Menu documentation

SSO

Dernière mise à jour le - Available in English

✅ Seuls les plans Enterprise prennent en charge l'intégration SSO. Si vous souhaitez mettre à niveau votre plan pour activer le SSO, veuillez contacter notre équipe de vente.

CoderPad prend en charge les intégrations SSO à l'aide du protocole SAML avec Okta, Microsoft Azure et Google Workspace. Le SSO peut également être combiné avec le provisionnement des utilisateurs via le protocole SCIM.

Conditions préalables à l'activation du SSO sur votre compte CoderPad :

  • Vous devez avoir les droits d'administrateur pour votre compte CoderPad Interview.
  • Vous devez avoir identifié la personne appropriée qui sera en mesure de mettre en œuvre les changements de configuration requis sur votre compte de fournisseur SSO, c'est-à-dire votre administrateur système.

Un échec de connexion à l'échelle du compte peut se produire pour vos utilisateurs au cours du processus de configuration. L'annulation de l'activation SSO sur le compte peut être effectuée à tout moment si la configuration échoue.

ℹ️ A tout moment, même lorsque la configuration SSO est active, il est possible pour un administrateur de se connecter au compte en utilisant l'email et le mot de passe tant que l'option d'application du SSO n'est pas active.

Fonctions SSO prises en charge

L'intégration CoderPad Okta prend en charge les connexions SSO initiées par le SP et par l'IdP.

Il ne prend pas actuellement en charge le provisionnement juste-à-temps (JIT) ou la déconnexion unique.

Fonctionnalités SCIM prises en charge

Les opérations SCIM suivantes sont prises en charge :

  • Création d'utilisateurs
  • Mise à jour des attributs de l'utilisateur (nom, nom de famille)
  • Désactivation des utilisateurs
  • Déprovisionnement des utilisateurs
  • Gestion des groupes (Création / Renommage / Suppression / Affectation à des utilisateurs)
  • Importation d'utilisateurs dans votre fournisseur d'identité
  • Importation de groupes dans votre fournisseur d'identité

Étape 1 : Obtenir les valeurs de configuration SSO de CoderPad

Pour obtenir les valeurs SSO que vous devrez communiquer à votre fournisseur SSO, vous devrez d'abord accéder à l'écran Team Settings dans CoderPad Interview en cliquant sur cette option dans le menu des paramètres :gear :.

Une flèche pointant vers l'option "paramètres de l'équipe" dans le menu déroulant des paramètres en haut à droite de l'écran.

Ensuite, descendez jusqu'à la section Single Sign-On (SSO) et cliquez sur Configure SSO.

Une capture d'écran qui indique "Single sign-on (SSO)" avec un bouton "configure SSO" en dessous.

L'écran de configuration SSO s'ouvre alors. Dans Étape 1 : Fournir les métadonnées du fournisseur d'identité, vous verrez les trois valeurs dont vous aurez besoin pour votre fournisseur SSO :

  • ID de l'entité SP
  • URL du consommateur d'assertions SP (Note : Vous n'en aurez pas besoin si vous utilisez Okta.)
  • URL de connexion IDP
La section "step 1 : provide identity provider metadata" avec l'identifiant de l'entité SP, l'url du consommateur d'assertion sp, et l'url de connexion idp mis en évidence.

⚠️ Si votre écran CoderPad SSO est différent de celui ci-dessus et que vous devez effectuer des changements, veuillez contacter notre équipe d'assistance pour obtenir de l'aide.

Étape 2 : Configuration du fournisseur SSO

Nous prenons actuellement en charge les fournisseurs SSO suivants. Cliquez sur le lien du fournisseur pour obtenir des instructions sur la manière de mettre en place l'intégration avec CoderPad :

Okta

1. Sur votre page Okta Applications, cliquez sur Browse App Catalog.

L'image montre une capture d'écran du tableau de bord Okta, en particulier dans la section "Applications". Une flèche rouge pointe vers le bouton "Browse App Catalog", qui se trouve à côté du bouton "Create App Integration". Le menu latéral de gauche comprend des options telles que Tableau de bord, Annuaire, Personnalisations et Applications, entre autres. Le coin supérieur droit affiche un courriel d'assistance et les détails du compte de l'utilisateur.

