Dans cette article, vous apprendrez à configurer un client OpenID dans Okta. Vous trouverez la documentation complète auquel fait référence ce guide ici.
SOMMAIRE
- Étape 1 : Créer une intégration d'application
- Étape 2 : Configurer les paramètres de base
- Étape 3 : Récupérer les informations du client OpenID
Étape 1 : Créer une intégration d'application
- Dans l'interface d'administration Okta, naviguer dans le menu Applications
- Cliquer ensuite sur Create App Integration
- Choisir pour les paramètres :
- Sign-in method : OIDC - OpenID Connect
- Application type : Web Application
- Cliquer sur Next
Étape 2 : Configurer les paramètres de base
- Dans la section General Settings, saisir les informations suivantes pour obtenir la configuration présentée dans la capture ci-après.
- Grant type : cocher les les options
- Authorization Code
- Refresh Token
- Implicit (hybrid)
- Allow ID Token with implicit grant type
- Authorization Code
- Sign-in redirect URIs : https://leportail.xmco.fr/api/account/oicd/callback
- Sign-out redirect URIs : https://leportail.xmco.fr/api/account/oicd/logged_out
- Redirect to app to initiate login (OIDC Compliant)
- Grant type : cocher les les options
Si vous souhaitez utiliser la fonctionnalité Initiate login URI, nous pourrons vous fournir l'URI à renseigner une fois la configuration effectuée dans le Portail.
Étape 3 : Récupérer les informations du client OpenID
- Une fois le client OpenID créé, récupérer les informations Client ID et Client secret depuis l'onglet General.
- Transmettre ces informations à nos équipes.
Nos équipes auront également besoin de l'URL des métadonnées du serveur (Server Metadata URL). Celle-ci est de la forme :
https://.okta.com/.well-known/openid-configuration
Cet article a-t-il été utile ?
C'est super !
Merci pour votre commentaire
Désolé ! Nous n'avons pas pu vous être utile
Merci pour votre commentaire
Commentaires envoyés
Nous apprécions vos efforts et nous allons corriger l'article