Configurer le SSO et l'approvisionnement pour Azure AD

Vous souhaitez pouvoir utiliser le SSO pour vous connecter à CodinGame ? C’est désormais possible. 

Attention : cela ne sera possible que sur les licences Enterprise.

À l’heure actuelle, seule la configuration SAML de Microsoft Azure AD est supportée, il ne sera pas possible d’utiliser le protocole OAuth2. Le SSO peut aussi être combiné avec l’Approvisionnement d'utilisateurs par protocole SCIM. 

Afin d’activer le SSO pour votre compte CodinGame, il vous faudra : 

  • Être administrateur de votre compte CodinGame
  • Avoir identifié la personne au sein de votre entreprise qui dispose des droits nécessaires pour implémenter la configuration requise de votre instance Microsoft Azure AD (administrateur système par exemple) 

Voici les étapes à suivre : 

Écrivez à support@codingame.com en demandant l’activation du SSO et de l’Approvisionnement si celui-ci est souhaité.

L’équipe Support de CodinGame vous fera parvenir les paramètres SSO suivants : 

  • SP Entity ID
  • SP Assertion Consumer URL
  • SP Metadata URL
  • SP Logout URL

Ainsi que les paramètres relatifs à l’Approvisionnement si demandé : 

  • SCIM Base URL
  • SCIM Secret Token
  • Configurez une application d’entreprise dans Azure AD correspondant à CodinGame : 
    • Cliquez sur “Créez votre propre application” 

  • Une fois l’application créée, cliquez sur : “Intégrez à toutes les applications” 

  • Activez le SSO avec le SAML pour cette application en éditant la configuration de base du SAML comme suit:
    • Identifier (Entity ID) = SP Entity ID (from the CodinGame support team)
    • Reply URL (ACS URL) = SP Assertion Consumer URL (from the CodinGame support team)
    • Veillez à laisser les autres champs vides

Éditez Attribute & Claims et ajoutez une nouvelle claim :

  • Claim name = User.Email
  • Value = user.userprincipalname
  • Afin de tester la fonctionnalité :
    • Ajoutez un utilisateur à l’application via Azure AD. Vous pouvez également ajouter un groupe contenant votre utilisateur test
    • Invitez le même utilisateur dans votre compte CodinGame
      • Renvoyez les paramètres suivants au support CodinGame
        • Certificate (Base64)
        • Login URL
        • Azure AD Identifier
        • Logout URL
          • Si nécessaire : contactez le support afin d’organiser un appel vidéo (visioconférence) sur avec l’un de nos ingénieurs et votre administrateur système. Lors de cette visio, CodinGame activera le SSO sur votre compte et vous pourrez ainsi vérifier que l’utilisateur test peut se connecter au SSO. Tous les réglages finaux seront effectués au coursde cette visio. 
          • À partir de ce moment, tous les utilisateurs ajoutés à l’application Azure AD et à votre compte CodinGame seront automatiquement identifiés via Azure AD. 

Afin de gagner du temps, vous pouvez également activer l’Approvisionnement sur votre compte Azure AD, ainsi vos utilisateurs seront automatiquement ajoutés des deux côtés. 

À noter : 

  • Il est possible que des problèmes de connexions apparaissent lors du processus de configuration. Il est possible de supprimer la configuration SSO si celle-ci échoue. 
  • En tant qu’administrateur, il vous est possible de vous connecter en utilisant votre e-mail et mot de passe même lorsque le SSO est actif via l’une de ces URL : 
  • Si vous préférez tester l’intégration sur un compte de test CodinGame, vous pouvez contacter votre account manager à am@codingame.com

Ajouter l’Approvisionnement 

Une fois le SSO activé, l’Approvisionnement peut être activé via le protocole SCIM. 

  • Depuis l’application créée sur Azure AD, sélectionnez “Approvisionnement” 

  • Sélectionnez le mode “Automatique” 

  • Ajoutez les paramètres suivants : 
    • URL de locataire (Tenant URL) = SCIM Base URL (from the CodinGame support team)
    • Jeton secret = SCIM Secret Token (from the CodinGame support team)

  • À cette étape, le bouton “Test de la connexion” devrait à présent fonctionner 
  • Modifier le mode d’approvisionnement
    • Pour “Provision Azure Active Directory Groups”, conservez les valeurs par défaut: 
      • Enabled: Yes
      • Target Object Action: Create, Update, Delete
      • Attribute Mappings: displayName, Members
    • Pour “Provision Azure Active Directory Users”, mettez à jour le mode d’approvisionnement : 
      • Enabled: Yes
      • Target Object Actions: Create, Update, Delete
      • Attribute Mappings: 
        • userPrincipalName = userName (c-à-d l’email de login)
        • Switch([IsSoftDeleted]...) = active
        • givenName =  name.givenName
        • surname = name.familyName

        Supprimer tous les autres attributes notamment les attributs avec filtres tels que addresses[type eq \"work\"] qui ne sont pas compatibles avec notre solution

  • Ajouter des utilisateurs et des groupes à l’application

  • Les utilisateurs ajoutés directement seront créés sans permissions sur votre compte CodinGame
  • Les groupes permettent de définir automatiquement des permissions communes pour les utilisateurs ajoutés à ce groupe
  • Envoyez un dernier e-mail au support de CodinGame en précisant les permissions que vous souhaitez donner à chaque groupe dans l’application Azure AD. Cela pourra être fait au cours de la visioconférence d’activation du SSO afin d’accélérer la procédure. 
  • Vos utilisateurs ajoutés au groupe auront automatiquement les permissions CodinGame présélectionnées. 
Avez-vous trouvé la réponse à votre question? Merci de votre retour Nous n'avons pas pu soumettre votre retour 😔. Essayez de nouveau plus tard!