Publié le 05/01/2022 par Mayane Maman
Dans cet article, nous avons importé des utilisateurs dans Forgerock Identity Cloud. Pour pouvoir authentifier ces utilisateurs, nous avons besoin de connecter une application à Forgerock Identity Cloud qui fera une connexion avec un protocole d'authentification comme SAML ou OIDC.
Ici, nous utiliserons le protocole OIDC. OpenID Connect permet aux Clients de vérifier l'identité de l'Utilisateur Final sur la base de l'authentification effectuée par un Serveur d'Autorisation.
Nous allons utiliser pour cet article OpenID Connect Playground qui permet de tester et de travailler étape par étape OpenID Connect.
Forgerock Identity Cloud sera notre fournisseur.
Prérequis :
disposer d'un tenant FIC et d'un compte administrateur.
Sur Forgerock Identity Cloud, nous allons devoir créer une application Web sur https://<tenant>.forgeblocks.com/plaform/?realm=<realmName>#/applications :
Attribuer un client ID et un client Secret :
Assigner l’URL dans Sign-in URLs indiqué dans la documentation OpenID Connect Playground pour que l’authentification puisse fonctionner :
Ajouter également les scopes que nous voulons appliquer pour l’authentification.
Nous allons ensuite nous rendre sur la page OpenID Connect Playground et cliquer sur Configuration pour personnaliser notre environnement.
Note : Si vous avez déjà une page Forgerock Identity Cloud authentifié en tant qu'administrateur, il faudra ouvrir un nouvel onglet en navigation privée (ou dans un autre navigateur) pour que cela puisse fonctionner.
Récupérer l’URL dans Discover Uri et la coller avec le tenant dans Discovery Document URL et cliquer sur Use Discovery Document pour que les URL s’ajoutent automatiquement.
L'URL devrait ressembler à ceci : https://<tenant>.forgeblocks.com/am/oauth2/realms/alpha/.well-known/openid-configuration
Compléter les autres informations tels que Client ID, Client Secret et les scopes.
Lorsque la configuration est terminée, cliquer sur le bouton start pour que OpenID Connect Playground puisse se rediriger vers notre serveur OpenID Connect (dans notre cas Forgerock).
Un échange de code d’accès est alors réalisé.
Nous devons transformer ce code d’accès en un jeton d’accès, en demandant à leur serveur de faire une demande à notre point de terminaison de jeton. Le point de terminaison / token dans la requête est utilisé pour demander un jeton d'accès.
La requête devrait répondre avec le status code 200 :
Maintenant, nous devons vérifier que le jeton d'identification envoyé était au bon endroit en validant la signature du JWT. Notre id_token est montré puis nous n'avons qu'à cliquer sur vérifier.
La signature du jeton devrait être validée.
Ainsi chaque étape étant accomplie, nous pouvons conclure que le protocole d'authentification a été réalisée.