2. Sur la page App Integration Catalog, recherchez CoderPad et sélectionnez celui qui porte l'étiquette "SWA".

L'image montre une capture d'écran de la page "Browse App Integration Catalog" sur Okta. Sur le côté gauche, il y a un menu "Use Case" listant des catégories comme All Integrations, Apps for Good, Automation, Centralized Logging, Directory and HR Sync, et plus encore. La section principale affiche une barre de recherche avec la requête "CoderPad", et en dessous, les résultats de la recherche sont affichés. Une flèche rouge pointe vers l'application "CoderPad" listée sous les résultats de la recherche. La partie droite de l'écran comporte un bouton "Créer une nouvelle application".

3. Cliquez sur Ajouter une intégration.

L'image montre une capture d'écran de la page d'intégration de l'application CoderPad sur Okta. En haut à droite, une flèche rouge pointe vers un bouton bleu intitulé "Add Integration", avec le texte "Last updated : 11 février 2021". En dessous, le logo et le nom de CoderPad sont affichés, ainsi qu'une étiquette "SWA" indiquant sa fonctionnalité. La section ci-dessous fournit des détails, avec "Okta Verified" indiquant que l'intégration a été testée et vérifiée par Okta. L'aperçu décrit CoderPad comme le meilleur outil pour mener des entretiens de programmation par téléphone. Des informations supplémentaires incluent le cas d'utilisation "Single Sign-On" et la fonctionnalité "SWA".

4. Dans Options de signature, sélectionnez SAML 2.0.

L'image montre une capture d'écran de la page "Add CoderPad" dans Okta, en particulier dans l'onglet "Sign-On Options". La section est intitulée "Sign-On Options : Requis". Elle explique que la méthode de connexion détermine comment un utilisateur se connecte et gère ses informations d'identification pour une application. Plusieurs méthodes d'ouverture de session sont répertoriées sous "Secure Web Authentication", notamment "User sets username and password", "Administrator sets username and password" et d'autres. Une flèche rouge pointe vers l'option "SAML 2.0" en bas de la liste. La page contient des instructions supplémentaires pour configurer le mappage de profil.

5. Laissez le champ Etat du relais par défaut vide.

L'image montre une capture d'écran de la section de configuration SAML 2.0 dans Okta. Elle comprend des champs pour définir l'"État de relais par défaut" et une section facultative pour les "Attributs" avec un lien pour en savoir plus. Une case intitulée "Disable Force Authentication" est cochée, indiquant que les utilisateurs ne seront pas invités à se réauthentifier. Un bouton "Prévisualiser SAML" permet de tester la configuration. La section "Détails des métadonnées" affiche l'"URL des métadonnées", avec une URL fournie et un bouton "Copier" à côté. Un lien "Plus de détails" est également présent pour des options de configuration supplémentaires.

6. Dans les Paramètres de connexion avancés, indiquez l'SP Entity ID, l'SP Assertion Consumer URL et l'IDP Login URL que vous avez obtenu de CoderPad. Pour le champ Format du nom d'utilisateur de l'application, il existe deux options :

A) Si vos adresses électroniques ne contiennent AUCUNE majuscule, sélectionnez Email.

L'image montre une capture d'écran des sections "Advanced Sign-on Settings" et "Credentials Details" dans Okta pour CoderPad. La section "Advanced Sign-on Settings" comprend des champs pour "SP Entity ID" et "IDP Login URL", qui sont tous deux expurgés par des cases rouges. La section "Credentials Details" comprend un menu déroulant permettant de sélectionner le "Application username format" (format du nom d'utilisateur de l'application), qui est réglé sur "Email". Un autre menu déroulant intitulé "Mettre à jour le nom d'utilisateur de l'application le" est réglé sur "Créer et mettre à jour". Une case à cocher intitulée "Permettre aux utilisateurs de voir leur mot de passe en toute sécurité (recommandé)" n'est pas cochée. En dessous, une boîte d'information indique : "Password reveal is disabled, since this app is using SAML with no password" (la révélation du mot de passe est désactivée, car cette application utilise SAML sans mot de passe). En bas, il y a les boutons "Précédent", "Annuler" et "Terminé".

B) Si l'adresse électronique de l'utilisateur contient des majuscules, CoderPad ne sera pas en mesure d'établir une correspondance avec l'utilisateur et affichera une erreur de connexion. Par conséquent, vous devez changer le Application username format en Custom, et dans la valeur utiliser String.toLowerCase(user.email).

