# Configuration d’un backend personnalisé

{% hint style="warning" %}
Ce guide vous accompagne dans la configuration d’un écran de connexion protégé pour votre documentation. Avant de suivre ce guide, assurez-vous d’abord d’avoir suivi le processus de [l’activation de l’accès authentifié](https://gitbook-open-v2-preview.gitbook.workers.dev/url/gitbook.com/docs/documentation/fr/publishing-documentation/authenticated-access/enabling-authenticated-access).
{% endhint %}

Ce guide vous explique comment configurer un écran de connexion protégé pour votre site de documentation GitBook à l’aide de votre propre **personnalisé** backend d’authentification.

{% hint style="info" %}
Si vous utilisez l’un des fournisseurs d’authentification que nous prenons en charge ou si vous avez un backend compatible [OpenID Connect](https://auth0.com/docs/authenticate/protocols/openid-connect-protocol) (OIDC), consultez nos guides d’intégration pour une configuration plus fluide :\
\
[Auth0](https://gitbook-open-v2-preview.gitbook.workers.dev/url/gitbook.com/docs/documentation/fr/publishing-documentation/authenticated-access/setting-up-auth0) | [Azure AD](https://gitbook-open-v2-preview.gitbook.workers.dev/url/gitbook.com/docs/documentation/fr/publishing-documentation/authenticated-access/setting-up-azure-ad) | [Okta](https://gitbook-open-v2-preview.gitbook.workers.dev/url/gitbook.com/docs/documentation/fr/publishing-documentation/authenticated-access/setting-up-okta) | [AWS Cognito](https://gitbook-open-v2-preview.gitbook.workers.dev/url/gitbook.com/docs/documentation/fr/publishing-documentation/authenticated-access/setting-up-aws-cognito) | [OIDC](https://gitbook-open-v2-preview.gitbook.workers.dev/url/gitbook.com/docs/documentation/fr/publishing-documentation/authenticated-access/setting-up-oidc)
{% endhint %}

### Aperçu

Pour configurer un système d’authentification personnalisé pour votre site GitBook, suivez ces étapes clés :

{% stepper %}
{% step %}
[**Créer un backend personnalisé pour authentifier vos utilisateurs**](#id-1.-create-a-custom-backend-to-authenticate-your-users)

Implémentez un backend qui invite les utilisateurs à se connecter et les authentifie.
{% endstep %}

{% step %}
[**Signer et transmettre un jeton JWT à GitBook**](#id-2.-sign-and-pass-a-jwt-token-to-gitbook)

Créez un jeton JWT et signez-le avec la clé privée de votre site.
{% endstep %}

{% step %}
[**Configurer une URL de repli**](#id-3.-configure-a-fallback-url)

Configurez une URL à utiliser lorsqu’un visiteur non authentifié accède à votre site.
{% endstep %}

{% step %}
[**Configurer un accès authentifié multi-locataire (facultatif)**](#id-4.-set-up-multi-tenant-authenticated-access)

Configurez votre backend pour gérer l’authentification sur plusieurs sites GitBook.
{% endstep %}

{% step %}
[**Configurer votre backend pour le contenu adaptatif (facultatif)**](#id-5.-configure-your-backend-for-adaptive-content)

Configurez votre backend pour fonctionner avec le contenu adaptatif dans GitBook.
{% endstep %}
{% endstepper %}

### 1. Créer un backend personnalisé pour authentifier vos utilisateurs

Afin de commencer à authentifier les utilisateurs avant qu’ils puissent consulter votre documentation, vous devrez mettre en place un serveur capable de gérer la connexion et l’authentification des utilisateurs.

Votre backend doit :

* Inviter les utilisateurs à se connecter à l’aide de votre méthode d’authentification préférée.
* Valider les identifiants des utilisateurs et les authentifier.
* Générer et signer un **jeton Web JSON (JWT)** lors de l’authentification réussie.
* Rediriger les utilisateurs vers GitBook avec le JWT inclus dans l’URL.

### 2. Signer et transmettre un jeton JWT à GitBook

Une fois que votre backend authentifie un utilisateur, il doit **générer un JWT** et **le transmettre à GitBook** lors de **la redirection** vers votre site. Le jeton doit être signé à l’aide de la **clé privée** fournie dans les paramètres d’audience de votre site après [l’activation de l’accès authentifié](https://gitbook-open-v2-preview.gitbook.workers.dev/url/gitbook.com/docs/documentation/fr/publishing-documentation/enabling-authenticated-access#enable-authenticated-access).

