Menu documentation

SSO

Dernière mise à jour le - Available in English

✅ Seuls les plans Enterprise prennent en charge l'intégration SSO. Si vous souhaitez mettre à niveau votre plan pour activer le SSO, veuillez contacter notre équipe de vente.

CoderPad prend en charge les intégrations SSO à l'aide du protocole SAML avec Okta, Microsoft Azure et Google Workspace. Le SSO peut également être combiné avec le provisionnement des utilisateurs via le protocole SCIM.

Conditions préalables à l'activation du SSO sur votre compte CoderPad :

  • Vous devez avoir les droits d'administrateur pour votre compte CoderPad Interview.
  • Vous devez avoir identifié la personne appropriée qui sera en mesure de mettre en œuvre les changements de configuration requis sur votre compte de fournisseur SSO, c'est-à-dire votre administrateur système.

Un échec de connexion à l'échelle du compte peut se produire pour vos utilisateurs au cours du processus de configuration. L'annulation de l'activation SSO sur le compte peut être effectuée à tout moment si la configuration échoue.

ℹ️ A tout moment, même lorsque la configuration SSO est active, il est possible pour un administrateur de se connecter au compte en utilisant l'email et le mot de passe tant que l'option d'application du SSO n'est pas active.

Supported SSO features

The CoderPad Okta integration supports SP-initiated and IdP-initiated SSO logins.

It does not currently support Just-In-Time (JIT) provisioning or Single Logout.

Supported SCIM features

The following SCIM operations are supported:

  • Creating users
  • Updating user attributes (name, family name)
  • Deactivating users
  • Deprovisioning users
  • Group management (Creation / Renaming / Deletion / Assign to users)
  • Importing users in your Identity Provider
  • Importing groups in your Identity Provider

Étape 1 : Obtenir les valeurs de configuration SSO de CoderPad

Pour obtenir les valeurs SSO que vous devrez communiquer à votre fournisseur SSO, vous devrez d'abord accéder à l'écran Team Settings dans CoderPad Interview en cliquant sur cette option dans le menu des paramètres :gear :.

Une flèche pointant vers l'option "paramètres de l'équipe" dans le menu déroulant des paramètres en haut à droite de l'écran.

Ensuite, descendez jusqu'à la section Single Sign-On (SSO) et cliquez sur Configure SSO.

Une capture d'écran qui indique "Single sign-on (SSO)" avec un bouton "configure SSO" en dessous.

L'écran de configuration SSO s'ouvre alors. Dans Étape 1 : Fournir les métadonnées du fournisseur d'identité, vous verrez les trois valeurs dont vous aurez besoin pour votre fournisseur SSO :

  • ID de l'entité SP
  • SP Assertion Consumer URL (Note: You won’t need this if you’re using Okta)
  • URL de connexion IDP
La section "step 1 : provide identity provider metadata" avec l'identifiant de l'entité SP, l'url du consommateur d'assertion sp, et l'url de connexion idp mis en évidence.

Étape 2 : Configuration du fournisseur SSO

Nous prenons actuellement en charge les fournisseurs SSO suivants. Cliquez sur le lien du fournisseur pour obtenir des instructions sur la manière de mettre en place l'intégration avec CoderPad :

Okta

1. On Your Okta Applications page, click Browse App Catalog.

The image shows a screenshot of the Okta dashboard, specifically under the "Applications" section. A red arrow points to the "Browse App Catalog" button, which is next to the "Create App Integration" button. The left sidebar menu includes options like Dashboard, Directory, Customizations, and Applications, among others. The top-right corner displays a support email and the user account details.

2. On the App Integration Catalog page, search for CoderPad and select the one with the “SWA” label.

The image shows a screenshot of the "Browse App Integration Catalog" page on Okta. On the left side, there is a "Use Case" menu listing categories like All Integrations, Apps for Good, Automation, Centralized Logging, Directory and HR Sync, and more. The main section shows a search bar with the query "CoderPad" entered, and below it, search results are displayed. A red arrow points to the "CoderPad" app listed under the search results. The right side of the screen has a "Create New App" button at the top.

3. Click Add Integration.

The image shows a screenshot of the CoderPad app integration page on Okta. At the top right, a red arrow points to a blue button labeled "Add Integration," with the text "Last updated: February 11, 2021" above it. Below, the CoderPad logo and name are displayed, along with a "SWA" tag indicating its functionality. The section below provides details, with "Okta Verified" indicating the integration has been tested and verified by Okta. The overview describes CoderPad as the best tool for conducting programming phone screen interviews. Additional information includes the use case "Single Sign-On" and functionality "SWA."