L'image montre une capture d'écran de la section "Credentials Details" dans Okta. Le "Format du nom d'utilisateur de l'application" est défini sur "Personnalisé", et il y a un champ de texte contenant l'expression `String.toLowerCase(user.email)`. Le champ de texte est mis en évidence par un cadre rouge. Sous le champ de texte, une note indique : "Pour maintenir la sécurité, n'utilisez pas de champs qui peuvent être édités par les utilisateurs."

7. Allez dans l'onglet Sign On et copiez l'Metadata URL.

L'image montre une capture d'écran de la page des paramètres d'intégration de CoderPad dans Okta. La partie supérieure affiche le logo CoderPad, le statut (Actif) et divers boutons d'action tels que "View Logs" et "Monitor Imports". En dessous, il y a plusieurs onglets, dont General, Sign On, Mobile, Provisioning, Import, Assignments et Push Groups. L'onglet "Sign On" est sélectionné, avec une flèche rouge pointant vers lui. La section principale comprend les "Paramètres" pour les méthodes d'ouverture de session, avec des options pour "Secure Web Authentication" et "SAML 2.0". L'option "SAML 2.0" est sélectionnée et affiche des champs pour "Default Relay State", une case à cocher pour "Disable Force Authentication" et "Metadata details" avec une "Metadata URL" et un bouton "Copy" à côté. Sur le côté droit, une section "About" explique SAML 2.0, les détails du nom d'utilisateur de l'application et un bouton "View SAML setup instructions" (voir les instructions de configuration SAML).

8. Collez le contenu dans la page de configuration SSO de CoderPad.

L'image montre une capture d'écran des paramètres de configuration SAML pour CoderPad dans Okta. Les champs comprennent:- **SP Entity ID** : `urn:amazon:cognito:sp:us-east-1_y3aJwInG6` avec un bouton de copie à côté.- **SP Assertion Consumer URL** : `https://cognito.coderpad.io/saml2/idpresponse` avec un bouton de copie à côté.- **IDP Login URL** : **Upload your SAML XML metadata file** : avec un bouton "Browse" et le texte "No file selected."- **Or paste it here** : En dessous de ces champs, une section intitulée "Step 2 : Customize Sign-In" permet à l'utilisateur de choisir un sous-domaine CoderPad personnalisé pour la connexion unique, suivi d'une zone de texte pour saisir le sous-domaine se terminant par ".coderpad.io".

9. Vous pouvez utiliser un sous-domaine CoderPad personnalisé pour tester votre configuration SSO.

✅Si vous rencontrez des erreurs lors de la connexion, il peut être intéressant de mettre en place une intégration Okta personnalisée au lieu de cette intégration standard, surtout si vous utilisez autre chose que user.email comme email de l'utilisateur dans Okta.

Ajout du provisionnement des utilisateurs SCIM

1. Après avoir sauvegardé la configuration SSO et actualisé la page, faites défiler vers le bas et copiez le SCIM Authentication Token.

L'image montre une capture d'écran de la section "Step 2 : Customize Sign-In" dans Okta pour CoderPad. Elle permet à l'utilisateur de choisir un sous-domaine CoderPad personnalisé pour l'authentification unique, la zone de texte contenant "coderpad_login" suivi de ".coderpad.io". En dessous, il y a des paramètres pour configurer le SCIM en même temps que le SSO, qui comprennent:- **Token d'authentification SCIM** : Une boîte noire expurge le jeton.- **SCIM URL** : La section comprend également "Étape 3 : Rendre le SSO obligatoire", avec une case à cocher intitulée "Appliquer le SSO". Une note conseille de tester et de confirmer la connexion via SSO avec un compte existant et un nouveau compte avant d'activer ce paramètre. Un bouton "Enregistrer" se trouve en bas de la page.

2. Retournez à l'application Okta, allez à l'onglet Provisionnement et cliquez sur Configurer l'intégration API.

L'image montre une capture d'écran de la page des paramètres d'intégration de CoderPad dans Okta, en particulier sous l'onglet "Provisioning", qui est mis en évidence par une flèche rouge. La section principale indique que le provisionnement n'est pas activé et fournit un bouton intitulé "Configure API Integration" (Configurer l'intégration API), qui est indiqué par une autre flèche rouge. La section comprend également une boîte d'information bleue intitulée "CoderPad : Configuration Guide" indiquant que la certification du provisionnement est vérifiée par Okta et que l'intégration est réalisée en partenariat par CoderPad, avec des informations de contact fournies. En bas de page, il est indiqué que l'intégration a été mise à jour pour la dernière fois le 29 avril 2024, à 1:16:00 PM. Le pied de page comprend des liens pour la confidentialité, le statut du site, OK11 Cell (US), la version 2024.05.0 C, le téléchargement du plugin Okta et les commentaires.