L’exemple suivant devrait montrer à quoi pourrait ressembler un gestionnaire de requête de connexion dans votre backend personnalisé :

{% code title="index.ts" %}

```typescript
import { Request, Response } from 'express';
import * as jose from 'jose';

import { getUserInfo } from '../services/user-info-service';
import { getFeatureFlags } from '../services/feature-flags-service';

const GITBOOK_VISITOR_SIGNING_KEY = process.env.GITBOOK_VISITOR_SIGNING_KEY!;
const GITBOOK_DOCS_URL = 'https://mycompany.gitbook.io/myspace';

export async function handleAppLoginRequest(req: Request, res: Response) {
    // Votre logique métier pour gérer la requête de connexion
    // Par exemple, vérifier les identifiants et authentifier l’utilisateur
    //
    // par ex. :
    // const loggedInUser = await authenticateUser(req.body.username, req.body.password);
    
    // Générer un JWT signé
    const gitbookVisitorJWT = await new jose.SignJWT({})
        .setProtectedHeader({ alg: 'HS256' })
        .setIssuedAt()
        .setExpirationTime('2h') // Expiration arbitraire de 2 heures
        .sign(new TextEncoder().encode(GITBOOK_VISITOR_SIGNING_KEY));
    
    // Rediriger l’utilisateur vers GitBook avec le jeton JWT dans l’URL
    const redirectURL = `${GITBOOK_DOCS_URL}/?jwt_token=${gitbookVisitorJWT}`;
    res.redirect(redirectURL);
}
```

{% endcode %}

### 3. Configurer une URL de repli

L’URL de repli est utilisée lorsqu’un visiteur non authentifié tente d’accéder à votre site protégé. GitBook le redirigera alors vers cette URL.

Cette URL doit pointer vers un gestionnaire dans votre backend personnalisé, où vous pouvez lui demander de se connecter, l’authentifier, puis le rediriger vers votre site avec le JWT inclus dans l’URL.

Par exemple, si votre écran de connexion se trouve à `https://example.com/login`, vous devez inclure cette valeur comme URL de repli.

Vous pouvez configurer cette URL de repli dans les paramètres d’audience de votre site, sous l’onglet « Accès authentifié ».

<figure><img src="https://3903131528-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNkEGS7hzeqa35sMXQZ4X%2Fuploads%2FB48PEdMz1tCDf0Q0lo4d%2FScreenshot%202025-03-25%20at%2015.00.08.png?alt=media&#x26;token=e22fe867-e1f6-44f7-8b4f-a868ac620464" alt="A GitBook screenshot showing where to configure a fallback URL"><figcaption><p>Configurer une URL de repli</p></figcaption></figure>

Lors de la redirection vers l’URL de repli, GitBook inclut un `location` paramètre de requête à l’URL de repli que vous pouvez utiliser dans votre gestionnaire pour rediriger l’utilisateur vers l’emplacement d’origine de l’utilisateur :

```javascript
const gitbookVisitorJWT = await new jose.SignJWT({})
    .setProtectedHeader({ alg: 'HS256' })
    .setIssuedAt()
    .setExpirationTime('2h') // Expiration arbitraire de 2 heures
    .sign(new TextEncoder().encode(GITBOOK_VISITOR_SIGNING_KEY));
    
// Rediriger vers l’URL d’origine de la documentation GitBook avec le JWT inclus comme paramètre de requête jwt_token
// Si un emplacement est fourni, l’utilisateur sera redirigé vers sa destination d’origine
const redirectURL = `${GITBOOK_DOCS_URL}/${req.query.location || ''}?jwt_token=${gitbookVisitorJWT}`;
res.redirect(redirectURL);
```

{% hint style="warning" %}
Comme GitBook s’appuie sur le `location` paramètre de recherche - vous ne pouvez pas l’utiliser dans votre URL de repli. Par exemple, `https://auth.gitbook.com/?location=something` n’est pas une URL de repli valide.
{% endhint %}

### 4. Configurer un accès authentifié multi-locataire (facultatif)

Si vous utilisez GitBook comme plateforme pour fournir du contenu à vos différents clients, vous devez probablement configurer un accès authentifié multi-locataire. Votre backend d’authentification doit être responsable de la gestion de l’authentification sur plusieurs sites différents. Cela est possible dans GitBook avec quelques petits ajustements dans le code de votre backend d’authentification personnalisé.

#### Ajouter tous les locataires à votre serveur d’authentification

Votre backend d’authentification devra connaître les clés de signature JWT et les URL de tous les sites GitBook qu’il est censé gérer. Si vous avez deux sites dans votre organisation pour le client A et le client B, vous pouvez imaginer votre code d’authentification stockant un tel mappage :

```typescript
const CUSTOMER_A = {
  jwtSigningKey: 'aaa-aaa-aaa-aaa',
  url: 'https://mycompany.gitbook.io/customer-a'
};

const CUSTOMER_B = {
  jwtSigningKey: 'bbb-bbb-bbb-bbb',
  url: 'https://mycompany.gitbook.io/customer-b'
};
```

#### Donner un contexte supplémentaire à votre serveur d’authentification

Lorsqu’il est impossible à GitBook d’authentifier la requête d’un utilisateur, il le redirige vers l’URL de repli. Cette URL pointe vers votre backend d’authentification, qui est chargé d’authentifier l’utilisateur et de le rediriger vers le contenu demandé.

