Okta
Dernière mise à jour le - Available in English
ℹ️ Dans le cadre de l'effort de rebranding de CoderPad, CodinGame Screen est maintenant simplement Screen. Nous travaillons toujours à la mise à jour de la documentation, d'ici là, vous pourrez encore voir des références à "CodinGame" lors de la mise en place de ce système.
Ce document décrit les étapes nécessaires pour activer le SSO sur votre compte Screen en utilisant le protocole SAML avec Okta.
Le SSO peut également être combiné au provisionnement des utilisateurs par le biais du protocole SCIM.
Conditions préalables à l'activation du SSO sur votre compte Screen :
- Vous devez disposer des droits d'administrateur pour votre compte Screen.
- Vous devez avoir identifié la personne appropriée de votre côté qui sera en mesure de mettre en œuvre les changements de configuration requis sur votre compte Okta, c'est-à-dire votre administrateur système.
Considérations importantes :
- Un échec de connexion à l'échelle du compte peut se produire pour vos utilisateurs pendant le processus de configuration. L'annulation de l'activation du SSO sur le compte peut être effectuée à tout moment si la configuration échoue.
- À tout moment, même lorsque la configuration SSO est active, il est possible pour un administrateur de se connecter au compte à l'aide de l'adresse électronique et du mot de passe en utilisant l'une des URL suivantes :
- https://www.codingame.com/work/login?forcePassword (site américain)
- https://www.codingame.eu/work/login?forcePassword (site de l'UE)
- Il se peut que vous souhaitiez d'abord tester l'intégration sur un compte Screen de test. Dans ce cas, contactez votre gestionnaire de compte pour configurer ce compte de test.
Pour activer la configuration SSO sur votre compte Screen :
- Ouvrez un ticket avec le L'équipe d'assistance de CoderPad demandant l'activation du SSO et le provisionnement des utilisateurs.
- L'équipe d'assistance vous renverra trois paramètres URL liés au SSO :
- ID de l'entité SP
- URL du consommateur de SP Assertion
- URL des métadonnées SP
- Et deux paramètres liés au provisionnement des utilisateurs :
- URL de base SCIM
- Token secret SCIM
Vous devrez ensuite suivre les étapes suivantes :
Configuration de l'intégration
1. Connectez-vous à l'interface d'administration d'Okta
2. Dans le menu, sélectionnez Applications Applications :
3. Sélectionnez Créer une intégration d'application, puis sélectionnez SAML 2.0. Cliquez sur Suivant pour continuer :
4. Ajoutez ces paramètres généraux :
- Nom = CodinGame
- Logo = Télécharger ce logo
- Configurer SAML :
- URL de l'authentification unique = URL du consommateur d'assertions SP (de l'équipe de support CoderPad)
- URI de l'audience (SP Entity ID) = SP Entity ID (de l'équipe de support CoderPad)
- Utilisez ceci pour l'URL du destinataire et l'URL de destination = vérifié
- Nom Format ID = Non spécifié
- Nom d'utilisateur de la demande = Email
- Ajouter une déclaration d'attribut :
- Nom = User.Email
- Valeur = user.email
- Valider la dernière étape
5. Configurez Screen pour qu'il fonctionne avec Okta - dans l'onglet Sign On de l'application, téléchargez le fichier de métadonnées Identity Provider, et renvoyez-le à l'équipe d'assistance de CoderPad :
9. Naviguez jusqu'à l'onglet Assignments . Sélectionnez Assigner Assigner à des personnes ou Assigner à des groupes, et ajoutez un utilisateur test qui est également enregistré dans Screen.
10. Contactez le support CoderPad pour organiser une réunion de mise en service entre un de nos ingénieurs et votre administrateur système. Pendant la réunion vidéo en direct, CoderPad activera le SSO sur votre compte et vous vérifierez qu'un utilisateur test peut se connecter via le SSO. Tout ajustement final peut être fait pendant cet appel.
Ajout du provisionnement des utilisateurs
Une fois le SSO activé, le provisionnement des utilisateurs peut être activé à l'aide du protocole SCIM :
- Dans Okta, sélectionnez le CodinGame application alors Général > Paramètres de l'application > Modifier.
2. Ensuite, sous Provisionnement, sélectionnez SCIM et cliquez sur Save.
3. Depuis le nouvel Provisionnementonglet, cliquez sur Editer dans la section Connexion SCIM.
4. Entrez dans les configurations suivantes :
- URL de base du connecteur SCIM = URL de la base SCIM (par l'équipe de support de CoderPad)
- Champ d'identification unique pour les utilisateurs = email
- Actions de provisionnement prises en charge = Sélectionner toutes les options
- Mode d'authentification = En-tête HTTP
- Jeton au porteur (HTTP Header > Authorization > Bearer Token) = SCIM Secret Token **(de l'équipe de support CoderPad)
L'action Tester la configuration du connecteur devrait réussir à ce stade.
5. Modifiez le provisionnement. Naviguez vers Provisionnement Paramètres To App et sélectionnez Editer :
6. Cochez Créer des utilisateurs, mettre à jour les attributs des utilisateurs, désactiver les utilisateurs.
7. Cliquez sur Save.
8. Allez dans l'onglet Push Groups de l'App.
9. Cliquez sur Push groups >Find groups by name.
✅Il est recommandé de sélectionner tous les groupes affectés à l'App Okta.
10. Cliquez sur Save..
11. Envoyez une demande finale au support CoderPad en spécifiant les autorisations d'écran que vous souhaitez pour chaque groupe attaché à l'application Okta. Vous pouvez également le faire pendant la réunion vidéo en direct pour accélérer le processus.
12. Désormais, les utilisateurs ajoutés à vos groupes seront automatiquement créés dans Screen avec les autorisations appropriées.