Créer une connexion SSO
Créer une connexion de connexion unique (SSO) nécessite de configurer la connexion dans Docker d'abord, suivi de la configuration de la connexion dans votre fournisseur d'identité (IdP). Ce guide fournit les étapes pour configurer votre connexion SSO dans Docker et votre IdP.
TipCe guide nécessite de copier et coller des valeurs dans Docker et votre IdP. Pour assurer un processus de connexion fluide, complétez toutes les étapes de ce guide en une session et gardez des navigateurs séparés ouverts pour Docker et votre IdP.
Prérequis
Assurez-vous d'avoir complété ce qui suit avant de commencer :
- Votre domaine est vérifié
- Vous avez un compte configuré avec un IdP
- Vous avez complété les étapes du guide Configurer la connexion unique
Étape un : Créer une connexion SSO dans Docker
NoteAvant de créer une connexion SSO dans Docker, vous devez vérifier au moins un domaine.
- Connectez-vous à la Console d'Administration.
- Sélectionnez votre organisation ou entreprise depuis la page Choisir le profil. Notez que lorsqu'une organisation fait partie d'une entreprise, vous devez sélectionner l'entreprise et configurer le domaine pour l'organisation au niveau de l'entreprise.
- Sous Sécurité et accès, sélectionnez SSO et SCIM.
- Sélectionnez Créer une Connexion et fournissez un nom pour la connexion.
- Sélectionnez une méthode d'authentification, SAML ou Azure AD (OIDC).
- Copiez les champs suivants pour ajouter à votre IdP :
- Okta SAML : ID d'Entité, URL ACS
- Azure OIDC : URL de Redirection
- Gardez cette fenêtre ouverte pour pouvoir coller les informations de connexion de votre IdP ici à la fin de ce guide.
ImportantLa gestion des organisations est en cours de transfert vers la console d'administration.
Gérez les membres, les équipes, les paramètres et les journaux d'activité dans la console d'administration Docker. L'accès à ces fonctionnalités dans Docker Hub prendra bientôt fin. Explorez la console d'administration.
- Connectez-vous à Docker Hub.
- Sélectionnez Mon Hub puis votre organisation dans la liste.
- Sur la page de votre organisation, sélectionnez Paramètres puis Sécurité.
- Dans le tableau des connexions SSO, sélectionnez Créer une Connexion et fournissez un nom pour la connexion.
- Sélectionnez une méthode d'authentification, SAML ou Azure AD (OIDC).
- Copiez les champs suivants pour ajouter à votre IdP :
- Okta SAML : ID d'Entité, URL ACS
- Azure OIDC : URL de Redirection
- Gardez cette fenêtre ouverte pour pouvoir coller les informations de connexion de votre IdP ici à la fin de ce guide.
Étape deux : Créer une connexion SSO dans votre IdP
L'interface utilisateur pour votre IdP peut différer légèrement des étapes suivantes. Référez-vous à la documentation de votre IdP pour vérifier.
- Connectez-vous à votre compte Okta.
- Sélectionnez Admin pour ouvrir le portail Admin Okta.
- Depuis la navigation de gauche, sélectionnez Administration.
- Sélectionnez Administration puis Créer une Intégration d'App.
- Sélectionnez SAML 2.0 puis Suivant.
- Entrez "Docker Hub" comme votre Nom d'App.
- Optionnel. Téléchargez un logo.
- Sélectionnez Suivant.
- Entrez les valeurs suivantes de Docker dans leurs champs Okta correspondants :
- URL ACS Docker : URL de Connexion Unique
- ID d'Entité Docker : URI d'Audience (ID d'Entité SP)
- Configurez les paramètres suivants dans Okta :
- Format d'ID de nom :
EmailAddress
- Nom d'utilisateur d'application :
Email
- Mettre à jour l'application sur :
Créer et mettre à jour
- Format d'ID de nom :
- Optionnel. Ajoutez des attributs SAML. Voir Attributs SSO pour un tableau des attributs SSO.
- Sélectionnez Suivant.
- Sélectionnez la case Ceci est une app interne que nous avons créée.
- Sélectionnez Terminer.
- Connectez-vous à votre portail admin Azure AD.
- Sélectionnez Répertoire par Défaut puis Ajouter.