Pour prendre en charge plusieurs locataires, votre backend d’authentification doit savoir à quel site GitBook l’utilisateur est censé accéder. Cette information peut être transmise dans l’URL de repli.

Ainsi, par exemple, vous pourriez configurer les URL de repli de chaque site comme suit :

<table><thead><tr><th width="150.75390625">Site GitBook</th><th>URL de repli</th></tr></thead><tbody><tr><td>Site du client A</td><td><code>https://auth-backend.acme.org/login?site=customer-a</code></td></tr><tr><td>Site du client B</td><td><code>https://auth-backend.acme.org/login?site=customer-b</code></td></tr></tbody></table>

Votre backend d’authentification peut ensuite vérifier ces informations et gérer la redirection vers le bon site en conséquence :

```javascript
const customerInfo = req.query.site === 'customer-a' ? CUSTOMER_A : CUSTOMER_B;
  
const gitbookVisitorJWT = await new jose.SignJWT({})
    .setProtectedHeader({ alg: 'HS256' })
    .setIssuedAt()
    .setExpirationTime('2h') // Expiration arbitraire de 2 heures
    .sign(new TextEncoder().encode(customerInfo.jwtSigningKey));
    
// Rediriger vers l’URL d’origine de la documentation GitBook avec le JWT inclus comme paramètre de requête jwt_token
// Si un emplacement est fourni, l’utilisateur sera redirigé vers sa destination d’origine
const redirectURL = `${customerInfo.url}/${req.query.location || ''}?jwt_token=${gitbookVisitorJWT}`;
res.redirect(redirectURL);
```

### 5. Configurer votre backend pour le contenu adaptatif (facultatif)

Pour tirer parti de la fonctionnalité de contenu adaptatif dans votre configuration d’accès authentifié, vous pouvez inclure des attributs utilisateur supplémentaires (revendications) dans la charge utile du JWT que votre backend personnalisé génère et inclure dans l’URL lors de la redirection de l’utilisateur vers le site.

Ces revendications, lorsqu’elles sont incluses dans le JWT, sont utilisées par GitBook pour [adapter le contenu](https://gitbook-open-v2-preview.gitbook.workers.dev/url/gitbook.com/docs/documentation/fr/publishing-documentation/adaptive-content/adapting-your-content) dynamiquement pour les visiteurs de votre site.

Pour tout mettre ensemble, l’exemple de code suivant montre comment vous pourriez inclure ces revendications dans le JWT, qui peuvent ensuite être utilisées par GitBook pour adapter le contenu à vos visiteurs :

{% code title="index.ts" %}

```typescript
import { Request, Response } from 'express';
import * as jose from 'jose';

import { getUserInfo } from '../services/user-info-service';
import { getFeatureFlags } from '../services/feature-flags-service';

const GITBOOK_VISITOR_SIGNING_KEY = process.env.GITBOOK_VISITOR_SIGNING_KEY!;
const GITBOOK_DOCS_URL = 'https://mycompany.gitbook.io/myspace';

export async function handleAppLoginRequest(req: Request, res: Response) {
    // Votre logique métier pour gérer la requête de connexion
    // Par exemple, vérifier les identifiants et authentifier l’utilisateur
    //
    // par ex. :
    // const loggedInUser = await authenticateUser(req.body.username, req.body.password);
    
    // Pour les besoins de cet exemple, supposons un objet utilisateur connecté
    const loggedInUser = { id: '12345' }; // Remplacez par une logique d’authentification réelle

    // Récupérer les informations de l’utilisateur à transmettre à GitBook
    const userInfo = await getUserInfo(loggedInUser.id);
    
    // Générer un JWT signé et inclure les attributs utilisateur comme revendications
    const gitbookVisitorClaims = {
        firstName: userInfo.firstName,
        lastName: userInfo.lastName,
        isBetaUser: userInfo.isBetaUser,
        products: userInfo.products.map((product) => product.name),
        featureFlags: await getFeatureFlags({ userId: loggedInUser.id })
    };
    
    const gitbookVisitorJWT = await new jose.SignJWT(gitbookVisitorClaims)
        .setProtectedHeader({ alg: 'HS256' })
        .setIssuedAt()
        .setExpirationTime('2h') // Expiration arbitraire de 2 heures
        .sign(new TextEncoder().encode(GITBOOK_VISITOR_SIGNING_KEY));
    
    // Rediriger l’utilisateur vers GitBook avec le jeton JWT dans l’URL
    const redirectURL = `${GITBOOK_DOCS_URL}/?jwt_token=${gitbookVisitorJWT}`;
    res.redirect(redirectURL);
}
```

{% endcode %}

Après avoir configuré et défini les bonnes revendications à envoyer à GitBook, rendez-vous dans «[Adapter votre contenu](https://gitbook-open-v2-preview.gitbook.workers.dev/url/gitbook.com/docs/documentation/fr/publishing-documentation/adaptive-content/adapting-your-content)» pour continuer la configuration de votre site.
