Aller au contenu principal

Auth0

  1. Tout d'abord, accédez à votre tableau de bord, sélectionnez « Application » et cliquez sur « Create Application »
  2. Choisissez « Regular Web Applications » comme type et donnez-lui un nom. auth0 create app
  3. Accédez aux addons de votre application. Cliquez sur « SAML2 Web App » puis sur « Settings »
  4. Renseignez le champ Application Callback URL avec l'ACS URL fourni dans le tableau de bord GitGuardian. auth0 setup acs
  5. Ensuite, copiez-collez ces paramètres pour configurer les mappings, l'identifiant de nom et les signatures de message :
{
"mappings": {
"given_name": "first_name",
"family_name": "last_name"
},
"signatureAlgorithm": "rsa-sha256",
"digestAlgorithm": "sha256",
"signResponse": true,
"nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress",
"nameIdentifierProbes": [
"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"
],
"includeAttributeNameFormat": "false"
}
  1. Enfin, nous devons configurer le fournisseur d'identité dans le tableau de bord GitGuardian. Cliquez d'abord sur « Usage », puis utilisez ces valeurs :
    • Le champ Entity id est rempli avec la valeur Issuer
    • Le champ Single Sign-On URL est rempli avec la valeur Identity Provider Login URL
    • Le champ X509 Cert est rempli avec la valeur en clair du certificat du fournisseur d'identité
    • Assurez-vous que la case I have mapped the attributes first_name and last_name in my IdP est cochée
    • Assurez-vous que la case I have specified that the response assertions with RSA_SHA256 as signature algorithm and SHA256 as digest algorithm n'est pas cochée

auth0 idp settings

  1. Important : N'oubliez pas de réserver votre domaine email pour activer la découverte automatique du SSO.