Etapes client pour une intégration SSO

Afin d’intégrer le SSO dans votre système, il vous faut compléter un certain nombre d'étapes. Certaines sont à effectuer dans tous les cas, d’autres dépendent du protocole utilisé.

Informations à fournir dans tous les cas

Quel que soit le protocole que vous utilisez, nous avons besoin de recevoir de votre part les informations suivantes :

  1. La liste des domaines de mail pour lesquels vous souhaitez activer le SSO.

  2. Les emails des utilisateurs désignés pour effectuer les tests.

Protocoles SSO pris en charge : avantages, inconvénients et recommandations

La solution prend en charge plusieurs protocoles d’authentification unique (SSO), notamment SAML 2.0, OpenID Connect, OAuth 2.0 et Azure Active Directory (Azure AD).

  • Bien que SAML soit historiquement répandu dans les environnements d’entreprise, il est aujourd’hui considéré comme moins flexible et moins adapté aux architectures modernes basées sur des API.
  • À l’inverse, OpenID Connect (OIDC), construit sur OAuth 2.0, offre une intégration plus fluide avec les applications web et mobiles, ainsi qu’une meilleure compatibilité avec les environnements cloud. OAuth 2.0, bien que conçu principalement pour la délégation d’accès, peut être utilisé en complément pour sécuriser les accès aux ressources API.
  • Enfin, Azure AD, en tant que fournisseur d’identité, permet de fédérer l’ensemble de ces protocoles, tout en bénéficiant de la gouvernance et de la sécurité Microsoft (MFA, gestion des accès conditionnels, etc.).

 

Recommandation : privilégier l’intégration via OpenID Connect, OAuth 2.0 ou Azure AD, selon l’infrastructure existante. L’usage de SAML est déconseillé, sauf en cas de contraintes d’interopérabilité avec des systèmes existants ne supportant pas les protocoles plus modernes.

 

Étapes nécessaires en fonction du protocole

OAUTH2 / OPENIDConnect

Si vous utilisez le protocole OAUTH2 ou OPENIDConnect, suivez les étapes suivantes :

  1. Vous devez d’abord configurer un client d’authentification qui pointe sur l’url de notre application.

  2. Ensuite, pour nous permettre de créer le fichier de configuration que nous devons intégrer dans notre système, il vous est nécessaire de nous fournir les informations suivantes :

  • authorizationURL

  • tokenURL

  • clientID

  • clientSecret

3. Vous devez ensuite configurer les URL de redirection de la manière suivante : 

https://URL_DE_VOTRE_ENVIRONNEMENT/auth/sso/callback/NOM_DE_DOMAINE

Exemple :

 - Environnement : sandbox.qa.dld.dev

 - Domaine SSO : example.com

Redirect URL : https://sandbox.qa.dld.dev/auth/sso/callback/example.com

Il faudra rajouter une URL de redirection par nom de domaine utilisé.

4. Une fois validée, répliquer la procédure sur l’environnement de production (https://dld.datalegaldrive.com).

 

AzureAD

Si vous utilisez le protocole AzureAD vous n’avez rien à faire. Il vous suffit de vous connecter une fois la configuration effectuée de notre côté afin d’autoriser notre application depuis votre AzureAD.

 

SAMLv2

Si vous utilisez le protocole SAMLv2, suivez les étapes ci-dessous :

  1. Afin de pouvoir communiquer avec notre plateforme, vous devez commencer par intégrer nos métadonnées pour les environnements de test et de production dans votre système. Vous pouvez récupérer ces métadonnées aux URL suivantes :

  • Environnement de test :

https://sandbox.qa.dld.dev/FederationMetadata/2007-06/FederationMetadata.xml

  • Environnement de production :

https://dld.datalegaldrive.com/FederationMetadata/2007-06/FederationMetadata.xml

 

2. Vérifier l’intégration des métadonnées sur l'environnement de test (https://sandbox.qa.dld.dev) et faites les éventuelles modifications.

3. Une fois validée, répliquer la procédure sur l’environnement de production (https://dld.datalegaldrive.com).

4. Lorsque les métadonnées sont intégrées dans votre système, un lien ou un fichier xml sera généré. Il vous est nécessaire de nous envoyer ce lien ou ce fichier afin que nous puissions avoir accès à votre propre fichier de métadonnées.