et services », « Identifiants », puis sous « ID client OAuth 2.0. »\

A screenshot showing creation of an OAuth client in an identity provider

Cliquez sur Créer des identifiants, sélectionnez ID client OAuth, sélectionnez Application Web comme type, nommez-la de manière appropriée, puis, sous URI de redirection autorisés, saisissez l’URL de rappel que vous avez reçue de GitBook.

Cliquez sur Créer. Notez l’ID client et le secret client. Nous en aurons besoin pour terminer la configuration de notre intégration dans GitBook.

Installez et configurez l’intégration OIDC

Accédez aux intégrations dans l’application GitBook, sélectionnez l’accès authentifié comme catégorie, puis installez l’intégration OIDC. Installez l’intégration OIDC sur le site de documentation de votre choix.

A GitBook screenshot showing the OIDC integration installation

Une fois installée sur votre site, allez dans la configuration et notez l’URL de rappel juste au-dessus du bouton Enregistrer. Nous pourrions en avoir besoin pour configurer le fournisseur d’identité.

Ouvrez l’écran de configuration de l’intégration OIDC pour l’espace sur lequel vous avez installé l’intégration.

Cela devrait ressembler à l’image suivante

A GitBook screenshot showing the OIDC configuration screen

Pour l’ID client et le secret client, collez les valeurs que vous avez obtenues pour votre fournisseur d’identité.

Vous devez maintenant trouver le point de terminaison d’autorisation et le point de terminaison du jeton d’accès pour votre fournisseur d’identité. Pour Google, ce sont https://accounts.google.com/o/oauth2/v2/auth et https://oauth2.googleapis.com/token respectivement.

circle-info

Si vous n’utilisez pas Google, ces points de terminaison seront différents pour vous. Veuillez consulter la documentation de votre fournisseur d’identité pour localiser ces points de terminaison

Pour le champ OAuth Scope, sa valeur sera elle aussi différente selon votre fournisseur d’identité. Dans le cas de Google, vous pouvez saisir openid.

circle-info

Veuillez consulter la liste des étendues autorisées dans la documentation de votre fournisseur d’identité, et saisir la valeur de l’étendue la moins permissive. Nous utilisons uniquement le jeton d’accès pour vérifier que l’utilisateur est authentifié, et nous n’utilisons pas le jeton d’accès pour récupérer d’autres informations. Ainsi, saisir l’étendue la moins permissive est la meilleure recommandation en matière de sécurité.

Cliquez sur Save.

Maintenant, dans GitBook, fermez la fenêtre modale des intégrations et cliquez sur le bouton Manage site. Accédez à Public, sélectionnez Accès authentifié, et choisissez OIDC comme backend. Ensuite, cliquez sur Mettre à jour l’audience. Allez à l’écran du site et cliquez sur Publier. Le site est désormais publié derrière un accès authentifié contrôlé par votre application Auth0. Pour l’essayer, cliquez sur Visiter. Il vous sera demandé de vous connecter avec OIDC, ce qui confirme que votre site est publié derrière un accès authentifié utilisant Auth0.

Mis à jour

Ce contenu vous a-t-il été utile ?