Index des Docs

Okta

Dernière mise à jour le - Available in English

Ce document décrit les étapes nécessaires pour activer le SSO sur votre compte CodinGame en utilisant le protocole SAML avec Okta.

Le SSO peut également être combiné au provisionnement des utilisateurs par le biais du protocole SCIM.

Conditions préalables à l'activation du SSO sur votre compte CodinGame :

  • Vous devez avoir les droits d'administrateur pour votre compte CodinGame.
  • Vous devez avoir identifié la personne appropriée de votre côté qui sera en mesure de mettre en œuvre les changements de configuration requis sur votre compte Okta, c'est-à-dire votre administrateur système.

Considérations importantes :

  • Un échec de connexion à l'échelle du compte peut se produire pour vos utilisateurs pendant le processus de configuration. L'annulation de l'activation du SSO sur le compte peut être effectuée à tout moment si la configuration échoue.
  • À tout moment, même lorsque la configuration SSO est active, il est possible pour un administrateur de se connecter au compte à l'aide de l'adresse électronique et du mot de passe en utilisant l'une des URL suivantes :
  • Il se peut que vous souhaitiez d'abord tester l'intégration sur un compte de test CodinGame. Dans ce cas, contactez votre gestionnaire de compte pour configurer ce compte de test.

Pour activer la configuration SSO sur votre compte CodinGame :

  1. Ouvrez un ticket avec l'équipe de support CodinGame en envoyant une demande à [email protected] demandant l'activation du SSO et le provisionnement des utilisateurs.
  2. L'équipe d'assistance vous renverra quatre paramètres URL liés au SSO :
    • ID de l'entité SP
    • URL du consommateur de SP Assertion
    • URL des métadonnées SP
    • URL de déconnexion SP
  3. Et deux paramètres liés au provisionnement des utilisateurs :
    • URL de base SCIM
    • Token secret SCIM

Vous devrez ensuite suivre les étapes suivantes :

  1. Configurer l'intégration
  2. Ajouter le provisionnement des utilisateurs

Configuration de l'intégration

1. Connectez-vous à l'interface d'administration d'Okta

L'onglet "Mes applications" d'Okta sur le menu de gauche est sélectionné et une flèche pointe vers le bouton "Admin".

2. Dans le menu, sélectionnez Applications Applications :

L'élément "Applications" dans le menu de gauche est mis en évidence et une flèche pointe vers l'élément de menu hamburger à côté du logo "okta".

3. Sélectionnez Créer une intégration d'application, puis sélectionnez SAML 2.0. Cliquez sur Suivant pour continuer :

Flèche pointant vers le bouton "créer une intégration d'application" en haut à droite de la fenêtre.
Page "Create a new app integration" avec l'option "SAML 2.0" en surbrillance et sélectionnée.

4. Ajoutez ces paramètres généraux :

  • Nom = CodinGame
  • Logo = Télécharger ce logo
  • Configurer SAML :
    • URL de l'authentification unique = URL du consommateur d'assertions SP (de l'équipe d'assistance CodinGame)
    • URI de l'audience (SP Entity ID) = SP Entity ID (de l'équipe de support CodinGame)
    • Utilisez ceci pour l'URL du destinataire et l'URL de destination = vérifié
    • Nom Format ID = Non spécifié
    • Nom d'utilisateur de la demande = Email
    • Ajouter une déclaration d'attribut :
      • Nom = User.Email
      • Valeur = user.email
  • Valider la dernière étape

5. Configurez CodinGame pour qu'il fonctionne avec Okta :

  • Dans le S'inscrire de l'application, cliquez sur Voir les instructions de configuration:
Écran de configuration du Codingame avec une flèche pointant vers l'onglet "sign on".
Signer sur l'écran des méthodes avec une flèche pointant vers le bouton "voir les instructions de configuration".

6. Renvoyez les paramètres suivants à l'équipe d'assistance CodinGame :

  • URL de l'ouverture de session unique du fournisseur d'identité
  • Fournisseur d'identité Émetteur
  • Certificat X.509 (télécharger comme fichier)

9. Naviguez vers l'onglet Attributions. Sélectionnez Attribuer Attribuer à des personnes ou Attribuer à des groupes, et ajoutez un utilisateur de test qui est également enregistré dans CodinGame.

L'écran de configuration de Codingame avec une flèche pointant vers l'onglet "assignations".

 

10. Contactez le support CodinGame pour organiser une réunion de mise en service entre un de nos ingénieurs et votre administrateur système. Pendant la réunion vidéo en direct, CodinGame activera le SSO sur votre compte et vous vérifierez qu'un utilisateur test peut se connecter via le SSO. Tout ajustement final peut être fait pendant cet appel.

Ajout du provisionnement des utilisateurs

Une fois le SSO activé, le provisionnement des utilisateurs peut être activé à l'aide du protocole SCIM :

  1. Dans Okta, sélectionnez le CodinGame application alors Général > Paramètres de l'application > Modifier.
Écran de configuration de Codingame avec une flèche pointant vers l'onglet "général". Le bouton "modifier" en haut à droite de la section des paramètres de l'application est mis en évidence.

2. Ensuite, sous Provisionnement, sélectionnez SCIM et cliquez sur Save.

Dans la section de provisionnement, l'option "SCIM" est sélectionnée et mise en évidence.

3. Depuis le nouvel Provisionnementonglet, cliquez sur Editer dans la section Connexion SCIM.

Écran de configuration du Codingame avec une flèche pointant vers l'onglet "provisioning". Dans la section "connexion SCIM", le bouton "modifier" est en surbrillance.

4. Entrez dans les configurations suivantes :

  • URL de base du connecteur SCIM = URL de la base SCIM (de l'équipe de support CodinGame)
  • Champ d'identification unique pour les utilisateurs = email
  • Actions de provisionnement prises en charge = Sélectionner toutes les options
  • Mode d'authentification = En-tête HTTP
  • Jeton au porteur (HTTP Header > Authorization > Bearer Token) = Token secret SCIM **(de l'équipe de support CodinGame)

L'action Tester la configuration du connecteur devrait réussir à ce stade.

5. Modifiez le provisionnement. Naviguez vers Provisionnement Paramètres To App et sélectionnez Editer :

L'écran de configuration de Codingame avec une flèche pointant vers l'onglet "provisioning". Dans le menu de gauche, l'option "to app" est en surbrillance.

6. Cochez Créer des utilisateurs, mettre à jour les attributs des utilisateurs, désactiver les utilisateurs.

7. Cliquez sur Save.

8. Allez dans l'onglet Push Groups de l'App.

Écran de configuration du Codingame avec une flèche pointant vers l'onglet "Push groups".

9. Cliquez sur Push groups >Find groups by name.

Dans le menu déroulant "push groups", une flèche pointe vers l'option "find groups by name".

✅Il est recommandé de sélectionner tous les groupes affectés à l'App Okta.

10. Cliquez sur Save..

11. Envoyez une demande finale au support CodinGame en spécifiant les permissions CodinGame que vous souhaitez pour chaque groupe attaché à l'application Okta. Vous pouvez également le faire pendant la réunion vidéo en direct pour accélérer le processus.

12. Désormais, les utilisateurs ajoutés à vos groupes seront automatiquement créés dans CodinGame avec les autorisations appropriées.