Plugin SAML sur Discourse auto-hébergé

La page du plugin d’authentification SAML ici indique que “l’authentification SAML est disponible sur les plans d’hébergement Entreprise.”

Cela signifie-t-il que je ne pourrais pas utiliser l’authentification SAML sur ma version auto-hébergée gratuite de Discourse ? Idéalement, je souhaiterais utiliser l’authentification Azure AD pour mon instance Discourse.

Vous pouvez l’utiliser. Le plugin est disponible sur GitHub - discourse/discourse-saml: Support for SAML in Discourse · GitHub.

Ce message fait référence à notre hébergement. Il signifie que vous ne pouvez pas utiliser le plugin SAML sur nos offres standard ou business.

Cela dit, vous n’avez pas besoin de SAML pour Azure-AD. Consultez Discourse OpenID Connect (OIDC) pour une configuration beaucoup plus simple. Des notes spécifiques à Azure-AD se trouvent à la fin.

Donc, tous les plugins répertoriés dans l’annuaire des plugins peuvent être utilisés sur mon instance Discourse gratuite auto-hébergée ?

Absolument ! Et il existe bien plus de plugins #officiels que ceux listés sur le site web, que vous êtes libre d’utiliser. N’oubliez pas de consulter également #theme-component.

Merci encore pour les informations supplémentaires.

L’objectif est donc que mes utilisateurs internes utilisent Azure AD pour l’authentification et l’inscription, tandis que les utilisateurs externes peuvent s’inscrire via un compte local ou d’autres plugins d’inscription de compte. C’est pourquoi SAML était ma première idée.

Serait-il possible de limiter le plugin d’authentification OpenID Connect à Azure AD et de le restreindre uniquement aux utilisateurs internes ?

OpenID Connect, tout comme SAML, sont des « fournisseurs d’authentification ». En configurant l’un d’eux sur votre site, les utilisateurs pourront, par défaut, choisir entre une connexion locale ou via un fournisseur d’authentification. Meta en est un bon exemple : vous avez le choix entre une connexion locale, Facebook, Google, GitHub, etc.

Dans votre cas, les utilisateurs auront le choix entre une connexion locale et OpenID, ou locale et SAML. Vous pouvez choisir celui que vous préférez et qui est plus simple à configurer pour votre environnement.

Vous pouvez le faire avec l’un ou l’autre plugin, car la gestion des utilisateurs autorisés à se connecter sera assurée par Azure AD, et non par le plugin que vous utilisez pour vous connecter à Azure.

Serait-il cependant possible de le masquer aux utilisateurs externes ? Je ne voudrais pas que nos clients essaient de se connecter en pensant qu’ils pourraient utiliser Azure AD.

Que pensez-vous d’une page de connexion/inscription séparée, connue uniquement des utilisateurs internes, où l’authentification Azure AD serait la seule option ?

Vous pouvez masquer le lien de connexion via CSS, de sorte qu’aucun utilisateur ne puisse le voir. Vous pouvez ensuite partager (ou publier sur un site interne) un lien direct vers la connexion OpenID ou SAML pour vos utilisateurs internes. Comme les utilisateurs ne sont pas connectés lorsqu’ils accèdent à la page de connexion, il est impossible de savoir s’ils sont internes ou non.

Vous pouvez également modifier l’étiquette du bouton pour éviter toute confusion. Par exemple, dans l’image ci-dessous, nous avons étiqueté le bouton pour les « utilisateurs internes » comme « Personnel de Discourse ». Si d’autres que le personnel de Discourse tentent de l’utiliser, tant pis :

Joshua - Je vous remercie sincèrement pour votre aide rapide et informative.
Merci beaucoup et prenez soin de vous !