deskbird prend en charge le Single Sign-on (SSO) sécurisé via Keycloak, une solution open source de gestion des identités et de gestion des accès. Cette configuration permet une authentification centralisée des utilisateurs et une synchronisation automatique des données utilisateurs et groupes entre votre fournisseur d'identité et deskbird.
Cet article vous guide pour intégrer deskbird avec Keycloak en utilisant SAML.
- Créer un client SAML dans Keycloak
- Configurer les URL de redirection et d’assertion
- Ajouter des mappers
- Fournissez-nous votre certificat de clé publique
1. 🛠️ Créer un client SAML dans Keycloak
Allez dans Clients > Créer et configurez le client comme indiqué ci-dessous :
| Champ | Valeur |
|---|---|
| ID du client | https://api.deskbird.app/saml/metadata |
| Nom | deskbird |
| Protocole du client | saml |
| Thème de connexion | keycloak |
| Activé | ON |
| Inclure AuthnStatement | ON |
| Signer les documents | ON |
| Signer les assertions | ON |
| Algorithme de signature | RSA_SHA256 |
| Nom de la clé de signature SAML | KEY_ID |
| Méthode de canonicalisation | EXCLUSIVE |
| Chiffrer les assertions | OFF |
2. 🔁 Configurer les URL de redirection et d’assertion
Renseignez les champs suivants dans votre client Keycloak :
| Champ | Valeur |
|---|---|
| Format Name ID | |
| URL racine | https://app.deskbird.com |
| URI de redirection valide | https://app.deskbird.com/__auth/handler |
| URL de l’Assertion Consumer Service POST Binding | https://app.deskbird.com/__auth/handler |
| URL de l’Assertion Consumer Service Redirect Binding | https://app.deskbird.com/__auth/handler |
| URL du service de déconnexion POST Binding | https://app.deskbird.com/__auth/handler |
3. 🧩 Ajouter des mappers
Allez dans Clients > https://api.deskbird.app/saml/metadata > Mappers et ajoutez les éléments suivants :
Prénom & Nom
Utilisez la même configuration pour les deux :
| Champ | Valeur |
|---|---|
| Type de mapper | Propriété utilisateur |
| Propriété | firstName / lastName |
| Nom convivial | first_name / last_name |
| Nom de l’attribut SAML | first_name / last_name |
| NameFormat | Basic |
Email (pour NameID)
| Champ | Valeur |
|---|---|
| Type de mapper | Mapper d’attribut utilisateur pour NameID |
| Format Name ID | urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified |
| Attribut utilisateur |
(Optionnel) Mapper Email
| Champ | Valeur |
|---|---|
| Type de mapper | Propriété utilisateur |
| Propriété | |
| Nom convivial | |
| Nom de l’attribut SAML | |
| NameFormat | Basic |
💡 Si le SSO est configuré comme unique méthode de connexion pour votre organisation, cette restriction ne s’applique qu’aux utilisateurs internes. Les utilisateurs externes (par exemple, les prestataires) peuvent toujours être ajoutés à deskbird et utiliser leur email et mot de passe pour se connecter, car ils ne dépendent pas de votre fournisseur d'identité.
4. 📩 Fournissez-nous votre certificat de clé publique
Important : Une fois la configuration Keycloak terminée, veuillez contacter votre Customer Success Manager deskbird ou le support deskbird via support@deskbird.com et partager votre certificat de clé publique. Ceci est nécessaire pour finaliser l’intégration SAML.