3. Collez le jeton d'authentification SCIM que vous avez copié depuis CoderPad dans le champ Token API.

L'image montre une capture d'écran de la page des paramètres d'intégration de CoderPad dans Okta, en particulier sous l'onglet "Provisioning". La section principale comprend une boîte d'information bleue intitulée "CoderPad : Configuration Guide", indiquant que la certification du provisionnement est vérifiée par Okta et que l'intégration est réalisée en partenariat avec CoderPad, avec des informations de contact fournies. En dessous, un message de confirmation vert indique que "CoderPad a été vérifié avec succès" et une case intitulée "Enable API integration" est cochée. Un champ de saisie intitulé "API Token" est affiché avec une flèche rouge pointant vers lui, et le jeton est masqué par des points. À côté du champ de saisie, il y a un bouton intitulé "Test API Credentials". En bas, il y a un bouton "Enregistrer". Le menu latéral de gauche comprend des options pour les paramètres et l'intégration.

4. Cliquez sur le bouton Test API Credentials pour vérifier que les informations d'identification sont correctes, puis cliquez sur Save.

5. Il est maintenant temps de modifier le provisionnement. Naviguez vers Provisionnement > To App et sélectionnez Editer :

L'écran de configuration de Codingame avec une flèche pointant vers l'onglet "provisioning". Dans le menu de gauche, l'option "to app" est en surbrillance.

6. Cochez Créer des utilisateurs, Mettre à jour les attributs des utilisateurs, Désactiver des utilisateurs.

L'écran de provisionnement de l'application est affiché, avec les options de création d'utilisateurs, de mise à jour des attributs de l'utilisateur et de désactivation de l'utilisateur.

7. Cliquez sur Sauver.

8. Allez dans l'onglet Push Groups de l'application.

Écran de configuration du Codingame avec une flèche pointant vers l'onglet "Push groups".

9. Cliquez sur Pousser les groupes >Trouver les groupes par nom.

Dans le menu déroulant "push groups", une flèche pointe vers l'option "find groups by name".

✅Il est recommandé de sélectionner tous les groupes affectés à l'App Okta.

10. Cliquez sur Save..

11. Les utilisateurs provisionnés par SCIM auront automatiquement des droits d'utilisateur mais pas de droits d'administrateur. Pour gérer les autorisations via SCIM, allez à Étape 3 : Configuration des groupes SCIM et cliquez sur le lien de configuration.

Capture d'écran montrant la page de configuration de l'authentification unique (SSO) dans CoderPad. La page comprend les sections suivantes:1. **Étape 2 : Personnaliser l'ouverture de session** - Un champ pour créer un sous-domaine personnalisé (par exemple, "test.coderpad.io") pour le SSO.2. **Token d'authentification SCIM** - Affiche un token (par exemple, "180c620e-68de-4816-bff4-9e76dea90bfb") pour l'intégration SCIM.3. **SCIM URL** - Affiche l'URL SCIM (par exemple, "https://scim.coderpad.io/acs") pour la configuration.4.Étape 3 : Configuration des groupes SCIM (facultatif)** - Inclut un lien pour configurer les groupes SCIM et leurs autorisations.5. **Étape 4 : Rendre le SSO obligatoire** - Fournit une option pour appliquer le SSO en cochant une case, avec une note sur le test avant l'activation.6. Un bouton intitulé "Enregistrer la configuration du test" est disponible pour enregistrer les paramètres.

12. Vous pouvez configurer chaque groupe à partir de la page de configuration du SCIM.

L'image affiche une boîte de dialogue intitulée "Modifier le groupe" dans laquelle le nom du groupe est "Administrateurs de l'entreprise". La boîte de dialogue comporte deux sections avec des interrupteurs à bascule, tous deux activés en bleu. La première section, "Gérer les autorisations de ce groupe", comporte une liste déroulante intitulée "Rôle", réglée sur "Admin", et une option "Personnalisation avancée". La deuxième section, "Gérer les équipes avec ce groupe", comporte une liste déroulante intitulée "Équipes", réglée sur "Toutes les équipes actuelles et futures". Un bouton jaune "Enregistrer" se trouve dans le coin inférieur droit.

