Configuration d'Azure AD
Configurez un écran de connexion Azure AD pour les visiteurs de vos docs
Ce guide vous emmène à travers la mise en place d’un écran de connexion protégé pour vos documents. Avant de suivre ce guide, assurez‑vous d’abord d’avoir suivi le processus de activation de l’accès authentifié.
Il existe une limitation connue avec l'intégration Azure où les fragments d'URL des en-têtes sont supprimés lors de l'authentification. L'utilisateur arrivera toujours sur la bonne page, mais sera dirigé vers le haut de la page au lieu de l'en-tête indiqué dans l'URL. Une fois qu'un utilisateur est authentifié, ce comportement ne se produira plus pendant la session et l'utilisateur sera dirigé vers l'en-tête correct.
Ceci est dû à une mesure de sécurité mise en place par Microsoft.
Aperçu
Pour configurer votre site GitBook avec un accès authentifié en utilisant Azure AD, le processus est le suivant :
Créer un enregistrement d'application dans Azure AD
Créez un enregistrement d'application Azure AD dans votre tableau de bord Microsoft Entra ID.
Installer et configurer l'intégration Azure AD sur votre site
Installez l'intégration Azure AD et ajoutez la configuration requise à votre site GitBook.
Configurer Azure AD pour le contenu adaptatif (optionnel)
Configurez votre Azure AD pour fonctionner avec le contenu adaptatif dans GitBook.
1. Créez un enregistrement d'application dans Azure AD
Commencez par créer un enregistrement d'application dans votre tableau de bord Microsoft Entra ID. Cet enregistrement d'application permettra à l'intégration GitBook Azure AD de demander des jetons pour valider l'identité de l'utilisateur avant de lui accorder l'accès à votre site.
Connectez-vous à votre administrateur Microsoft Entra ID tableau de bord.
Accédez à Identité > Applications > Enregistrements d'application depuis la barre latérale gauche.
Cliquez sur + Nouvel enregistrement, et donnez un nom à votre enregistrement.
Sous Types de comptes pris en charge, sélectionnez “Comptes uniquement dans ce répertoire organisationnel (Répertoire par défaut uniquement - Locataire unique)”.
Laissez le champ URI de redirection vide pour l'instant — vous devrez le remplir plus tard.
Cliquez sur S'enregistrer pour compléter l'enregistrement de l'application.

Enregistrez une application pour l'intégration GitBook VA. Vous devriez alors voir l'écran de votre nouvel enregistrement d'application Aperçu Copiez et notez ID d'application (client) et ID d'annuaire (locataire).

Aperçu du nouvel enregistrement d'application créé. Cliquez sur Ajouter un certificat ou un secret. Vous devriez voir le suivant Certificats et secrets écran :

Ajoutez un certificat ou un secret. Cliquez sur + Nouveau secret client.
Saisissez une description appropriée pour le secret et cliquez sur Ajouter.
Copiez et notez la Valeur du champ (pas l'ID du secret) du secret que vous venez de créer.
2. Installer et configurer l'intégration Azure AD
Une fois que vous avez créé l'enregistrement d'application Azure AD, l'étape suivante consiste à installer l'intégration Azure AD dans GitBook et à la lier à votre application Azure en utilisant les identifiants que vous avez générés précédemment :
Accédez au site où vous avez activé l'accès authentifié et souhaitez utiliser Azure AD comme fournisseur d'identité.
Cliquez sur le Intégrations bouton en haut à droite depuis les paramètres de votre site.

Cliquez sur Accès authentifié dans les catégories de la barre latérale.
Sélectionnez l' Azure intégration.
Cliquez sur Installer sur ce site.

Après avoir installé l'intégration sur votre site, vous devriez voir l'écran de configuration de l'intégration :

Saisissez le ID client, ID locataire, et Secret client valeurs que vous avez copiées après avoir créé l'enregistrement d'application Azure AD précédemment, et cliquez sur « Enregistrer ».
Copiez l' URL affichée au bas de la boîte de dialogue.
Retournez à l'enregistrement d'application Azure AD que vous avez créé précédemment dans le tableau de bord Microsoft Entra ID.
Accédez à Gérer > Authentification dans la barre latérale.
Cliquez sur + Ajouter une plateforme et sélectionnez Web carte dans le panneau qui s'ouvre.

Collez l'intégration GitBook URL que vous avez copiée précédemment dans le champ URI de redirection , puis cliquez sur « Configurer »

Retournez à l'écran d'installation de l'intégration Azure dans GitBook.
Fermez les dialogues d'intégration et cliquez sur l'onglet Paramètres dans l'écran du site.
Accédez à Audience et sélectionnez Accès authentifié (si ce n'est pas déjà sélectionné).
Sélectionnez Azure depuis le menu déroulant dans la section Backend d'authentification .
Cliquez sur Mettre à jour l'audience.

Accédez à l'écran d'aperçu du site et cliquez sur Publier si le site n'est pas déjà publié.
Votre site est désormais publié derrière un accès authentifié en utilisant votre Azure AD comme fournisseur d'identité.
Pour le tester, cliquez sur Visiter. Il vous sera demandé de vous connecter avec Azure, ce qui confirme que votre site est publié derrière un accès authentifié utilisant Azure.
En accédant à l'URL du contenu publié et après vous être connecté avec vos identifiants Azure, vous pouvez voir un écran indiquant que vous devez "Demander l'approbation" à votre administrateur. Votre administrateur peut approuver cette demande en accédant à l'URL du contenu publié, en se connectant et en accordant l'approbation au nom de l'organisation.
3. Configurer Azure AD pour le contenu adaptatif (optionnel)
Pour tirer parti de la fonctionnalité Contenu adaptatif sur votre site à accès authentifié, configurez l'enregistrement d'application Azure AD pour inclure des informations utilisateur supplémentaires dans le jeton d'authentification sous forme de claims.
Ces claims, représentés sous forme de paires clé-valeur, sont transmis à GitBook et peuvent être utilisés pour adapter le contenu dynamiquement pour les visiteurs de votre site.
Azure AD prend en charge différents types et niveaux de claims, chacun avec sa propre méthode de configuration :
Claims standard: Claims courants qui peuvent être inclus dans les jetons mais ne sont pas toujours présents par défaut.
Azure AD maintient les tailles de jetons optimisées pour les performances. En conséquence, de nombreux claims sont pas inclus dans le jeton par défaut et doivent être explicitement demandés par l'application. Pour garantir que des claims tels que email , groupes ou rôles soient inclus, ils doivent être explicitement demandés en tant que claims optionnels.
Claims optionnels: Claims prédéfinis supplémentaires qui peuvent être activés pour une application.
Claims personnalisés: Claims issus d'attributs utilisateur personnalisés dans Azure AD ou de systèmes externes via un fournisseur de claims personnalisé.
Pour plus de détails sur la manière d'inclure ces différents types de claims dans les jetons générés par votre application Azure AD, référez-vous aux guides de documentation Microsoft Entra suivants :
Après avoir configuré et défini les bons claims à envoyer à GitBook, rendez‑vous dans «Adapter votre contenu» pour continuer à configurer votre site.
Mis à jour
Ce contenu vous a-t-il été utile ?