Aller au contenu principal

Google

  1. Tout d'abord, accédez à la console d'administration Google et créez une nouvelle application SAML personnalisée.
  2. Vous arriverez sur cette page, où vous pourrez définir le nom de votre application et les informations générales pour votre application SAML que les utilisateurs verront lors de la connexion.
    google start
  3. Cliquez sur « Continue ». Vous devez maintenant configurer le fournisseur d'identité dans votre tableau de bord GitGuardian. Utilisez ces valeurs fournies par Google :
    • Le champ Entity Id est rempli avec l'Entity ID
    • Le champ Single Sign-On URL est rempli avec l'SSO URL
    • Le champ X509 Cert est rempli avec le certificat de Google. Téléchargez-le, utilisez cat et copiez/collez la valeur en clair.
    • Sur le tableau de bord GitGuardian, assurez-vous que la case « I have specified that the response assertions with RSA_SHA256 as signature algorithm and SHA256 as digest algorithm » est décochée. google idp config
  4. Cliquez sur « Continue ». Vous pouvez maintenant configurer les détails du fournisseur de service fournis par GitGuardian dans Google :
    • Le champ ACS URL est rempli avec la valeur ACS URL.
    • Le champ Entity ID est rempli avec la valeur SP Entity id.
    • Signed Response doit être coché
    • Name ID format doit être défini sur EMAIL
    • Name ID doit être défini sur Basic Information > Primary Email google config sp
  5. Maintenant, certains mappings doivent être effectués, ils sont assez simples :
    • first_name est mappé sur le prénom de l'utilisateur
    • last_name est mappé sur le nom de famille de l'utilisateur google mappings
  6. Terminez la configuration de votre application en cliquant sur « Finish ». Vous devrez peut-être modifier l'accès utilisateur à l'application SAML, qui est désactivé par défaut pour tout le monde.
  7. Important : N'oubliez pas de réserver votre domaine email pour activer la découverte automatique du SSO.