Les groupes peuvent gérer à la fois les permissions et les équipes (lors de l'utilisation de l'espace de travail en équipe). Lorsque vous activez l'option "synchroniser l'accès des utilisateurs en fonction de leurs groupes", l'accès des utilisateurs est automatiquement mis à jour en fonction des définitions des groupes qui leur ont été attribués.

ℹ️If Un groupe n'est pas configuré pour gérer les autorisations, les autorisations de ses utilisateurs resteront inchangées. De même, si un groupe n'est pas configuré pour gérer les équipes, les affectations d'équipe des utilisateurs ne seront pas affectées.

Quelques points à garder à l'esprit lorsque vous travaillez avec le SCIM :

  • Vous ne pouvez pas ajouter ou supprimer des noms de groupes, cela se fait par l'intermédiaire de l'intégration SCIM sur votre IDP.
  • Les groupes sont optionnels, les utilisateurs sans groupe auront le rôle normal de "membre" et les administrateurs pourront modifier leurs permissions par la suite.
  • Les utilisateurs peuvent appartenir à plusieurs groupes.

13. Désormais, les utilisateurs ajoutés à vos groupes seront automatiquement créés dans CoderPad avec les autorisations appropriées.

✅ Après avoir assigné de nouveaux utilisateurs avec le SCIM :

  1. Demandez-leur de se connecter d'abord via la tuile Okta de votre entreprise.
  2. Ils recevront alors un courriel contenant un lien sur lequel ils devront cliquer pour vérifier leur adresse électronique.
  3. Ils devront alors se rendre sur le site https://app.coderpad.io/login et saisissez leur adresse électronique une fois pour obtenir la création.
  4. Enfin, ils peuvent cliquer sur la tuile Coderpad dans OKTA pour se connecter.

14. Passez à Finish SSO configuration in CoderPad pour terminer la configuration SSO.



Azure

1. Configurez une application d'entreprise dans Azure AD correspondant à CoderPad en cliquant sur Applications d'entreprise > + Nouvelle application > + Créez vos propres applications.

Centre d'administration MS Azure AD avec une flèche pointant vers "enterprise applications" et "new application".
Page des demandes avec le bouton "nouvelle demande" en haut au centre de la page mis en évidence.
Page de la galerie Azure AD avec le bouton "créer votre propre application" en surbrillance.

N'utilisez pas l'application Microsoft Entra SAML Toolkit - elle ne permet pas la configuration du SCIM.

2. Saisissez Coderpad comme nom de votre application, sélectionnez l'option Intégrer toute autre application que vous ne trouvez pas dans la galerie (Non-gallery), et cliquez sur Create..

La fenêtre "Créez votre propre application" est ouverte. Le nom de l'application est "coderpad" et l'option "intégrer toute autre application que vous ne trouvez pas dans la galerie" est sélectionnée. Le bouton "Créer" situé en bas de la fenêtre est mis en évidence.

3. Sélectionnez Single sign-on dans le menu de navigation de gauche, puis SAML card dans la galerie au centre.

L'écran de présentation de la nouvelle application est affiché avec une flèche pointant vers l'option "single sign-on" dans le menu naval de gauche.
L'écran d'authentification unique s'affiche avec la carte SAML en surbrillance.

4. Cliquez sur Editer dans la section Configuration SAML de base .

Le bouton "edit" est mis en évidence dans la case "Basic saml configuration" de l'écran d'ouverture de session basée sur SAML.

5. Saisissez les informations suivantes :

  • Identifiant (ID de l'entité) = ID de l'entité SP
  • Ajouter 2 URL de réponse (URL du service consommateur d'assertion) :
    • URL de connexion IDP - assurez-vous que l'URL de connexion IDP Défaut est cochée !
    • URL du consommateur de SP Assertion
  • URL d'inscription = URL de connexion IDP

Sauvegarder la configuration. Voici à quoi elle devrait ressembler :

L'écran d'édition de la configuration de base de saml est affiché. Le premier identifiant est urn:amazon:cognito:sp:us-east-1_y3aJWInG6. L'url de réponse est définie comme https://saml.coderpad.io/login?idp=XXXXXXX, et la case par défaut est cochée. L'url de connexion est définie sur la même url que l'url de réponse.

