Ce guide s’adresse aux clients dont le fournisseur d’identité n’est pas pris en charge de manière native par les intégrations Azure AD (OIDC) ou Okta (OIDC). Si votre fournisseur d’identité est Azure AD ou Okta, nous vous recommandons plutôt d’utiliser l’intégration native, car elle offre une expérience de configuration plus simple.
Ce dont vous aurez besoin
- Discovery URL - Le point de terminaison OIDC Discovery de votre IdP (par exemple,
https://idp.example.com/.well-known/openid-configuration) - Client ID - Le Client ID de l’application fourni par votre IdP
- Client Secret - Le Client Secret de l’application fourni par votre IdP
- Identity Provider Domains - Tous les domaines de messagerie de l’entreprise qui s’authentifieront via cet IdP (par exemple,
example.com,subsidiary.example.com) - Scopes - Les scopes OIDC à demander (généralement
openid profile email; ajoutezgroupssi vous utilisez les groupes IdP)
Instructions de configuration
Étape 1 : Enregistrer une application dans votre IdP
| Paramètre | Valeur |
|---|---|
| Application Type | Web Application / Confidential Client |
| Sign-in Redirect URI (Callback URL) | https://auth.devin.ai/login/callback |
| Sign-out Redirect URI | Laissez vide |
| Grant Type | Authorization Code |
| Token Endpoint Authentication | Client Secret (POST) |
Étape 2 : Identifier votre URL de découverte
Formats courants d’URL de découverte (Discovery) par fournisseur :
- Keycloak :
https://<host>/realms/<realm>/.well-known/openid-configuration - Ping Identity :
https://<host>/<tenant-id>/as/.well-known/openid-configuration - OneLogin :
https://<subdomain>.onelogin.com/oidc/2/.well-known/openid-configuration - Auth0 :
https://<domain>/.well-known/openid-configuration - Google Workspace :
https://accounts.google.com/.well-known/openid-configuration
authorization_endpoint, token_endpoint et issuer.Étape 3 : Configurer les scopes
| Scope | Objectif | Obligatoire |
|---|---|---|
openid | Requis pour tous les flux OIDC | Oui |
profile | Renvoie le nom d’affichage de l’utilisateur | Oui |
email | Renvoie l’adresse e-mail de l’utilisateur | Oui |
groups | Renvoie les appartenances aux groupes de l’utilisateur (pour les groupes IdP) | Uniquement si vous utilisez des groupes IdP |
openid profile email (ou openid profile email groups si vous utilisez des groupes IdP).
Certains IdP utilisent un nom de scope différent pour les claims de groupe (par exemple,
roles ou un scope personnalisé). Consultez la documentation de votre IdP pour identifier le nom de scope approprié qui renvoie les informations d’appartenance aux groupes.Étape 4 : Configurer les revendications de groupe (obligatoire pour les groupes IdP)
- Dans votre IdP, vérifiez que le scope
groupsest disponible pour l’application - Configurez votre IdP pour inclure une revendication
groupsdans l’ID token ou la réponseuserinfo
Si votre IdP n’inclut pas de revendications de groupe par défaut, vous devrez peut-être créer un scope personnalisé ou configurer une stratégie de mappage de revendications. Consultez la documentation de votre IdP pour obtenir des instructions sur l’ajout de revendications de groupe aux jetons OIDC.
Étape 5 : Envoyer la configuration à Cognition
- URL de découverte (Discovery URL) (par exemple :
https://idp.example.com/.well-known/openid-configuration) - Client ID
- Client Secret
- Domaines du fournisseur d’identité (Identity Provider Domains) (tous les domaines e‑mail pour cet IdP)
- Scopes (par exemple :
openid profile email groups)
Vérification de votre configuration
- Accédez à votre URL Devin Enterprise (par exemple,
https://<your_subdomain>.devinenterprise.com) - Cliquez sur Sign in with OIDC (ou sur le bouton SSO équivalent) pour lancer le processus de connexion
- Vous devriez être redirigé vers la page de connexion de votre fournisseur d’identité (IdP)
- Après authentification, vous devriez arriver dans votre organisation Devin Enterprise
- Allez dans Settings > IdP Groups dans l’application web Devin
- Vous devriez voir vos groupes IdP répertoriés après la connexion d’au moins un membre du groupe
- Les groupes sont synchronisés à chaque connexion, de sorte que toute modification d’appartenance dans votre IdP prendra effet lors de la prochaine connexion d’un utilisateur
Les groupes IdP sont récupérés lors de la connexion de l’utilisateur, de sorte que les changements d’appartenance à un groupe nécessiteront une nouvelle authentification. Voir Intégration des groupes IdP pour plus de détails sur la configuration du contrôle d’accès basé sur les groupes.
