Configurer le SSO et l'approvisionnement pour Okta

Vous souhaitez pouvoir utiliser le SSO pour vous connecter à CodinGame ? C’est désormais possible. 

Attention : cela ne sera possible que sur les licences Enterprise.

À l’heure actuelle, seule la configuration SAML de Microsoft Azure AD est supportée, il ne sera pas possible d’utiliser le protocole OAuth2. Le SSO peut aussi être combiné avec l’Approvisionnement d'utilisateurs par protocole SCIM. 

Afin d’activer le SSO pour votre compte CodinGame, il vous faudra : 

  • Être administrateur de votre compte CodinGame
  • Avoir identifié la personne au sein de votre entreprise qui dispose des droits nécessaires pour implémenter la configuration requise de votre instance Microsoft Azure AD (administrateur système par exemple) 

À noter : 

  • Il est possible que des problèmes de connexions apparaissent lors du processus de configuration. Il est possible de supprimer la configuration SSO si celle-ci échoue. 
  • En tant qu’administrateur, il vous est possible de vous connecter en utilisant votre e-mail et mot de passe même lorsque le SSO est actif via l’une de ces URL : 
  • Si vous préférez tester l’intégration sur un compte de test CodinGame, vous pouvez contacter votre account manager à am@codingame.com

Voici les étapes à suivre : 

Écrivez à support@codingame.com en demandant l’activation du SSO et de l’Approvisionnement si celui-ci est souhaité.

L’équipe Support de CodinGame vous fera parvenir les paramètres SSO suivants : 

  • SP Entity ID
  • SP Assertion Consumer URL
  • SP Metadata URL
  • SP Logout URL

Ainsi que les paramètres relatifs à l’Approvisionnement si demandé : 

  • SCIM Base URL
  • SCIM Secret Token

Une fois que vous disposez de ces éléments, vous pouvez commencer l’intégration. 

  • Créer une application CodinGame dans Okta
    • Connectez-vous à l’interface Administrateur d’Okta

  • Menu “Applications → Applications”

  • Cliquez sur “New App” → SAML 2.0



  • Configurer l’application
    • Paramètres généraux
      • Name = CodinGame for Work
      • Logo = Téléchargez ce logo
  • Configurez le SAML
    • “Single sign on URL” = SP Assertion Consumer URL (envoyé par le support de CodinGame)
    • “Audience URI (SP Entity ID)” = SP Entity ID (envoyé par le support de CodinGame)
    • “Use this for Recipient URL and Destination URL” = coché
    • “Name ID format” = non spécifié
    • Application username = Email
    • Add an attribute statement:
      • Name = User.Email
      • Value = user.email
  • Validez la dernière étape
  • Faire fonctionner CodinGame for Work avec Okta
    • Sur l’onglet “Sign In”, cliquez sur “View Setup Instructions” 

  • Renvoyez les paramètres suivants à l’équipe de CodinGame
    • Identity Provider Single Sign-On URL
    • Identity Provider Issuer
    • X.509 Certificate (download as file)
  • Ajoutez des utilisateurs à l’application dans Okta :
    • Depuis l’onglet “Assignments” 

  • Assign → “Assign to People” ou “Assign to Groups” par exemple, ajoutez un utilisateur test déjà présent sur CodinGame for Work.



  • Contactez le support afin d’organiser une visioconférence (visio) entre l’un de nos ingénieurs et votre administrateur système. Au cours de cette visioconférence, CodinGame activera le SSO sur votre compte et vous pourrez ainsi vérifier que l’administrateur du Google Workspace peut se connecter à CodinGame for Work via le SSO. Les ajustements finaux pourront être effectués durant le déroulement de cette visio. Alternativement, vous pouvez simplement demander l’activation du SSO par e-mail à support@codingame.com et effectuer le test de connexion une fois que vous avez eu confirmation de l’activation.

Ajouter l’approvisionnement des utilisateurs 

Une fois le SSO activé, l’approvisionnement des utilisateurs peut l’être à son tour en utilisant le protocole SCIM

  • Sur Okta, sélectionnez l’application CodinGame for Work nouvellement créée, onglet “General” :
    • App Settings → Edit

  • Provisioning → SCIM
  • Cliquez sur “Save”
  • Depuis le nouvel onglet “Provisionning”
    • SCIM connector base URL = SCIM Base URL (envoyé par le support de CodinGame)
    • Unique identifier field for users = email
    • Supported provisioning actions → Select everything
    • Authentication Mode = HTTP Header
    • HTTP Header → Authorization →Bearer Token = SCIM Secret Token **(envoyé par le support de CodinGame)
    • À cette étape, le bouton “Test Configuration” devrait fonctionner 
  • Modifiez le provisionning dans “Provisioning” → Settings → “To App”
    • Cliquez sur “Edit”
    • Cochez “Create Users”, “Update User Attributes”, “Deactivate Users”
    • Cliquez sur “Save”
  • Allez sur l’onglet “Push Groups” de l’“App”
    • Cliquez sur “Push groups” →”Find groups by name”
    • Nous recommandons de sélectionner tous les groupes assigné à l’application dans Okta
    • Cliquez sur “Save”
  • Envoyez une dernière requête à support@codingame.com afin de nous informer des permissions de chaque groupe configuré sur l’application dans Okta. Cela peut aussi être fait au cours de la visio pour accélérer le processus. 
  • Désormais, tous les utilisateurs ajoutés à votre Google Workspace et à votre compte CodinGame for Work seront automatiquement authentifiés via Google Workspace
Avez-vous trouvé la réponse à votre question? Merci de votre retour Nous n'avons pas pu soumettre votre retour 😔. Essayez de nouveau plus tard!

Plus d'Aide ? Contactez-nous Contactez-nous