Questa guida è destinata ai clienti il cui identity provider non è supportato nativamente dalle integrazioni Azure AD (OIDC) o Okta (OIDC). Se il tuo IdP è Azure AD o Okta, ti consigliamo invece di usare l’integrazione nativa, che offre un’esperienza di configurazione più semplice.
Requisiti
- Discovery URL - L’endpoint OIDC Discovery del tuo IdP (ad es.
https://idp.example.com/.well-known/openid-configuration) - Client ID - Il Client ID dell’applicazione fornito dal tuo IdP
- Client Secret - Il Client Secret dell’applicazione fornito dal tuo IdP
- Identity Provider Domains - Tutti i domini di posta elettronica aziendali che effettueranno l’autenticazione tramite questo IdP (ad es.
example.com,subsidiary.example.com) - Scopes - Gli scope OIDC da includere nella richiesta (in genere
openid profile email; aggiungigroupsse utilizzi i gruppi dell’IdP)
Istruzioni per la configurazione
Passaggio 1: registra un’applicazione nel tuo IdP
| Impostazione | Valore |
|---|---|
| Application Type | Web Application / Confidential Client |
| Sign-in Redirect URI (Callback URL) | https://auth.devin.ai/login/callback |
| Sign-out Redirect URI | Lascia vuoto |
| Grant Type | Authorization Code |
| Token Endpoint Authentication | Client Secret (POST) |
Passaggio 2: individua il Discovery URL
Formati comuni degli URL di discovery per provider:
- Keycloak:
https://<host>/realms/<realm>/.well-known/openid-configuration - Ping Identity:
https://<host>/<tenant-id>/as/.well-known/openid-configuration - OneLogin:
https://<subdomain>.onelogin.com/oidc/2/.well-known/openid-configuration - Auth0:
https://<domain>/.well-known/openid-configuration - Google Workspace:
https://accounts.google.com/.well-known/openid-configuration
authorization_endpoint, token_endpoint e issuer.Passaggio 3: Configurare gli scope
| Scope | Scopo | Obbligatorio |
|---|---|---|
openid | Necessario per tutti i flussi OIDC | Sì |
profile | Restituisce il nome visualizzato dell’utente | Sì |
email | Restituisce l’indirizzo email dell’utente | Sì |
groups | Restituisce le appartenenze ai gruppi dell’utente (per i gruppi IdP) | Solo se si utilizzano gruppi IdP |
openid profile email (oppure openid profile email groups se utilizzi gruppi IdP).
Alcuni IdP usano un nome di scope diverso per le claim relative ai gruppi (ad es.
roles o uno scope personalizzato). Controlla la documentazione del tuo IdP per il nome di scope corretto che restituisce le informazioni sulle appartenenze ai gruppi.Passaggio 4: Configura le dichiarazioni di gruppo (obbligatorio per i gruppi IdP)
- Nel tuo IdP, assicurati che lo scope
groupssia disponibile per l’applicazione - Configura il tuo IdP per includere una dichiarazione
groupsnell’ID token o nella risposta userinfo
Se il tuo IdP non include le dichiarazioni di gruppo per impostazione predefinita, potresti dover creare uno scope personalizzato o configurare un criterio di mapping delle dichiarazioni. Consulta la documentazione del tuo IdP per le istruzioni su come aggiungere le dichiarazioni di gruppo ai token OIDC.
Passaggio 5: Invia la configurazione a Cognition
- Discovery URL (ad es.
https://idp.example.com/.well-known/openid-configuration) - Client ID
- Client Secret
- Identity Provider Domains (tutti i domini email per questo IdP)
- Scopes (ad es.
openid profile email groups)
Verifica della configurazione
- Vai all’URL di Devin Enterprise (ad es.
https://<your_subdomain>.devinenterprise.com) - Fai clic su Sign in with OIDC (o sul pulsante SSO (Single Sign-On) equivalente) per avviare il flusso di accesso
- Verrai reindirizzato alla pagina di accesso del tuo IdP
- Dopo l’autenticazione, accederai alla tua organizzazione Devin Enterprise
- Vai a Settings > IdP Groups nella web app di Devin
- Dovresti vedere i tuoi gruppi IdP elencati dopo che almeno un membro del gruppo ha effettuato l’accesso
- I gruppi vengono sincronizzati a ogni accesso, quindi eventuali modifiche all’appartenenza ai gruppi nel tuo IdP avranno effetto al successivo accesso di un utente
I gruppi IdP vengono recuperati al momento dell’accesso dell’utente, quindi le modifiche all’appartenenza ai gruppi richiederanno una nuova autenticazione. Consulta IdP Group Integration per maggiori dettagli sulla configurazione del controllo degli accessi basato su gruppi.