6. De retour sur la page SAML-based Sign-on, cliquez sur Edit dans la section Attributes & Claims, puis sélectionnez +Add new claim.

Sur l'écran d'ouverture de session basé sur le saml, le bouton "modifier" est mis en évidence dans la section des attributs et des demandes de remboursement.

Ajoutez les éléments suivants dans l'écran Gestion de la réclamation :

  • Nom : Utilisateur.Email
  • Attribut de la source : user.userprincipalname
L'écran Gérer la réclamation s'affiche. Le champ Nom contient "User.Email", le champ Source contient "Attribute" et l'attribut Source est défini comme user.userprincipalname.

✅ Nous nous attendons à ce que ce champ contienne exactement le même courriel que celui qui figure dans CoderPad. Si, pour une raison ou une autre, ce n'est pas le cas, utilisez un autre champ qui devrait correspondre à l'adresse électronique figurant dans CoderPad (en tenant compte des majuscules et des minuscules).

Laissez les autres champs tels quels, puis cliquez sur Sauver.

7. Dans la section Certificats SAML, téléchargez le fichier XML des métadonnées de la fédération.

La page des certificats SAML avec une flèche pointant vers le lien de téléchargement du fichier xml des métadonnées de la fédération.

8. De retour à la page CoderPad SSO Settings, téléchargez ou collez le fichier dans le champ de saisie correspondant.

L'écran des paramètres SSO de coderpad est affiché avec les options de sélection de fichier et de boîte de texte xml.

9. Testez la configuration : Demandez à l'un de vos utilisateurs de se connecter via le SSO pour vérifier qu'il fonctionne avant de passer aux étapes de provisionnement des utilisateurs.

Ajout du provisionnement des utilisateurs SCIM

Une fois le SSO activé, le provisionnement des utilisateurs peut être activé à l'aide du protocole SCIM :

1. À partir de l'application Azure AD, sélectionnez Provisionnement, puis Démarrer :

La page de provisionnement de CodinGame est représentée avec une flèche pointant vers l'option de provisionnement dans la nef de gauche. Le bouton "get started" au centre de la page est mis en évidence.

2. Sélectionnez le mode de provisionnement Automatique.

Le menu déroulant du mode de provisionnement est affiché avec une flèche pointant vers l'option "automatique".

3. Ajoutez les paramètres suivants :

  • URL du locataire = URL DU SCIM
  • Token secret = Token d'authentification SCIM
Page d'identification de l'administrateur avec l'url du locataire et les champs de saisie du jeton secret affichés.

4. L'action Tester la connexion devrait fonctionner correctement à ce stade.

5. Modifiez les mappages de provisionnement :

  • Pour Provisionner les groupes Azure Active Directoryconservez les valeurs par défaut :
    • Activé: Oui
    • Actions de l'objet cible: Créer, Mettre à jour, Supprimer
    • Mappages d'attributs: nom d'affichage, membres
  • Pour Provisionner les utilisateurs Azure Active Directorymettre à jour les mappages d'attributs :
    • Activé: Oui
    • Actions de l'objet cible: Créer, Mettre à jour, Supprimer
    • Mappages d'attributs :
      • nom d'utilisateurPrincipalName = nom d'utilisateur (c'est-à-dire l'adresse électronique de connexion)
      • Interrupteur([IsSoftDeleted]...) = actif
      • nom de famille = nom.prénom
      • nom de famille = nom.nom de famille

❗Veillez à effacer le mapping de l'attribut utilisateur avant de le mettre à jour. Tout mapping avec [type eq...] - c'est-à-dire addresses[type eq "work"].country - fera planter le SSO. La bibliothèque que nous utilisons ne prend pas en charge les charges utiles qui incluent des filtres de sélection de valeurs (comme [type eq....]), vous devrez donc vous assurer qu'ils sont supprimés.

6. Ajoutez des utilisateurs et des groupes à l'application :

La page "utilisateurs et groupes" est affichée avec une flèche pointant vers le lien "utilisateurs et groupes" dans le menu de gauche. En haut au centre de l'écran, le bouton "Ajouter un utilisateur/groupe" est mis en évidence.
  • Les utilisateurs ajoutés directement seront créés sans aucune autorisation sur votre compte CoderPad.
  • Les groupes permettent de définir un ensemble commun de permissions automatiquement attribuées aux utilisateurs de ce groupe.

