Configuration d’Azure AD

Configurez un écran de connexion Azure AD pour les visiteurs de votre documentation

circle-exclamation
circle-info

Il existe une limitation connue avec l’intégration Azure, selon laquelle les fragments d’URL des titres seront supprimés lors de l’authentification. L’utilisateur arrivera toujours sur la bonne page, mais sera redirigé vers le haut de la page au lieu du titre dans l’URL. Une fois l’utilisateur authentifié, ce comportement ne se produira plus pendant la session et l’utilisateur sera dirigé vers le bon titre.

Cela est dû à une mesure de sécurité mise en place par Microsoft.

Aperçu

Pour configurer votre site GitBook avec un accès authentifié à l’aide d’Azure AD, le processus se présente comme suit :

1

Créer une inscription d’application dans Azure AD

Créez une inscription d’application Azure AD dans votre tableau de bord d’administration Microsoft Entra ID.

2

Installer et configurer l’intégration Azure AD sur votre site

Installez l’intégration Azure AD et ajoutez la configuration requise à votre site GitBook.

3

Configurer Azure AD pour le contenu adaptatif (facultatif)

Configurez votre Azure AD pour fonctionner avec le contenu adaptatif dans GitBook.

1. Créer une inscription d’application dans Azure AD

Commencez par créer une inscription d’application dans votre tableau de bord Microsoft Entra ID. Cette inscription d’application permettra à l’intégration GitBook Azure AD de demander des jetons pour valider l’identité de l’utilisateur avant de lui accorder l’accès à votre site.

  1. Connectez-vous à votre administration Microsoft Entra ID tableau de bordarrow-up-right.

  2. Accédez à Identité > Applications > Inscriptions d’applications dans la barre latérale de gauche.

  3. Cliquez sur + Nouvelle inscription, et donnez un nom à votre inscription.

  4. Sous Types de comptes pris en charge, sélectionnez «Comptes dans ce seul annuaire d’organisation (Annuaire par défaut uniquement - Locataire unique) ».

  5. Laissez le champ URI de redirection vide pour le moment — vous devrez le renseigner plus tard.

  6. Cliquez sur Inscrire pour terminer l’inscription de l’application.

    An Azure screenshot showing how to register an Azure AD app
    Inscrivez une application pour l’intégration GitBook VA.
  7. Vous devriez alors voir l’écran de votre nouvelle inscription d’application Aperçu . Copiez et notez l’ ID d’application (client) et ID de répertoire (locataire).

    An Azure screenshot showing the app registration overview
    Présentation de la nouvelle inscription d’application créée.
  8. Cliquez sur Ajoutez un certificat ou un secret. Vous devriez voir l’écran suivant Certificats et secrets :

    An Azure screenshot showing where to add a certificate or secret
    Ajoutez un certificat ou un secret.
  9. Cliquez sur + Nouveau secret client.

  10. Saisissez une description appropriée pour le secret et cliquez sur Ajoutez.

  11. Copiez et notez le Champ Valeur (ne pas l’ID du secret) du secret que vous venez de créer.

2. Installer et configurer l’intégration Azure AD

Une fois que vous avez créé l’inscription d’application Azure AD, l’étape suivante consiste à installer l’intégration Azure AD dans GitBook et à la lier à votre application Azure à l’aide des identifiants générés précédemment :

  1. Accédez au site sur lequel vous avez activé l’accès authentifié et souhaitez utiliser Azure AD comme fournisseur d’identité.

  2. Cliquez sur le Intégrations bouton en haut à droite dans les paramètres de votre site.

    A GitBook screenshot showing the site settings overview
  3. Cliquez sur Accès authentifié à partir des catégories dans la barre latérale.

