Configuration d’Azure AD
Configurez un écran de connexion Azure AD pour les visiteurs de votre documentation
Ce guide vous accompagne dans la configuration d’un écran de connexion protégé pour votre documentation. Avant de suivre ce guide, assurez-vous d’abord d’avoir suivi le processus de l’activation de l’accès authentifié.
Il existe une limitation connue avec l’intégration Azure, selon laquelle les fragments d’URL des titres seront supprimés lors de l’authentification. L’utilisateur arrivera toujours sur la bonne page, mais sera redirigé vers le haut de la page au lieu du titre dans l’URL. Une fois l’utilisateur authentifié, ce comportement ne se produira plus pendant la session et l’utilisateur sera dirigé vers le bon titre.
Cela est dû à une mesure de sécurité mise en place par Microsoft.
Aperçu
Pour configurer votre site GitBook avec un accès authentifié à l’aide d’Azure AD, le processus se présente comme suit :
Créer une inscription d’application dans Azure AD
Créez une inscription d’application Azure AD dans votre tableau de bord d’administration Microsoft Entra ID.
Installer et configurer l’intégration Azure AD sur votre site
Installez l’intégration Azure AD et ajoutez la configuration requise à votre site GitBook.
Configurer Azure AD pour le contenu adaptatif (facultatif)
Configurez votre Azure AD pour fonctionner avec le contenu adaptatif dans GitBook.
1. Créer une inscription d’application dans Azure AD
Commencez par créer une inscription d’application dans votre tableau de bord Microsoft Entra ID. Cette inscription d’application permettra à l’intégration GitBook Azure AD de demander des jetons pour valider l’identité de l’utilisateur avant de lui accorder l’accès à votre site.
Connectez-vous à votre administration Microsoft Entra ID tableau de bord.
Accédez à Identité > Applications > Inscriptions d’applications dans la barre latérale de gauche.
Cliquez sur + Nouvelle inscription, et donnez un nom à votre inscription.
Sous Types de comptes pris en charge, sélectionnez «Comptes dans ce seul annuaire d’organisation (Annuaire par défaut uniquement - Locataire unique) ».
Laissez le champ URI de redirection vide pour le moment — vous devrez le renseigner plus tard.
Cliquez sur Inscrire pour terminer l’inscription de l’application.

Inscrivez une application pour l’intégration GitBook VA. Vous devriez alors voir l’écran de votre nouvelle inscription d’application Aperçu . Copiez et notez l’ ID d’application (client) et ID de répertoire (locataire).

Présentation de la nouvelle inscription d’application créée. Cliquez sur Ajoutez un certificat ou un secret. Vous devriez voir l’écran suivant Certificats et secrets :

Ajoutez un certificat ou un secret. Cliquez sur + Nouveau secret client.
Saisissez une description appropriée pour le secret et cliquez sur Ajoutez.
Copiez et notez le Champ Valeur (ne pas l’ID du secret) du secret que vous venez de créer.
2. Installer et configurer l’intégration Azure AD
Une fois que vous avez créé l’inscription d’application Azure AD, l’étape suivante consiste à installer l’intégration Azure AD dans GitBook et à la lier à votre application Azure à l’aide des identifiants générés précédemment :
Accédez au site sur lequel vous avez activé l’accès authentifié et souhaitez utiliser Azure AD comme fournisseur d’identité.
Cliquez sur le Intégrations bouton en haut à droite dans les paramètres de votre site.

Cliquez sur Accès authentifié à partir des catégories dans la barre latérale.
Sélectionnez l’intégration Azure .
Cliquez sur Installer sur ce site.

Après avoir installé l’intégration sur votre site, vous devriez voir l’écran de configuration de l’intégration :

Entrez les valeurs ID client, ID de locataire et Secret client que vous avez copiées après avoir créé l’inscription d’application Azure AD précédemment, puis cliquez sur « Enregistrer ».
Copiez l’ URL affichée en bas de la boîte de dialogue.
Retournez à l’inscription d’application Azure AD que vous avez créée précédemment dans le tableau de bord Microsoft Entra ID.
Accédez à Gérer > Authentification dans la barre latérale.
Cliquez sur + Ajouter une plateforme et sélectionnez Web dans le panneau qui s’ouvre.

Collez l’intégration GitBook URL que vous avez copiée précédemment dans le champ URI de redirection et cliquez sur « Configurer »

Retournez à l’écran d’installation de l’intégration Azure dans GitBook ..
Fermez les boîtes de dialogue d’intégration et cliquez sur l’onglet Paramètres dans l’écran du site.
Accédez à Audience et sélectionnez Accès authentifié (si ce n’est pas déjà sélectionné).
Sélectionnez Azure dans la liste déroulante de la section backend d’authentification .
Cliquez sur Mettre à jour l’audience.

Accédez à l’écran d’aperçu du site et cliquez sur Publier si le site n’est pas déjà publié.
Votre site est désormais publié derrière un accès authentifié en utilisant votre Azure AD comme fournisseur d’identité.
Pour le tester, cliquez sur Visiter. Il vous sera demandé de vous connecter avec Azure, ce qui confirme que votre site est publié derrière un accès authentifié via Azure.
Lors de l’accès à l’URL du contenu publié et après vous être connecté avec vos identifiants Azure, vous pouvez voir un écran indiquant que vous devez « Demander une approbation » à votre administrateur. Votre administrateur peut accorder cette demande en accédant à l’URL du contenu publié, en se connectant et en accordant l’approbation au nom de l’organisation.
3. Configurer Azure AD pour le contenu adaptatif (facultatif)
Pour tirer parti de la fonctionnalité de contenu adaptatif sur votre site à accès authentifié, configurez l’inscription d’application Azure AD afin d’inclure des informations utilisateur supplémentaires dans le jeton d’authentification sous forme de revendications.
Ces revendications, représentées sous forme de paires clé-valeur, sont transmises à GitBook et peuvent être utilisées pour adapter le contenu dynamiquement pour les visiteurs de votre site.
Azure AD prend en charge différents types et niveaux de revendications, chacun avec sa propre méthode de configuration :
Revendications standard: revendications courantes qui peuvent être incluses dans les jetons, mais ne sont pas toujours présentes par défaut.
Azure AD conserve des tailles de jetons optimisées pour les performances. Par conséquent, de nombreuses revendications ne sont pas ne pas incluses dans le jeton par défaut et doivent être explicitement demandées par l’application. Pour garantir que des revendications comme e-mail , groupes ou rôles soient incluses, elles doivent être explicitement demandées comme revendications facultatives.
Revendications facultatives: revendications supplémentaires prédéfinies qui peuvent être activées pour une application.
Revendications personnalisées: revendications provenant d’attributs utilisateur personnalisés dans Azure AD ou de systèmes externes via un fournisseur de revendications personnalisé.
Pour plus de détails sur la manière d’inclure ces différents types de revendications dans les jetons générés par votre application Azure AD, reportez-vous aux guides de documentation Microsoft Entra suivants :
Après avoir configuré et défini les bonnes revendications à envoyer à GitBook, rendez-vous dans «Adapter votre contenu» pour continuer la configuration de votre site.
Mis à jour
Ce contenu vous a-t-il été utile ?