7. Dans le menu de provisionnement :

  • Démarrer le provisionnement
  • Rafraîchir et attendre le "Statut du cycle actuel : Cycle initial terminé"
Tableau de bord Azure avec "Aperçu" en surbrillance dans le menu de navigation de gauche et une flèche pointant vers le bouton "Démarrer le provisionnement" au centre de l'écran.

8. Les utilisateurs provisionnés par SCIM auront automatiquement des droits d'utilisateur mais pas de droits d'administrateur. Pour gérer les autorisations via SCIM, allez à l'étape 3 : Configuration des groupes SCIM et cliquez sur le lien de configuration.

Capture d'écran montrant la page de configuration de l'authentification unique (SSO) dans CoderPad. La page comprend les sections suivantes:1. **Étape 2 : Personnaliser l'ouverture de session** - Un champ pour créer un sous-domaine personnalisé (par exemple, "test.coderpad.io") pour le SSO.2. **Token d'authentification SCIM** - Affiche un token (par exemple, "180c620e-68de-4816-bff4-9e76dea90bfb") pour l'intégration SCIM.3. **SCIM URL** - Affiche l'URL SCIM (par exemple, "https://scim.coderpad.io/acs") pour la configuration.4.Étape 3 : Configuration des groupes SCIM (facultatif)** - Inclut un lien pour configurer les groupes SCIM et leurs autorisations.5. **Étape 4 : Rendre le SSO obligatoire** - Fournit une option pour appliquer le SSO en cochant une case, avec une note sur le test avant l'activation.6. Un bouton intitulé "Enregistrer la configuration du test" est disponible pour enregistrer les paramètres.

9. Sur cet écran, vous pouvez configurer chaque groupe à partir de la page de configuration du SCIM.

L'image affiche une boîte de dialogue intitulée "Modifier le groupe" dans laquelle le nom du groupe est "Administrateurs de l'entreprise". La boîte de dialogue comporte deux sections avec des interrupteurs à bascule, tous deux activés en bleu. La première section, "Gérer les autorisations de ce groupe", comporte une liste déroulante intitulée "Rôle", réglée sur "Admin", et une option "Personnalisation avancée". La deuxième section, "Gérer les équipes avec ce groupe", comporte une liste déroulante intitulée "Équipes", réglée sur "Toutes les équipes actuelles et futures". Un bouton jaune "Enregistrer" se trouve dans le coin inférieur droit.

Les groupes peuvent gérer à la fois les permissions et les équipes (lors de l'utilisation de l'espace de travail en équipe). Lorsque vous activez l'option "synchroniser l'accès des utilisateurs en fonction de leurs groupes", l'accès des utilisateurs est automatiquement mis à jour en fonction des définitions des groupes qui leur ont été attribués.

ℹ️If Un groupe n'est pas configuré pour gérer les autorisations, les autorisations de ses utilisateurs resteront inchangées. De même, si un groupe n'est pas configuré pour gérer les équipes, les affectations d'équipe des utilisateurs ne seront pas affectées.

Quelques points à garder à l'esprit lorsque vous travaillez avec le SCIM :

  • Vous ne pouvez pas ajouter ou supprimer des noms de groupes, cela se fait par l'intermédiaire de l'intégration SCIM sur votre IDP.
  • Les groupes sont optionnels, les utilisateurs sans groupe auront le rôle normal de "membre" et les administrateurs pourront modifier leurs permissions par la suite.
  • Les utilisateurs peuvent appartenir à plusieurs groupes.

10. Désormais, les utilisateurs ajoutés à vos groupes seront automatiquement créés dans CoderPad avec les autorisations appropriées.

✅ Après avoir assigné de nouveaux utilisateurs avec le SCIM :

  1. Demandez-leur de se connecter d'abord via la tuile Azure de votre entreprise.
  2. Ils recevront alors un courriel contenant un lien sur lequel ils devront cliquer pour vérifier leur adresse électronique.
  3. Ils devront alors se rendre sur le site https://app.coderpad.io/login et saisissez leur adresse électronique une fois pour obtenir la création.
  4. Enfin, ils peuvent cliquer sur la tuile Coderpad dans Azure pour se connecter.