- Choisissez Application d'Entreprise et sélectionnez Créer votre propre application.
- Entrez "Docker" pour le nom d'application et sélectionnez l'option non-galerie.
- Après la création de l'application, allez à Connexion Unique et sélectionnez SAML.
- Sélectionnez Modifier sur la section Configuration SAML de base.
- Entrez les valeurs suivantes de Docker dans leurs champs Azure correspondants :
- ID d'Entité Docker : Identifiant
- URL ACS Docker : URL de Réponse
- Optionnel. Ajoutez des attributs SAML. Voir Attributs SSO pour un tableau des attributs SSO.
- Sauvegardez la configuration.
- Depuis la section Certificat de Signature SAML, téléchargez votre Certificat (Base64).
Pour créer une connexion Azure Connect (OIDC), vous devez créer un enregistrement d'app, des secrets client, et configurer les permissions API pour Docker :
Créer un enregistrement d'app
- Connectez-vous à votre portail admin Azure AD.
- Sélectionnez Enregistrement d'App puis Nouveau Enregistrement.
- Entrez "Docker Hub SSO" ou similaire pour le nom d'application.
- Sous Types de compte supportés, spécifiez qui peut utiliser cette application ou accéder à l'app.
- Dans la section URI de Redirection, sélectionnez Web depuis le menu déroulant et collez la valeur URI de Redirection de la console Docker dans ce champ.
- Sélectionnez Enregistrer pour enregistrer l'app.
- Copiez l'ID Client de la page d'aperçu de l'app. Vous avez besoin de cette information pour continuer à configurer SSO dans Docker.
Créer des secrets client
- Ouvrez votre app dans Azure AD et sélectionnez Certificats & secrets.
- Sélectionnez + Nouveau secret client.
- Spécifiez la description du secret et définissez combien de temps les clés peuvent être utilisées.
- Sélectionnez Ajouter pour continuer.
- Copiez le champ Valeur du secret. Vous en avez besoin pour continuer à configurer SSO dans Docker.
Configurer les permissions API
- Ouvrez votre app dans Azure AD et naviguez vers les paramètres de votre app.
- Sélectionnez Permission API puis Accorder le consentement admin pour [nom de votre tenant].
- Sélectionnez Oui pour confirmer.
- Après confirmation, sélectionnez Ajouter une permission puis Permissions déléguées.
- Recherchez
User.Read
et sélectionnez cette option. - Sélectionnez Ajouter des permissions pour confirmer.
- Vérifiez que le consentement admin a été accordé pour chaque permission en vérifiant la colonne Statut.
Étape trois : Connecter Docker et votre IdP
Après avoir créé votre connexion dans Docker et votre IdP, vous pouvez les connecter mutuellement pour compléter votre connexion SSO :
-
Ouvrez votre app que vous avez créée dans Okta et sélectionnez Voir les instructions de configuration SAML.
-
Copiez les valeurs suivantes depuis la page d'instructions de configuration SAML Okta :
-
URL de Connexion SAML
-
Certificat x509
ImportantVous devez copier tout le contenu de votre Certificat x509, incluant les lignes
----BEGIN CERTIFICATE----
et----END CERTIFICATE----
.
-
-
Ouvrez Docker Hub ou la Console d'Administration. Votre page de configuration SSO devrait encore être ouverte depuis l'Étape un de ce guide.
-
Sélectionnez Suivant pour ouvrir la page Mettre à jour la connexion de connexion unique.
-
Collez vos valeurs URL de Connexion SAML et Certificat x509 Okta dans Docker.
-
Sélectionnez Suivant.
-
Optionnel. Sélectionnez une équipe par défaut pour provisionner les utilisateurs et sélectionnez Suivant.
-
Vérifiez les détails de votre connexion SSO et sélectionnez Créer une Connexion.
-
Ouvrez votre app dans Azure AD.
-
Ouvrez votre Certificat (Base64) téléchargé dans un éditeur de texte.
-
Copiez les valeurs suivantes :
-
Depuis Azure AD : URL de Connexion
-
Copiez le contenu de votre fichier Certificat (Base64) depuis votre éditeur de texte
ImportantVous devez copier tout le contenu de votre Certificat (base64), incluant les lignes
----BEGIN CERTIFICATE----
et----END CERTIFICATE----
.