  4. Sélectionnez l’intégration Azure .

  5. Cliquez sur Installer sur ce site.

    A GitBook screenshot showing installation of the Azure AD integration
  6. Après avoir installé l’intégration sur votre site, vous devriez voir l’écran de configuration de l’intégration :

    A GitBook screenshot showing the Azure AD configuration dialog
  7. Entrez les valeurs ID client, ID de locataire et Secret client que vous avez copiées après avoir créé l’inscription d’application Azure AD précédemment, puis cliquez sur « Enregistrer ».

  8. Copiez l’ URL affichée en bas de la boîte de dialogue.

  9. Retournez à l’inscription d’application Azure AD que vous avez créée précédemment dans le tableau de bord Microsoft Entra ID.

  10. Accédez à Gérer > Authentification dans la barre latérale.

  11. Cliquez sur + Ajouter une plateforme et sélectionnez Web dans le panneau qui s’ouvre.

    An Azure screenshot showing authentication platform settings
  12. Collez l’intégration GitBook URL que vous avez copiée précédemment dans le champ URI de redirection et cliquez sur « Configurer »

    An Azure screenshot showing where to enter the redirect URI
  13. Retournez à l’écran d’installation de l’intégration Azure dans GitBook ..

  14. Fermez les boîtes de dialogue d’intégration et cliquez sur l’onglet Paramètres dans l’écran du site.

  15. Accédez à Audience et sélectionnez Accès authentifié (si ce n’est pas déjà sélectionné).

  16. Sélectionnez Azure dans la liste déroulante de la section backend d’authentification .

  17. Cliquez sur Mettre à jour l’audience.

    A GitBook screenshot showing authenticated access settings
  18. Accédez à l’écran d’aperçu du site et cliquez sur Publier si le site n’est pas déjà publié.

Votre site est désormais publié derrière un accès authentifié en utilisant votre Azure AD comme fournisseur d’identité.

Pour le tester, cliquez sur Visiter. Il vous sera demandé de vous connecter avec Azure, ce qui confirme que votre site est publié derrière un accès authentifié via Azure.

circle-info

Lors de l’accès à l’URL du contenu publié et après vous être connecté avec vos identifiants Azure, vous pouvez voir un écran indiquant que vous devez « Demander une approbation » à votre administrateur. Votre administrateur peut accorder cette demande en accédant à l’URL du contenu publié, en se connectant et en accordant l’approbation au nom de l’organisation.

3. Configurer Azure AD pour le contenu adaptatif (facultatif)

Pour tirer parti de la fonctionnalité de contenu adaptatif sur votre site à accès authentifié, configurez l’inscription d’application Azure AD afin d’inclure des informations utilisateur supplémentaires dans le jeton d’authentification sous forme de revendications.

Ces revendications, représentées sous forme de paires clé-valeur, sont transmises à GitBook et peuvent être utilisées pour adapter le contenu dynamiquement pour les visiteurs de votre site.

Azure AD prend en charge différents types et niveaux de revendications, chacun avec sa propre méthode de configuration :

  • Revendications standard: revendications courantes qui peuvent être incluses dans les jetons, mais ne sont pas toujours présentes par défaut.

circle-info

Azure AD conserve des tailles de jetons optimisées pour les performances. Par conséquent, de nombreuses revendications ne sont pas ne pas incluses dans le jeton par défaut et doivent être explicitement demandées par l’application. Pour garantir que des revendications comme e-mail , groupes ou rôles soient incluses, elles doivent être explicitement demandées comme revendications facultatives.

  • Revendications facultatives: revendications supplémentaires prédéfinies qui peuvent être activées pour une application.

  • Revendications personnalisées: revendications provenant d’attributs utilisateur personnalisés dans Azure AD ou de systèmes externes via un fournisseur de revendications personnalisé.

Pour plus de détails sur la manière d’inclure ces différents types de revendications dans les jetons générés par votre application Azure AD, reportez-vous aux guides de documentation Microsoft Entra suivants :

Après avoir configuré et défini les bonnes revendications à envoyer à GitBook, rendez-vous dans «Adapter votre contenu» pour continuer la configuration de votre site.

Mis à jour

Ce contenu vous a-t-il été utile ?