Configurer l’authentification unique avec Okta
Avec un minimum d'efforts de configuration, ce connecteur permet l'intégration avec Okta pour le SSO d'entreprise.
Pour plus d'informations sur l'authentification unique (SSO) et comment configurer l'authentification unique (SSO) dans Logto, veuillez consulter la documentation SSO d’entreprise (SAML & OIDC) pour commencer.
Étape 1 : Créer une application OIDC sur le portail d'administration Okta
- Visitez le portail d'administration Okta et connectez-vous en tant qu'administrateur.
- Accédez à la page
Applications
/Applications
à l'aide du menu latéral. - Cliquez sur le bouton
Create App Integration
pour créer une nouvelle application OIDC. - Sélectionnez l'option
OIDC - OpenID Connect
commeSign-in method
. - Sélectionnez l'option
Web Application
commeApplication type
.
Cliquez sur le bouton Next
pour continuer.
Étape 2 : Configurer les paramètres de l'application
- Fournissez un
App integration name
. Il sera utilisé comme identifiant de votre application OIDC. - Ajoutez un nouveau
Sign-in redirect URIs
en utilisant l'URL de rappel du connecteur SSO de Logto.
C'est l'URI vers lequel Okta redirigera le navigateur de l'utilisateur après une authentification réussie. Après qu'un utilisateur s'est authentifié avec succès auprès du fournisseur d’identité (IdP), l'IdP redirige le navigateur de l'utilisateur vers cet URI désigné avec un code d'autorisation. Logto complétera le processus d'authentification basé sur le code d'autorisation reçu de cet URI.
- Assignez des utilisateurs à l'application.
En fonction des paramètres Assignments
, vous pouvez choisir d'assigner l'application à tous les utilisateurs ou à des utilisateurs/groupes spécifiques.
Cliquez sur le bouton Save
pour enregistrer les paramètres de l'application.
Étape 3 : Configurer le connecteur Logto avec les informations d'identification du client
Après avoir créé avec succès l'application OIDC, vous serez redirigé vers la page de détails de l'application.
Copiez le client ID
et le client secret
et remplissez les champs correspondants dans l'onglet Connection
du connecteur SSO de Logto.
Utilisez votre domaine Okta comme issuer
. Exemple : https://dev-12345678.okta.com
. Une fois que vous avez rempli tous les champs, cliquez sur le bouton Save
pour enregistrer les paramètres du connecteur.
Si le lien issuer
que vous avez fourni est valide, vous verrez une liste complète analysée des configurations IdP Okta affichée sous le champ issuer
.
Étape 4 : Portées supplémentaires (Optionnel)
Utilisez le champ Scope
pour ajouter des portées supplémentaires à votre requête OAuth. Cela vous permettra de demander plus d'informations au serveur OAuth d'Okta. Veuillez vous référer à la documentation Okta pour plus de détails sur les portées disponibles.
Indépendamment des paramètres de portée personnalisés, Logto enverra toujours les portées openid
, profile
et email
à l'IdP. Cela garantit que Logto peut récupérer correctement les informations d'identité de l'utilisateur et l'adresse e-mail.
Étape 5 : Définir les domaines de messagerie et activer le connecteur SSO
Fournissez les email domains
de votre organisation dans l'onglet SSO experience
du connecteur de Logto. Cela activera le connecteur SSO comme méthode d'authentification pour ces utilisateurs.
Les utilisateurs avec des adresses e-mail dans les domaines spécifiés seront redirigés pour utiliser votre connecteur SSO comme leur seule méthode d'authentification.
Pour plus de détails sur la création d'une intégration OIDC avec Okta, veuillez consulter Create OIDC App Integrations.