4. In Sign-On Options, select SAML 2.0.

The image shows a screenshot of the "Add CoderPad" page in Okta, specifically in the "Sign-On Options" tab. The section is titled "Sign-On Options: Required." It explains that the sign-on method determines how a user signs in and manages their credentials for an application. Several sign-on methods are listed under "Secure Web Authentication," including "User sets username and password," "Administrator sets username and password," and others. A red arrow points to the "SAML 2.0" option at the bottom of the list. The page includes additional instructions for configuring profile mapping.

5. Leave the Default Relay State field empty.

The image shows a screenshot of the SAML 2.0 configuration section in Okta. It includes fields for setting the "Default Relay State" and an optional section for "Attributes" with a link to learn more. A checkbox labeled "Disable Force Authentication" is checked, indicating that users will not be prompted to re-authenticate. There is a "Preview SAML" button for testing the configuration. The "Metadata details" section displays the "Metadata URL," with a URL provided and a "Copy" button next to it. A "More details" link is also present for additional configuration options.

6. In the Advanced Sign-on Settings, fill in the SP Entity ID, SP Assertion Consumer URL, and IDP Login URL you obtained from CoderPad. For the Application username format field, there are two options:

A) If your email addresses contain NO uppercase letters, then select Email.

The image shows a screenshot of the "Advanced Sign-on Settings" and "Credentials Details" sections in Okta for CoderPad. The "Advanced Sign-on Settings" section includes fields for "SP Entity ID" and "IDP Login URL," both of which are redacted with red boxes. The "Credentials Details" section includes a dropdown menu for selecting the "Application username format," which is set to "Email." Another dropdown menu labeled "Update application username on" is set to "Create and update." There is a checkbox option labeled "Allow users to securely see their password (Recommended)" which is unchecked. Below this is an informational box stating, "Password reveal is disabled, since this app is using SAML with no password." At the bottom, there are "Previous," "Cancel," and "Done" buttons.

B) If your user email contains any uppercases letters, CoderPad won’t be able to match the user and will result in a login error. Therefore, you have to change the Application username format to Custom, and in the value use String.toLowerCase(user.email).

The image shows a screenshot of the "Credentials Details" section in Okta. The "Application username format" is set to "Custom," and there is a text field containing the expression `String.toLowerCase(user.email)`. The text field is highlighted with a red box. Below the text field, there is a note stating, "To maintain security, do not use fields which can be edited by users."

7. Go to the Sign On tab, and copy the Metadata URL.

The image shows a screenshot of the CoderPad integration settings page in Okta. The top section displays the CoderPad logo, status (Active), and various action buttons like "View Logs" and "Monitor Imports." Below this, there are several tabs, including General, Sign On, Mobile, Provisioning, Import, Assignments, and Push Groups. The "Sign On" tab is selected, with a red arrow pointing to it. The main section includes "Settings" for sign-on methods, with options for "Secure Web Authentication" and "SAML 2.0." The "SAML 2.0" option is selected, showing fields for "Default Relay State," a checkbox for "Disable Force Authentication," and "Metadata details" with a "Metadata URL" and a "Copy" button next to it. On the right side, there is an "About" section explaining SAML 2.0, application username details, and a "View SAML setup instructions" button.

8. Paste the contents into CoderPad’s SSO configuration page.

The image shows a screenshot of the SAML configuration settings for CoderPad in Okta. The fields include:- **SP Entity ID**: `urn:amazon:cognito:sp:us-east-1_y3aJwInG6` with a copy button next to it.- **SP Assertion Consumer URL**: `https://cognito.coderpad.io/saml2/idpresponse` with a copy button next to it.- **IDP Login URL**: The URL is redacted with a black box, with a copy button next to it.- **Upload your SAML XML metadata file**: with a "Browse" button and text "No file selected."- **Or paste it here**: A text box contains SAML metadata information highlighted in a red box.Below these fields, there is a section labeled "Step 2: Customize Sign-In," which allows the user to choose a custom CoderPad subdomain for single sign-in, followed by a text box for entering the subdomain ending with ".coderpad.io."

9. You can use a custom CoderPad subdomain to test your SSO configuration.

✅If you encounter errors during login, it might be worth setting up a custom Okta integration instead of this standard one, especially if you use something else than user.email as user email in Okta.

