Authentification OIDC SSO
Utilisez votre fournisseur d'identité actuel (Okta, Auth0, Google, etc.) pour authentifier les utilisateurs accédant à votre centre d'aide via OpenID Connect (OIDC).
Nécessite un forfait Team ou Enterprise avec le mode Privé activé.
Ce dont vous aurez besoin
De la part de votre fournisseur d'identité :
URL de découverte : Le point de terminaison .well-known/openid-configuration
ID Client : L'identifiant de votre application
Secret Client : La clé confidentielle pour l'échange de jetons
Portées (Scopes) : Au minimum openid, profile, et email
Configuration d'OIDC
Allez dans Help Center > Customize > Access Control
Sélectionnez le mode Privé
Ouvrez l'accordéon Login methods
Cliquez sur Add OIDC Provider
Remplissez les détails de votre fournisseur :
URL de découverte : Se termine généralement par .well-known/openid-configuration
ID Client : Provient des paramètres de l'application de votre fournisseur
Secret Client : Gardez cette information en sécurité
Portées (Scopes) : openid profile email (séparés par des espaces)
Cliquez sur Save changes
Ferndesk récupérera la configuration de votre fournisseur à partir de l'URL de découverte pour terminer l'installation.
L'URL de découverte doit être accessible publiquement et renvoyer une configuration OIDC valide. Testez-la d'abord dans votre navigateur.
URI de redirection pour votre fournisseur
Configurez cette URL de rappel (callback) dans votre fournisseur d'identité :
https://<your-help-domain>/auth/oidc/callback C'est ici que les utilisateurs sont redirigés après s'être authentifiés.
Tester OIDC
Ouvrez votre centre d'aide dans une fenêtre de navigation privée
Cliquez sur le bouton de connexion SSO
Authentifiez-vous auprès de votre fournisseur d'identité
Vérifiez que vous êtes redirigé et que vous pouvez accéder au contenu
Prévisualisez immédiatement votre page de connexion en enregistrant les modifications. La page des paramètres Access Control affiche un aperçu en direct via une iframe.
Problèmes de configuration courants
URL de découverte non valide
L'URL doit renvoyer un JSON avec les champs issuer, authorization_endpoint et token_endpoint. Correction courante : assurez-vous qu'elle se termine par .well-known/openid-configuration
Échec de l'authentification du client
L'ID Client ou le secret est incorrect. Vérifiez les valeurs dans le tableau de bord de votre fournisseur.
Erreur de portée (Scope)
Votre fournisseur doit prendre en charge les portées openid, profile et email. Consultez la documentation du fournisseur pour connaître les portées requises.
Incohérence de l'URI de redirection
Assurez-vous que https://<votre-domaine-d-aide>/auth/oidc/callback est sur la liste blanche des URL de rappel autorisées de votre fournisseur.
Exemples spécifiques par fournisseur
Okta
URL de découverte : https://votre-domaine.okta.com/.well-known/openid-configuration
Créez une Web App Integration dans Okta
Utilisez le flux Authorization Code
Auth0
URL de découverte : https://votre-domaine.auth0.com/.well-known/openid-configuration
Créez une Regular Web Application
Activez password grant si vous utilisez une connexion par nom d'utilisateur/mot de passe
URL de découverte : https://accounts.google.com/.well-known/openid-configuration
Créez des identifiants OAuth 2.0 dans la console Google Cloud
Type d'application : Application Web
Fournisseurs multiples
Vous pouvez activer OIDC aux côtés de Magic Links et JWT. Les utilisateurs verront toutes les options sur la page de connexion et pourront choisir leur méthode préférée.
Désactivation d'OIDC
Pour supprimer l'authentification OIDC :
Allez dans les paramètres Access Control
Cliquez sur Remove OIDC Provider
Enregistrez vos modifications
Les sessions actives restent valides jusqu'à leur expiration.