11. Passez à Finish SSO configuration in CoderPad pour terminer la configuration SSO.

Espace de travail Google

⚠️ Assurez-vous que vos certificats SAML sont à jour auprès de Google ! Les certificats périmés peuvent vous empêcher d'accéder à CoderPad.

1. Configurer une "App" dans Google Workspace correspondant à CoderPad : Admin Apps > Applications web et mobiles > Add App > Add custom SAML app.

Dans la nef de gauche, l'élément de menu "apps" est mis en évidence.
Le menu des applications a été élargi et le sous-élément "applications web et mobiles" est mis en évidence.
En haut de l'écran, l'onglet "Ajouter une application" est mis en évidence.
Le menu "add app" a été élargi et l'élément de menu "add custom SAML app" est mis en évidence.
  • Copiez et envoyez les paramètres suivants à l'équipe d'assistance CoderPad :
    • URL SSO
    • ID de l'entité
    • Certificat
  • Cliquez sur Continuer et saisissez la configuration suivante dans le champ Détails du fournisseur de services panneau :
    • URL DE L'AEC = URL du consommateur d'assertions SP
    • ID de l'entité = ID de l'entité SP
    • Laissez les autres champs inchangés
  • Cliquez sur Continuer et sur l'écran Attributs cliquez sur l'onglet AJOUTER UNE CARTE bouton :
    • Pour le Attributs de l'annuaire Google, sélectionnez Courriel principal
    • Pour le Attributs de l'application, type Utilisateur.Email
Un mappage de l'email primaire à User.email.

2. Cliquez sur Finish.

 3. Développez le panneau Accès utilisateur de l'application nouvellement créée et activez le service en sélectionnant l'option ON pour tout le monde.

Page d'accès utilisateur avec la flèche d'expansion en surbrillance.
Écran d'état des services avec l'option "Activé pour tous" sélectionnée et mise en évidence.

4. À des fins de test, ajoutez l'utilisateur administrateur de Google Workspace utilisé pour configurer le SSO en tant qu'utilisateur de votre compte CoderPad.

5. Contactez le support CoderPad pour planifier une réunion en temps réel entre l'un de nos ingénieurs et votre administrateur système. Au cours de cette réunion, CoderPad activera le SSO sur votre compte, et vous pourrez alors vérifier que l'utilisateur administrateur de Google Workspace peut effectivement se connecter à CoderPad via le SSO. Tous les ajustements finaux peuvent être effectués au cours de cet appel. Au lieu d'une réunion en temps réel, vous pouvez simplement demander l'activation du SSO en contactant le support.

6. Désormais, tout utilisateur ajouté au compte Google Workspace et au compte CoderPad sera authentifié via Google Workspace.

7. Passez à Finish SSO configuration in CoderPad pour terminer la configuration SSO.


Terminer la configuration SSO dans CoderPad

Sous-domaine de connexion SSO

Maintenant que vous avez configuré les informations de votre IdP, vous pouvez personnaliser votre sous-domaine de connexion SSO. Vous disposerez ainsi d'une page de connexion spécifique à votre organisation.

Personnaliser l'ouverture de session avec le sous-domaine "yourcompany.coderpad.io".


Vous devez demander à vos utilisateurs d'utiliser ce sous-domaine pour se connecter ; ils seront accueillis par un écran de connexion spécifique aux utilisateurs SSO pour réduire la confusion.

Toutefois, si l'un de vos utilisateurs tente accidentellement de se connecter via d'autres pages de CoderPad - comme le bouton de connexion de notre page d'accueil - nous le redirigerons vers l'emplacement correct lors de la saisie de l'e-mail.

Application obligatoire du SSO

Bien que nous permettions aux organisations d'avoir à la fois des comptes d'utilisateurs SSO et des comptes d'utilisateurs plus traditionnels (email/mot de passe), nous vous recommandons d'imposer la connexion SSO.

Les avantages de cette démarche sont les suivants :

  • Simplification de l'authentification à l'échelle de l'organisation
  • Réduction/simplification des demandes d'assistance informatique
  • Possibilité d'ajouter des mesures de sécurité (telles que 2FA)

Pour rendre le SSO obligatoire, il suffit de cocher la case Enforce SSO dans la section de l'étape 4.

Table des matières