Ajout du provisionnement des utilisateurs SCIM

1. After saving the SSO configuration & refreshing the page, scroll down and copy the SCIM Authentication Token.

The image shows a screenshot of the "Step 2: Customize Sign-In" section in Okta for CoderPad. It allows the user to choose a custom CoderPad subdomain for single sign-in, with the text box containing "coderpad_login" followed by ".coderpad.io." Below this, there are settings to set up SCIM alongside SSO, which include:- **SCIM Authentication Token**: A black box redacts the token.- **SCIM URL**: `https://scim.coderpad.io/acs` with a red box highlighting this information.The section also includes "Step 3: Make SSO Mandatory," with a checkbox labeled "Enforce SSO" checked. A note advises testing and confirming login via SSO with both an existing and new account before enabling this setting. At the bottom, there is a "Save" button.

2. Navigate back to the Okta app, go to the Provisioning tab, and click Configure API Integration.

The image shows a screenshot of the CoderPad integration settings page in Okta, specifically under the "Provisioning" tab, which is highlighted with a red arrow pointing to it. The main section indicates that provisioning is not enabled and provides a button labeled "Configure API Integration," which is pointed to by another red arrow. The section also includes a blue information box titled "CoderPad: Configuration Guide" stating that the provisioning certification is Okta Verified and that the integration is partner-built by CoderPad, with contact support information provided. At the bottom, it notes that the integration was last upgraded on April 29, 2024, at 1:16:00 PM. The footer includes links for Privacy, Status site, OK11 Cell (US), Version 2024.05.0 C, Download Okta Plugin, and Feedback.

3. Paste the SCIM Authentication Token you copied from CoderPad into the API Token field.

The image shows a screenshot of the CoderPad integration settings page in Okta, specifically under the "Provisioning" tab. The main section includes a blue information box titled "CoderPad: Configuration Guide," indicating the provisioning certification is Okta Verified and that the integration is partner-built by CoderPad, with contact support information provided. Below this, there is a green confirmation message stating "CoderPad was verified successfully!" and a checkbox labeled "Enable API integration," which is checked.An input field labeled "API Token" is shown with a red arrow pointing to it, and the token is masked with dots. Next to the input field, there is a button labeled "Test API Credentials." At the bottom, there is a "Save" button. The left sidebar menu includes options for Settings and Integration.

4. Click the Test API Credentials button to verify the credentials are correct, and then click Save.

5. Proceed to Step 3: Finish SSO configuration in CoderPad to finish up the SSO configuration.



Azure

1. Configurez une application d'entreprise dans Azure AD correspondant à CoderPad en cliquant sur Applications d'entreprise > + Nouvelle application > + Créez vos propres applications.

Centre d'administration MS Azure AD avec une flèche pointant vers "enterprise applications" et "new application".
Page des demandes avec le bouton "nouvelle demande" en haut au centre de la page mis en évidence.
Page de la galerie Azure AD avec le bouton "créer votre propre application" en surbrillance.

N'utilisez pas l'application Microsoft Entra SAML Toolkit - elle ne permet pas la configuration du SCIM.

2. Saisissez Coderpad comme nom de votre application, sélectionnez l'option Intégrer toute autre application que vous ne trouvez pas dans la galerie (Non-gallery), et cliquez sur Create..

La fenêtre "Créez votre propre application" est ouverte. Le nom de l'application est "coderpad" et l'option "intégrer toute autre application que vous ne trouvez pas dans la galerie" est sélectionnée. Le bouton "Créer" situé en bas de la fenêtre est mis en évidence.

3. Sélectionnez Single sign-on dans le menu de navigation de gauche, puis SAML card dans la galerie au centre.

L'écran de présentation de la nouvelle application est affiché avec une flèche pointant vers l'option "single sign-on" dans le menu naval de gauche.
L'écran d'authentification unique s'affiche avec la carte SAML en surbrillance.

4. Cliquez sur Editer dans la section Configuration SAML de base .

Le bouton "edit" est mis en évidence dans la case "Basic saml configuration" de l'écran d'ouverture de session basée sur SAML.

5. Saisissez les informations suivantes :

  • Identifiant (ID de l'entité) = ID de l'entité SP
  • Ajouter 2 URL de réponse (URL du service consommateur d'assertion) :
    • URL de connexion IDP - assurez-vous que l'URL de connexion IDP Défaut est cochée !
    • URL du consommateur de SP Assertion
  • URL d'inscription = URL de connexion IDP

Sauvegarder la configuration. Voici à quoi elle devrait ressembler :

L'écran d'édition de la configuration de base de saml est affiché. Le premier identifiant est urn:amazon:cognito:sp:us-east-1_y3aJWInG6. L'url de réponse est définie comme https://saml.coderpad.io/login?idp=XXXXXXX, et la case par défaut est cochée. L'url de connexion est définie sur la même url que l'url de réponse.

6. De retour sur la page SAML-based Sign-on, cliquez sur Edit dans la section Attributes & Claims, puis sélectionnez +Add new claim.

