Configuration d’Azure AD

Configurez un écran de connexion Azure AD pour les visiteurs de vos docs.

Il existe une limitation connue avec l'intégration Azure où les fragments d'URL des titres seront supprimés lors de l'authentification. L'utilisateur arrivera toujours sur la bonne page, mais sera dirigé en haut de la page au lieu du titre dans l'URL. Une fois l'utilisateur authentifié, ce comportement ne se produira plus pendant la session et l'utilisateur sera dirigé vers le bon titre.

Ceci est dû à une mesure de sécurité mise en place par Microsoft.

Aperçu

Pour configurer votre site GitBook avec un accès authentifié via Azure AD, le processus est le suivant :

1

Créez un enregistrement d'application Azure AD dans votre tableau de bord d'administration Microsoft Entra ID.

2

Installez l'intégration Azure AD et ajoutez la configuration requise à votre site GitBook.

3

Configurez votre Azure AD pour fonctionner avec le contenu adaptatif dans GitBook.

1. Créer un enregistrement d'application dans Azure AD

Commencez par créer un enregistrement d'application dans votre tableau de bord Microsoft Entra ID. Cet enregistrement d'application permettra à l'intégration GitBook Azure AD de demander des jetons pour valider l'identité de l'utilisateur avant de lui accorder l'accès à votre site.

  1. Connectez-vous à votre administration Microsoft Entra ID tableau de bord.

  2. Allez dans Identité > Applications > Enregistrements d'applications dans la barre latérale gauche.

  3. Cliquez sur + Nouvelle inscription, et donnez un nom à votre inscription.

  4. Sous Types de comptes pris en charge, sélectionnez «Comptes dans ce répertoire organisationnel uniquement (Répertoire par défaut uniquement - Locataire unique) ».

  5. Laissez le champ URI de redirection vide pour l'instant — vous devrez le remplir plus tard.

  6. Cliquez sur Inscrire pour terminer l'enregistrement de l'application.

    An Azure screenshot showing how to register an Azure AD app
    Enregistrez une application pour l'intégration GitBook VA.
  7. Vous devriez alors voir votre nouvel enregistrement d'application Aperçu écran. Copiez et notez le ID d'application (client) et ID de répertoire (locataire).

    An Azure screenshot showing the app registration overview
    Aperçu du nouvel enregistrement d'application créé.
  8. Cliquez sur Ajouter un certificat ou un secret. Vous devriez voir l'écran suivant Certificats et secrets écran :

    An Azure screenshot showing where to add a certificate or secret
    Ajoutez un certificat ou un secret.
  9. Cliquez sur + Nouveau secret client.

  10. Entrez une description appropriée pour le secret et cliquez sur Ajouter.

  11. Copiez et notez le Valeur champ (pas l'ID du secret) du secret que vous venez de créer.

2. Installer et configurer l'intégration Azure AD

Une fois que vous avez créé l'enregistrement d'application Azure AD, l'étape suivante consiste à installer l'intégration Azure AD dans GitBook et à la lier à votre application Azure à l'aide des identifiants générés précédemment :

  1. Accédez au site où vous avez activé l'accès authentifié et souhaitez utiliser Azure AD comme fournisseur d'identité.

  2. Cliquez sur le Intégrations bouton en haut à droite dans les paramètres de votre site.

    A GitBook screenshot showing the site settings overview
  3. Cliquez sur Accès authentifié dans les catégories de la barre latérale.

  4. Sélectionnez l' Azure intégration.

  5. Cliquez sur Installer sur ce site.

    A GitBook screenshot showing installation of the Azure AD integration
  6. Après avoir installé l'intégration sur votre site, vous devriez voir l'écran de configuration de l'intégration :

    A GitBook screenshot showing the Azure AD configuration dialog
  7. Saisissez l' ID client, ID locataire, et Secret client valeurs que vous avez copiées après avoir créé l'enregistrement d'application Azure AD précédemment, puis cliquez sur « Enregistrer ».

  8. Copiez l' URL affichée en bas de la boîte de dialogue.

  9. Retournez à l'enregistrement d'application Azure AD que vous avez créé précédemment dans le tableau de bord Microsoft Entra ID.

  10. Accédez à Gérer > Authentification dans la barre latérale.

  11. Cliquez sur + Ajouter une plateforme et sélectionnez Web carte dans le panneau qui s'ouvre.

    An Azure screenshot showing authentication platform settings
  12. Collez l'intégration GitBook URL que vous avez copiée précédemment dans le champ URI de redirection , puis cliquez sur « Configurer »

    An Azure screenshot showing where to enter the redirect URI
  13. Retournez à intégration Azure écran d'installation dans GitBook.

  14. Fermez les boîtes de dialogue d'intégration et cliquez sur l'onglet Paramètres dans l'écran du site.

  15. Accédez à Audience et sélectionnez Accès authentifié (si ce n'est pas déjà sélectionné).

  16. Sélectionnez Azure dans le menu déroulant du backend d'authentification section.

  17. Cliquez sur Mettre à jour l'audience.

    A GitBook screenshot showing authenticated access settings
  18. Allez sur l'écran d'aperçu du site et cliquez sur Publier si le site n'est pas déjà publié.

Votre site est maintenant publié derrière un accès authentifié utilisant votre Azure AD comme fournisseur d'identité.

Pour le tester, cliquez sur Visiter. Il vous sera demandé de vous connecter avec Azure, ce qui confirme que votre site est publié derrière un accès authentifié utilisant Azure.

En accédant à l'URL du contenu publié et après vous être connecté avec vos identifiants Azure, vous pouvez voir un écran vous indiquant que vous devez « Demander une approbation » à votre administrateur. Votre administrateur peut accorder cette demande en accédant à l'URL du contenu publié, en se connectant et en accordant l'approbation au nom de l'organisation.

3. Configurer Azure AD pour le contenu adaptatif (optionnel)

Pour exploiter la fonctionnalité de contenu adaptatif sur votre site à accès authentifié, configurez l'enregistrement d'application Azure AD pour inclure des informations utilisateur supplémentaires dans le jeton d'authentification sous forme de revendications.

Ces revendications, représentées sous forme de paires clé-valeur, sont transmises à GitBook et peuvent être utilisées pour adapter le contenu dynamiquement pour les visiteurs de votre site.

Azure AD prend en charge différents types et niveaux de revendications, chacun avec sa propre méthode de configuration :

  • Revendications standard : Revendications courantes qui peuvent être incluses dans les jetons mais ne sont pas toujours présentes par défaut.

Azure AD optimise la taille des jetons pour la performance. En conséquence, de nombreuses revendications sont pas incluses dans le jeton par défaut et doivent être explicitement demandées par l'application. Pour garantir que des revendications comme email , groupes ou rôles soient incluses, elles doivent être explicitement demandées comme revendications optionnelles.

  • Revendications optionnelles : Revendications prédéfinies supplémentaires qui peuvent être activées pour une application.

  • Revendications personnalisées : Revendications provenant d'attributs utilisateur personnalisés dans Azure AD ou de systèmes externes via un fournisseur de revendications personnalisé.

Pour plus de détails sur la façon d'inclure ces différents types de revendications dans les jetons générés par votre application Azure AD, consultez les guides de documentation Microsoft Entra suivants :

Après avoir configuré les bonnes revendications à envoyer à GitBook, rendez-vous sur «Adapter votre contenu» pour continuer la configuration de votre site.

Mis à jour

Ce contenu vous a-t-il été utile ?