Aller au contenu principal

Configuration SSO

SmartLink agit en tant que fournisseur d'identité (IdP) et prend en charge deux protocoles SSO : SAML 2.0 et OpenID Connect (OIDC). Vos applications externes délèguent l'authentification à SmartLink — vos utilisateurs se connectent une seule fois et accèdent à toutes leurs applications.

Accéder à la configuration d'authentification

Depuis la liste des applications, ouvrez le menu d'actions d'une application, puis cliquez sur Modifier.

Cliquez sur Modifier pour accéder aux paramètres de l'application

Sur la page de l'application, sélectionnez l'onglet Authentification. Choisissez ensuite le protocole souhaité dans le menu déroulant : SAML2 ou OIDC.


Configuration SAML 2.0

Sélectionnez SAML2 dans le menu déroulant pour activer ce protocole.

01.authentication-tab---saml-type-selected

Paramètres Service Provider

L'onglet Service Provider contient les informations de l'application externe (SP) à déclarer dans SmartLink afin qu'il puisse lui envoyer les assertions SAML :

ParamètreDescription
Entity IDIdentifiant unique de l'application externe (Service Provider)
ACS URLURL de l'application externe qui reçoit les assertions SAML (Assertion Consumer Service)
SLO URLURL de déconnexion de l'application externe (Single Logout Service)
CertificateCertificat public du Service Provider pour vérifier ses requêtes signées
Private KeyClé privée de SmartLink pour signer les assertions envoyées au Service Provider

Renseignez les paramètres fournis par votre fournisseur d'identité externe

Paramètres Identity Provider

L'onglet Identity Provider expose les endpoints de SmartLink (IdP) à renseigner dans votre application externe :

ParamètreDescription
Entity IDIdentifiant unique de SmartLink en tant que fournisseur d'identité
SSO URLEndpoint SSO de SmartLink où l'application redirige l'utilisateur
Metadata URLURL du fichier de métadonnées XML de SmartLink (import automatique possible)
MetadataContenu brut du fichier de métadonnées

Des options avancées permettent d'ajuster le comportement de la signature et du protocole :

OptionDescription
Sign assertionsSmartLink signe les assertions SAML envoyées au Service Provider
Sign requestsSmartLink signe les requêtes d'authentification
Use HTTPAutorise les connexions HTTP (déconseillé en production)

03.saml-identity-provider-config


Configuration OIDC

Sélectionnez OIDC dans le menu déroulant pour activer le protocole OpenID Connect.

04.authentication-tab---oidc-type-selected

Paramètres Provider

L'onglet Provider Settings expose les endpoints OIDC générés automatiquement par SmartLink :

EndpointDescription
Discovery EndpointURL de découverte automatique de la configuration OIDC
Authorization EndpointURL d'autorisation OAuth2
Token EndpointURL d'échange du code d'autorisation contre un token
JWKS EndpointURL des clés publiques de signature des tokens
Userinfo EndpointURL de récupération des informations utilisateur

Il permet aussi de configurer :

  • Client Secret : secret partagé entre SmartLink et votre application cliente
  • PKCE : renforcement de la sécurité du flux authorization code (recommandé)
  • Subject Identifier : champ utilisé comme identifiant unique de l'utilisateur dans les tokens (membershipId ou adresse e-mail)
  • Allowed Scopes : périmètre des données accessibles (openid, profile, email, phone)
  • Redirect URIs : URLs autorisées pour la redirection après authentification

05.oidc-provider-endpoints

06.oidc-scopes-and-redirect-uris

Configuration client

L'onglet Client Settings fournit un exemple de code prêt à l'emploi pour intégrer SmartLink comme fournisseur OIDC dans votre application.

07.oidc-client-settings


Guides d'intégration

Des guides pas-à-pas sont disponibles pour configurer le SSO avec les applications suivantes :