Sur l'écran d'ouverture de session basé sur le saml, le bouton "modifier" est mis en évidence dans la section des attributs et des demandes de remboursement.

Ajoutez les éléments suivants dans l'écran Gestion de la réclamation :

  • Nom : Utilisateur.Email
  • Attribut de la source : user.userprincipalname
L'écran Gérer la réclamation s'affiche. Le champ Nom contient "User.Email", le champ Source contient "Attribute" et l'attribut Source est défini comme user.userprincipalname.

✅ Nous nous attendons à ce que ce champ contienne exactement le même courriel que celui qui figure dans CoderPad. Si, pour une raison ou une autre, ce n'est pas le cas, utilisez un autre champ qui devrait correspondre à l'adresse électronique figurant dans CoderPad (en tenant compte des majuscules et des minuscules).

Laissez les autres champs tels quels, puis cliquez sur Sauver.

7. Dans la section Certificats SAML, téléchargez le fichier XML des métadonnées de la fédération.

La page des certificats SAML avec une flèche pointant vers le lien de téléchargement du fichier xml des métadonnées de la fédération.

8. De retour à la page CoderPad SSO Settings, téléchargez ou collez le fichier dans le champ de saisie correspondant.

L'écran des paramètres SSO de coderpad est affiché avec les options de sélection de fichier et de boîte de texte xml.

9. Testez la configuration : Demandez à l'un de vos utilisateurs de se connecter via le SSO pour vérifier qu'il fonctionne avant de passer aux étapes de provisionnement des utilisateurs.

Ajout du provisionnement des utilisateurs SCIM

Une fois le SSO activé, le provisionnement des utilisateurs peut être activé à l'aide du protocole SCIM :

1. À partir de l'application Azure AD, sélectionnez Provisionnement, puis Démarrer :

La page de provisionnement de CodinGame est représentée avec une flèche pointant vers l'option de provisionnement dans la nef de gauche. Le bouton "get started" au centre de la page est mis en évidence.

2. Sélectionnez le mode de provisionnement Automatique.

Le menu déroulant du mode de provisionnement est affiché avec une flèche pointant vers l'option "automatique".

3. Ajoutez les paramètres suivants :

  • URL du locataire = URL DU SCIM
  • Token secret = Token d'authentification SCIM
Page d'identification de l'administrateur avec l'url du locataire et les champs de saisie du jeton secret affichés.

4. L'action Tester la connexion devrait fonctionner correctement à ce stade.

5. Modifiez les mappages de provisionnement :

  • Pour Provisionner les groupes Azure Active Directoryconservez les valeurs par défaut :
    • Activé: Oui
    • Actions de l'objet cible: Créer, Mettre à jour, Supprimer
    • Mappages d'attributs: affichage
    • Nom, membres
  • Pour Provisionner les utilisateurs Azure Active Directorymettre à jour les mappages d'attributs :
    • Activé: Oui
    • Actions de l'objet cible: Créer, Mettre à jour, Supprimer
    • Mappages d'attributs :
      • nom d'utilisateurPrincipalName = nom d'utilisateur (c'est-à-dire l'adresse électronique de connexion)
      • Interrupteur([IsSoftDeleted]...) = actif
      • nom de famille = nom.prénom
      • nom de famille = nom.nom de famille

❗Veillez à effacer le mapping de l'attribut utilisateur avant de le mettre à jour. Tout mapping avec [type eq...] - c'est-à-dire addresses[type eq "work"].country - fera planter le SSO. La bibliothèque que nous utilisons ne prend pas en charge les charges utiles qui incluent des filtres de sélection de valeurs (comme [type eq....]), vous devrez donc vous assurer qu'ils sont supprimés.

6. Ajoutez des utilisateurs et des groupes à l'application :

La page "utilisateurs et groupes" est affichée avec une flèche pointant vers le lien "utilisateurs et groupes" dans le menu de gauche. En haut au centre de l'écran, le bouton "Ajouter un utilisateur/groupe" est mis en évidence.
  • Les utilisateurs ajoutés directement seront créés sans aucune autorisation sur votre compte CoderPad.
  • Les groupes permettent de définir un ensemble commun de permissions automatiquement attribuées aux utilisateurs de ce groupe.

7. Dans le menu de provisionnement :

  • Démarrer le provisionnement
  • Rafraîchir et attendre le "Statut du cycle actuel : Cycle initial terminé"
Tableau de bord Azure avec "Aperçu" en surbrillance dans le menu de navigation de gauche et une flèche pointant vers le bouton "Démarrer le provisionnement" au centre de l'écran.

