Introduction
Pour configurer l’authentification via votre fournisseur OpenID Connect, suivez les instructions fournies dans cette documentation.
Configuration avec Microsoft Entra ID
Étape 1 : Accéder au Portail Azure
- Connectez-vous au portail Azure.
- Naviguez jusqu'à la section Inscriptions d’applications.

Étape 2 : Créer une Nouvelle Application
- Cliquez sur Nouvelle Inscription.
- Remplissez les champs requis :
Nom : Donnez un nom à l'application.
URL de redirection : Utilisez l’URL fournie par votre interlocuteur Wikit, qui doit être sous la forme suivante. La redirection doit être pour une application de type web
https://auth.wikit.ai/realms/wikit-prod/broker/{slug-organisation}/endpointCocher Access tokens (used for implicit flows) ;
Cocher ID tokens (used for implicit and hybrid flows) ;
Cocher Accounts in this organizational directory only.

- Cliquez sur S’inscrire.

Étape 3 : Collecter les Informations Nécessaires
Sur la page de l'application nouvellement créée, notez les informations suivantes :
- ID d’application (client) : ✏️
- ID de l’annuaire (locataire) : ✏️

Étape 4 : Générer un Secret Client
- Allez dans la section Certificats & secrets.
- Cliquez sur Nouveau secret client.
- Suivez les instructions pour générer un secret.
- Notez la valeur du secret généré : ✏️

Étape 5 :
Si dans EntraID, l’UPN de vos utilisateurs correspond à votre email, aucune manipulation supplémentaire n’est nécessaire.
Dans le cas contraire, il sera nécessaire d’ajouter un claim pour obtenir l’email.
Dans l’application Azure nouvellement créé, se rendre dans “Token configuration” puis “Add optional claim”

Sélectionner “ID” puis “email” et cliquer sur “Add”

Confirmer en validant la permission Microsoft Graph email

Étape 6
Nous retourner les informations suivantes :
- ID d’application (client) : ✏️
- ID de l’annuaire (locataire) : ✏️
- Secret ✏️
- UPN ou email