Exemple de fédération d'identité avec JumpCloud
Ce tutoriel vous guide à travers la configuration de l'authentification unique (SSO) entre JumpCloud et la console Cloud Temple en utilisant le protocole OpenID Connect (OIDC).
Pour plus d'informations détaillées directement depuis JumpCloud, consultez leur documentation officielle sur le SSO OIDC : SSO with OIDC.
Prérequis
Avant de commencer, assurez-vous d'avoir obtenu les informations nécessaires de la part de Cloud Temple, notamment l'URI de redirection spécifique à votre instance Keycloak.
Configuration dans JumpCloud
Suivez ces étapes pour configurer une nouvelle application OIDC dans votre console d'administration JumpCloud :
-
Créer une nouvelle application :
- Naviguez vers la section des applications dans JumpCloud.
- Cliquez sur "Ajouter" ou "Créer une nouvelle application".
- Choisissez l'option pour une intégration d'application personnalisée ("Custom Application Integration").
-
Configurer le SSO OIDC :
- Sélectionnez "Manage Single Sign-On (SSO)".
- Choisissez "Configure SSO with OIDC".
-
Entrer les URIs de redirection :
- Dans le champ approprié (souvent appelé "Redirect URIs" ou "Callback URLs"), entrez l'URI fournie par Cloud Temple. Elle suivra généralement ce format :
Remplacez
https://keycloak-shiva.cloud-temple.com/auth/realms/<company specific>/broker/<company specific>/endpoint<company specific>par les identifiants spécifiques à votre entreprise fournis par Cloud Temple.
- Dans le champ approprié (souvent appelé "Redirect URIs" ou "Callback URLs"), entrez l'URI fournie par Cloud Temple. Elle suivra généralement ce format :
-
Choisir le type d'authentification client :
- Sélectionnez
Client Secret Postcomme "Client Authentication Type".
- Sélectionnez
-
Entrer l'URL de connexion :
- Dans le champ "Login URL", entrez l'URL que vous utilisez pour accéder à votre console Cloud Temple. Par exemple :
Remplacez
https://<unique-identifier>.shiva.cloud-temple.com<unique-identifier>par l'identifiant unique de votre instance Cloud Temple.
- Dans le champ "Login URL", entrez l'URL que vous utilisez pour accéder à votre console Cloud Temple. Par exemple :
-
Configurer le mappage d'attributs :
- Dans la section "Attribute Mapping" (ou équivalent), assurez-vous que les attributs suivants sont sélectionnés pour être envoyés à Cloud Temple :
EmailProfile(peut inclure le nom, prénom, etc.)
- Dans la section "Attribute Mapping" (ou équivalent), assurez-vous que les attributs suivants sont sélectionnés pour être envoyés à Cloud Temple :
-
Assigner des groupes :
- Assignez les groupes d'utilisateurs JumpCloud qui doivent avoir accès à la console Cloud Temple via cette application SSO.
-
Activer l'application :
- Cliquez sur "Activate" ou "Save" pour finaliser la configuration de l'application.
-
Fournir les identifiants à Cloud Temple :
- Après l'activation, JumpCloud vous fournira un Client ID et un Client Secret.
- Communiquez ces deux informations de manière sécurisée à votre contact Cloud Temple pour finaliser la configuration de la fédération côté Keycloak.
Une fois que Cloud-Temple aura configuré la fédération avec les identifiants fournis, vos utilisateurs assignés pourront se connecter à la console Cloud Temple en utilisant leurs identifiants JumpCloud.