Création automatique de comptes utilisateurs lorsque SSO est activé

:bookmark: Ce guide explique comment provisionner automatiquement les comptes utilisateurs dans Discourse lorsqu’un fournisseur d’authentification externe est activé, afin que les utilisateurs soient créés automatiquement sans être redirigés vers une page d’inscription.

:person_raising_hand: Niveau d’utilisateur requis : Administrateur

Provisionnement automatique des comptes utilisateurs avec authentification externe

Lorsque vous connectez Discourse à un fournisseur d’identité externe via DiscourseConnect, le plugin OpenID Connect, le plugin OAuth2 Basic, SAML ou un autre fournisseur d’authentification, Discourse crée les comptes utilisateurs lors de la première connexion. Par défaut, il affiche une page d’inscription avant de créer le compte, même lorsque le fournisseur a déjà fourni toutes les informations requises (e-mail, nom d’utilisateur et nom).

Le provisionnement automatique supprime cette étape supplémentaire. Avec les paramètres appropriés activés, Discourse crée silencieusement le compte en arrière-plan et connecte directement l’utilisateur, offrant ainsi une expérience transparente.


Activer le provisionnement automatique

Pour sauter l’étape d’inscription, vous devez activer le paramètre de site auth skip create confirm. Ce paramètre se trouve dans Admin > Tous les paramètres du site > Page de connexion.

Optionnel : Activer les paramètres de remplacement

Ces paramètres indiquent à Discourse de faire confiance aux valeurs fournies par votre fournisseur d’identité et de les utiliser directement, sans demander à l’utilisateur de les vérifier. Accédez à Admin > Tous les paramètres du site > Page de connexion et cochez les options suivantes :

Paramètre Description
auth overrides username Utilise le nom d’utilisateur fourni par le fournisseur à chaque connexion et empêche l’utilisateur de le modifier localement. S’applique à tous les fournisseurs d’authentification.
auth overrides email Utilise l’adresse e-mail fournie par le fournisseur à chaque connexion et empêche l’utilisateur de la modifier localement. S’applique à tous les fournisseurs d’authentification.
auth overrides name Utilise le nom complet fourni par le fournisseur à chaque connexion et empêche l’utilisateur de le modifier localement. S’applique à tous les fournisseurs d’authentification.
auth overrides avatar Utilise l’avatar fourni par le fournisseur à chaque connexion et empêche l’utilisateur de le modifier localement. S’applique à tous les fournisseurs d’authentification.

:information_source: Les plugins OAuth2 Basic, OpenID Connect et SAML disposent également de leurs propres paramètres de remplacement spécifiques (oauth2 overrides email, openid connect overrides email, saml sync email). Ils fonctionnent de la même manière que le paramètre global auth overrides email, mais s’appliquent uniquement à leur fournisseur respectif. Pour la plupart des configurations, les paramètres globaux ci-dessus suffisent.


Foire aux questions

Ces paramètres s’appliquent-ils à tous les plugins d’authentification ou uniquement à DiscourseConnect ?
Les paramètres auth skip create confirm et auth overrides * s’appliquent à tous les fournisseurs d’authentification externes, y compris DiscourseConnect, OpenID Connect, OAuth2 Basic, SAML et tout autre plugin basé sur le framework d’authentification de Discourse.

Puis-je pré-créer des comptes pour les utilisateurs avant leur connexion ?
Oui, mais uniquement lors de l’utilisation de DiscourseConnect. Utilisez la route API sync_sso comme décrit dans Sync DiscourseConnect user data with the sync_sso route.

Quelle est la différence entre DiscourseConnect et les plugins OAuth2/OIDC ?
DiscourseConnect est le protocole SSO personnalisé de Discourse. Il donne à votre site externe un contrôle total sur les comptes Discourse, y compris la possibilité de gérer l’appartenance aux groupes, de remplacer des champs et de pré-créer des comptes via l’API. Les plugins OAuth2 et OpenID Connect utilisent des protocoles standard de l’industrie, ce qui facilite leur connexion à des fournisseurs d’identité tiers avec une configuration minimale.


Ressources supplémentaires