Passer au contenu principal
Okta OIDC

Instructions détaillées pour configurer l’authentification Okta OIDC avec Modjo

Mis à jour il y a plus de 2 semaines

Cet article fournit des instructions détaillées pour vous aider à configurer l’authentification Okta OIDC avec Modjo.

En suivant ce guide, vous apprendrez à :

  • Configurer une application OIDC dans votre console d’administration Okta, avec les URIs de redirection et les scopes corrects.

  • Mettre en place le flux d’authentification dans votre instance Modjo.

  • Activer un Single Sign-On (SSO) sécurisé pour vos équipes commerciales, tout en garantissant un contrôle d’accès approprié.

🚨 Notes importantes

  • Lorsque le SSO Okta est activé dans Modjo, les options Google SSO et Microsoft SSO sont automatiquement désactivées.

  • Les utilisateurs doivent être créés dans Modjo avec exactement la même adresse e-mail que celle utilisée dans votre annuaire Okta.

Instructions de configuration

Étape 1 : Configuration de l’application dans Okta

  • Connectez-vous à votre compte Admin Okta.

  • Cliquez sur Admin, puis accédez à Applications.

  • Cliquez sur Créer une intégration d’application.

  • Sélectionnez OIDC - OpenID Connect comme méthode de connexion.

  • Choisissez Application Web comme type d’application.

  • Dans les sections Trusted Origins et Affectations (Assignments), il n’y a aucune configuration obligatoire — vous pouvez les définir selon vos politiques internes.

  • Cliquez sur Suivant.

  • Dans les Paramètres généraux (General Settings), saisissez un nom d’intégration d’application, par exemple : Modjo via OIDC. Vous pouvez également ajouter un logo si nécessaire.

  • Dans le champ URIs de redirection de connexion (Sign-in redirect URIs), entrez :
    https://app.modjo.ai/sso/okta_sso

  • Supprimez toutes les URIs de redirection de déconnexion (Sign-out redirect URIs).

  • Dans la section Affectations (Assignments), choisissez l’une des options suivantes :

    • Limiter l’accès à des groupes sélectionnés : Indiquez le nom des groupes Okta qui doivent avoir accès à Modjo.

    • Ignorer l’affectation de groupes pour l’instant : Cette option vous permet de créer l’application sans attribuer immédiatement de groupes.

  • Cliquez sur Enregistrer.

Votre application personnalisée OIDC Okta est maintenant créée.

Pour finaliser la configuration, affectez les utilisateurs ou groupes à cette application :

  • Accédez à l’onglet Général (General) dans l’application Okta.

  • Cliquez sur l’onglet Affectations (Assignments).

  • Affectez les utilisateurs et/ou les groupes autorisés à accéder à Modjo. Assurez-vous que les adresses e-mail dans Okta correspondent exactement à celles utilisées dans Modjo.

Étape 2 : Configuration d’Okta OIDC dans Modjo

  • Dans votre application Okta, copiez le Client ID et le Client Secret.

  • Ensuite, copiez le domaine Okta depuis votre page Admin Okta. Ce domaine est visible en haut à droite du tableau de bord Okta. Il est généralement sous la forme : https://company.okta.com/

  • Connectez-vous à Modjo.

  • Allez dans Paramètres depuis le menu latéral, puis cliquez sur Intégrations.

  • Ouvrez l’onglet SSO, puis sélectionnez Okta.

  • Cliquez sur Connecter.

  • Collez le Client ID, le Client Secret, et le domaine Okta dans les champs correspondants.

  • Cliquez sur Enregistrer.

Le SSO Okta est maintenant activé pour votre instance Modjo.

Utilisation : Connexion avec Okta SSO

  • Sur la page de connexion Modjo, cliquez sur Se connecter avec SSO.

  • Vous serez redirigé vers Okta pour vous authentifier.

  • Une fois l’authentification réussie, vous serez automatiquement redirigé vers Modjo pour poursuivre votre session.

Avez-vous trouvé la réponse à votre question ?