Skip to content

Introduction

Pour configurer l’authentification via votre fournisseur OpenID Connect, suivez les instructions fournies dans cette documentation.

Configuration avec Microsoft Entra ID

Étape 1 : Accéder au Portail Azure

  1. Connectez-vous au portail Azure.
  2. Naviguez jusqu'à la section Inscriptions d’applications.

Étape 2 : Créer une Nouvelle Application

  1. Cliquez sur Nouvelle Inscription.
  2. Remplissez les champs requis :
    • Nom : Donnez un nom à l'application.

    • URL de redirection : Utilisez l’URL fournie par votre interlocuteur Wikit, qui doit être sous la forme suivante. La redirection doit être pour une application de type web

      https://auth.wikit.ai/realms/wikit-prod/broker/{slug-organisation}/endpoint
    • Cocher Access tokens (used for implicit flows) ;

    • Cocher ID tokens (used for implicit and hybrid flows) ;

    • Cocher Accounts in this organizational directory only.

  1. Cliquez sur S’inscrire.

Étape 3 : Collecter les Informations Nécessaires

Sur la page de l'application nouvellement créée, notez les informations suivantes :

  • ID d’application (client) : ✏️
  • ID de l’annuaire (locataire) : ✏️

Étape 4 : Générer un Secret Client

  1. Allez dans la section Certificats & secrets.
  2. Cliquez sur Nouveau secret client.
  3. Suivez les instructions pour générer un secret.
  4. Notez la valeur du secret généré : ✏️

Étape 5 :

Si dans EntraID, l’UPN de vos utilisateurs correspond à votre email, aucune manipulation supplémentaire n’est nécessaire.

Dans le cas contraire, il sera nécessaire d’ajouter un claim pour obtenir l’email.

Dans l’application Azure nouvellement créé, se rendre dans “Token configuration” puis “Add optional claim”

Sélectionner “ID” puis “email” et cliquer sur “Add”

Confirmer en validant la permission Microsoft Graph email

Étape 6

Nous retourner les informations suivantes :

  • ID d’application (client) : ✏️
  • ID de l’annuaire (locataire) : ✏️
  • Secret ✏️
  • UPN ou email