Okta

Cette page vous expliquera comment configurer un fournisseur d'identification Okta dans Dastra.

Voici comment configurer le login Okta en SSO dans Dastra en utilisant le protocole OpenId Connect. A noter, qu'il est également de le faire en utilisant SAML.

Etape 1: se rendre dans le back-office administrateur Okta

Etape 2: se rendre dans le menu "Applications" > "Applications". Cliquez sur le bouton "Create App Integration"

Etape 3 : Sélectionnez "OIDC - OpenID Connect"

Etape 3 : Sélectionnez le type d'application "Web application"

Etape 4 : Configurez l'application de la manière suivante en cochant bien la case "Implicite"

Pour le logo de l'application, vous pouvez utiliser celui-ci

Etape 5 : A ce stade, vous allez avoir besoin de configurer une url de redirection de Dastra dans votre application Okta. Pour cela, retournez dans l'application Dastra, dans la page de gestion du SSO. Cliquez sur "Nouveau login SSO", et vers le bas du formulaire, vous avez une url de redirection qui s'affiche que vous devez copier.

Etape 6 : Retournez dans Okta, et collez l'url de redirection dans le champ approprié, sélectionnez les utilisateurs Okta à qui vous souhaitez octroyer l'accès à Dastra (par défaut, vous pouvez cocher "Allow everyone") puis cliquez sur "Save"

Etape 7 : Vous y êtes presque ! Vous êtes redirigé sur une page avec l'ensemble des settings de la nouvelle app SSO : Client Id, Clé secrète et domaine/autorité.

Etape 8 : Retournez dans Dastra, vous pouvez ainsi renseigner les champs de formulaire de la façon suivante :

  • Id du client : copier l'id du client de Okta

  • Authority/Domain : Attention ! mettre le domaine avec le protocole (https://***.okta.com).

  • Issuer : laisser vide !

  • Clé secrète : Copier la clé secrète de Okta

  • Scope : openid profile email

  • Type de réponse : id_token

Etape 8 : Cliquez sur "Enregistrer" => Puis lancez un test en cliquant sur le bouton "Tester" ! Si vous êtes bien redirigé vers Dastra ! Vous avez réussi ! 🎉

Dernière mise à jour