-
-
Ouvrez Docker Hub ou la Console d'Administration. Votre page de configuration SSO devrait encore être ouverte depuis l'Étape un de ce guide.
-
Collez vos valeurs URL de Connexion et Certificat (Base64) dans Docker.
-
Sélectionnez Suivant.
-
Optionnel. Sélectionnez une équipe par défaut pour provisionner les utilisateurs et sélectionnez Suivant.
-
Vérifiez les détails de votre connexion SSO et sélectionnez Créer une Connexion.
- Ouvrez Docker Hub ou la Console d'Administration. Votre page de configuration SSO devrait encore être ouverte depuis l'Étape un de ce guide.
- Collez les valeurs suivantes d'Azure AD dans Docker :
- ID Client
- Secret Client
- Domaine Azure AD
- Sélectionnez Suivant.
- Optionnel. Sélectionnez une équipe par défaut pour provisionner les utilisateurs et sélectionnez Suivant.
- Vérifiez les détails de votre connexion SSO et sélectionnez Créer une Connexion.
Étape quatre : Tester votre connexion
Après avoir complété le processus de connexion SSO dans Docker, nous recommandons de le tester :
- Ouvrez un navigateur incognito.
- Connectez-vous à la Console d'Administration en utilisant votre adresse e-mail de domaine.
- Le navigateur redirigera vers la page de connexion de votre fournisseur d'identité pour s'authentifier. Si vous avez plusieurs IdP, choisissez l'option de connexion Continuer avec SSO.
- Authentifiez-vous via votre e-mail de domaine au lieu d'utiliser votre Docker ID.
Vous pouvez aussi tester votre connexion SSO via l'interface de ligne de commande (CLI). Si vous voulez tester via CLI, vos utilisateurs doivent avoir un jeton d'accès personnel (PAT).
Optionnel : Configurer plusieurs IdP
Docker supporte les configurations IdP multiples. Avec plusieurs IdP configurés, un domaine peut être associé à plusieurs fournisseurs d'identité SSO. Pour configurer plusieurs IdP, répétez les étapes 1-4 de ce guide pour chaque IdP. Assurez-vous que chaque configuration IdP utilise le même domaine.
Quand un utilisateur se connecte à une organisation Docker qui a plusieurs IdP, sur la page de connexion, il doit choisir l'option Continuer avec SSO. Ceci l'invite à choisir son fournisseur d'identité et s'authentifier via son e-mail de domaine.
Optionnel : Appliquer SSO
ImportantSi SSO n'est pas appliqué, les utilisateurs peuvent choisir de se connecter avec soit leur nom d'utilisateur et mot de passe Docker ou SSO.
Appliquer SSO nécessite que les utilisateurs utilisent SSO lors de la connexion à Docker. Ceci centralise l'authentification et applique les politiques définies par l'IdP.
- Connectez-vous à la Console d'Administration.
- Sélectionnez votre organisation ou entreprise depuis la page Choisir le profil. Notez que lorsqu'une organisation fait partie d'une entreprise, vous devez sélectionner l'entreprise et configurer le domaine pour l'organisation au niveau de l'entreprise.
- Sous Sécurité et accès, sélectionnez SSO et SCIM.
- Dans le tableau des connexions SSO, sélectionnez l'icône Action puis Activer l'application. Quand SSO est appliqué, vos utilisateurs ne peuvent pas modifier leur adresse e-mail et mot de passe, convertir un compte utilisateur en organisation, ou configurer 2FA via Docker Hub. Si vous voulez utiliser 2FA, vous devez activer 2FA via votre IdP.
- Continuez avec les instructions à l'écran et vérifiez que vous avez complété toutes les tâches.
- Sélectionnez Activer l'application pour compléter.
Vos utilisateurs doivent maintenant se connecter à Docker avec SSO.
NoteQuand SSO est appliqué, les utilisateurs ne peuvent pas utiliser de mots de passe pour accéder au Docker CLI. Les utilisateurs doivent utiliser un jeton d'accès personnel (PAT) pour l'authentification pour accéder au Docker CLI.
Plus de ressources
Les vidéos suivantes démontrent comment appliquer SSO.