Aller au contenu principal

Microsoft Entra ID

astuce

GitGuardian prend également en charge le provisioning SCIM pour Microsoft Entra ID. Consultez le guide de configuration SCIM pour les instructions de configuration.

  1. Tout d'abord, accédez au centre d'administration Microsoft Entra, cliquez sur « Add enterprise application » en bas de la page, puis sur « Create your own application ».
  2. Dans le nouveau panneau qui apparaît à droite, fournissez un nom (par exemple « GitGuardian ») et sélectionnez « Integrate any other application you don't find in the gallery (Non-gallery) ». Enfin, cliquez sur le bouton « Create ». entra-id start
  3. Après quelques secondes, vous serez redirigé vers votre application nouvellement créée. Cliquez sur « Set up single sign on » et choisissez la méthode de connexion SAML. entra-id select sso
  4. Vous devez maintenant configurer le fournisseur de service dans Microsoft Entra ID. Cliquez sur Edit dans la zone « Basic SAML Configuration ». Utilisez ces valeurs :
    • Le champ Identifier (Entity Id) est rempli avec la valeur SP Entity ID du tableau de bord GitGuardian.
    • Le champ Reply URL (Assertion Consumer Service URL) est rempli avec la valeur ACS URL du tableau de bord GitGuardian.
      N'oubliez pas de cliquer sur « Save ». entra-id setup sp
  5. Maintenant, certains mappings doivent être effectués. Sélectionnez « Edit » dans la zone « Attributes & Claims ». Cliquez sur « Add new claim ». Laissez « Namespace » vide et utilisez ces valeurs :
    • Name : first_name + Source attribute : user.givenname
      N'oubliez pas de cliquer sur « Save ». entra-id mapping first_name
    • Name : last_name + Source attribute : user.surname
      N'oubliez pas de cliquer sur « Save ». entra-id mapping last_name
  6. Vous devez également vous assurer que le claim Unique User Identifier (Name ID) est défini sur user.mail. entra-id userid
  7. Ensuite, configurez la façon dont les réponses et les assertions sont signées : sélectionnez « Edit » dans la zone « SAML Certificates » et choisissez « Sign SAML response and assertion » comme Signing Option et « SHA-256 » comme Signing Algorithm : entra-id signature
  8. Maintenant, vous devez configurer le fournisseur d'identité dans le tableau de bord GitGuardian. Utilisez ces valeurs :
    • Le champ Entity Id est rempli avec le Microsoft Entra Identifier
    • Le champ Single Sign-On URL est rempli avec le Login URL
    • Le champ X509 Cert est rempli avec le certificat. Téléchargez le certificat Base64, utilisez cat et copiez/collez la valeur en clair.
    • Assurez-vous que la case I have mapped the attributes first_name and last_name in my IdP est cochée entra-id idp config
  9. Testez la configuration de votre application en cliquant sur « Test ».
  10. Important : N'oubliez pas de réserver votre domaine email pour activer la découverte automatique du SSO.