8. Envoyez une dernière demande à l'équipe d'assistance CoderPad en précisant les autorisations requises pour chaque groupe rattaché à l'application Azure AD.

9. Désormais, les utilisateurs ajoutés à vos groupes seront automatiquement créés dans CoderPad avec les autorisations appropriées.

10. Passez à Étape 3 : Terminer la configuration SSO dans CoderPad pour terminer la configuration SSO.



Espace de travail Google

⚠️ Assurez-vous que vos certificats SAML sont à jour auprès de Google ! Les certificats périmés peuvent vous empêcher d'accéder à CoderPad.

1. Configurer une "App" dans Google Workspace correspondant à CoderPad : Admin Apps > Applications web et mobiles > Add App > Add custom SAML app.

Dans la nef de gauche, l'élément de menu "apps" est mis en évidence.
Le menu des applications a été élargi et le sous-élément "applications web et mobiles" est mis en évidence.
En haut de l'écran, l'onglet "Ajouter une application" est mis en évidence.
Le menu "add app" a été élargi et l'élément de menu "add custom SAML app" est mis en évidence.
  • Copiez et envoyez les paramètres suivants à l'équipe d'assistance CoderPad :
    • URL SSO
    • ID de l'entité
    • Certificat
  • Cliquez sur Continuer et saisissez la configuration suivante dans le champ Détails du fournisseur de services panneau :
    • URL DE L'AEC = URL du consommateur d'assertions SP
    • ID de l'entité = ID de l'entité SP
    • Laissez les autres champs inchangés
  • Cliquez sur Continuer et sur l'écran Attributs cliquez sur l'onglet AJOUTER UNE CARTE bouton :
    • Pour le Attributs de l'annuaire Google, sélectionnez Courriel principal
    • Pour le Attributs de l'application, type Utilisateur.Email
Un mappage de l'email primaire à User.email.

2. Cliquez sur Finish.

 3. Développez le panneau Accès utilisateur de l'application nouvellement créée et activez le service en sélectionnant l'option ON pour tout le monde.

Page d'accès utilisateur avec la flèche d'expansion en surbrillance.
Écran d'état des services avec l'option "Activé pour tous" sélectionnée et mise en évidence.

4. À des fins de test, ajoutez l'utilisateur administrateur de Google Workspace utilisé pour configurer le SSO en tant qu'utilisateur de votre compte CoderPad.

5. Contactez le support CoderPad pour planifier une réunion en temps réel entre l'un de nos ingénieurs et votre administrateur système. Au cours de cette réunion, CoderPad activera le SSO sur votre compte, et vous pourrez alors vérifier que l'utilisateur administrateur de Google Workspace peut effectivement se connecter à CoderPad via le SSO. Tous les ajustements finaux peuvent être effectués au cours de cet appel. Au lieu d'une réunion en temps réel, vous pouvez simplement demander l'activation du SSO en contactant le support.

6. Désormais, tout utilisateur ajouté au compte Google Workspace et au compte CoderPad sera authentifié via Google Workspace.

7. Passez à Étape 3 : Terminer la configuration SSO dans CoderPad pour terminer la configuration SSO.


Étape 3 : Terminer la configuration SSO dans CoderPad

Sous-domaine de connexion SSO

Maintenant que vous avez configuré les informations de votre IdP, vous pouvez personnaliser votre sous-domaine de connexion SSO. Vous disposerez ainsi d'une page de connexion spécifique à votre organisation.

Personnaliser l'ouverture de session avec le sous-domaine "yourcompany.coderpad.io".


Vous devez demander à vos utilisateurs d'utiliser ce sous-domaine pour se connecter ; ils seront accueillis par un écran de connexion spécifique aux utilisateurs SSO pour réduire la confusion.

Toutefois, si l'un de vos utilisateurs tente accidentellement de se connecter via d'autres pages de CoderPad - comme le bouton de connexion de notre page d'accueil - nous le redirigerons vers l'emplacement correct lors de la saisie de l'e-mail.

Application obligatoire du SSO

Bien que nous autorisions les organisations à avoir à la fois des comptes d'utilisateurs SSO et des comptes d'utilisateurs e-mail/mot de passe plus traditionnels, nous vous recommandons d'appliquer la connexion SSO. Les avantages de cette démarche sont les suivants :

  • Simplification de l'authentification à l'échelle de l'organisation
  • Réduction/simplification des demandes d'assistance informatique
  • Possibilité d'ajouter des mesures de sécurité (telles que 2FA)

Pour rendre le SSO obligatoire, il suffit de cocher la case Enforce SSO dans la section de l'étape 3.

Table des matières