SSO (Authentification unique) — Guide d’intégration
Ce document est un guide technique destiné aux développeurs pour intégrer en toute sécurité le système d’authentification de votre organisation au tableau de bord Vivoldi en utilisant la méthode RS256 dans un environnement d’entreprise.
Il explique étape par étape, avec des exemples de code réels, l’ensemble du processus — de la génération de paires de clés RSA sous Linux à la configuration du JWKS (JSON Web Key Set) et à l’envoi du jeton JWT signé.
1. Génération des fichiers de clé de certificat
Pour émettre des jetons JWT avec l’algorithme RS256, une clé privée et une clé publique RSA sont nécessaires.
Cette paire de clés constitue l’élément central du processus de signature et de vérification, et sera utilisée ultérieurement pour la configuration du fichier JWKS et la signature du jeton.
Linux Terminal
# Private Key Generation (RSA 3072-bit, PKCS#1)
$ openssl genpkey -algorithm RSA -pkeyopt rsa_keygen_bits:3072 -out sso_private.pem
# Public Key Extraction (X.509 PEM)
$ openssl rsa -in sso_private.pem -pubout -out sso_public.pem
2. Définir les autorisations du fichier
Le fichier de clé privée doit être utilisé uniquement à l’intérieur du serveur et ses autorisations doivent être restreintes afin d’empêcher tout accès externe.
⚠️ Attention : Ne divulguez jamais votre clé privée. Ne la téléversez pas sur des dépôts publics, des e-mails ou des services cloud partagés.
Linux Terminal
# Private Key: Owner-only read access (600 recommended)
$ chmod 600 sso_private.pem
# Public Key: Set to read-only (644)
$ chmod 644 sso_public.pem
# Change the owner to the application execution account when necessary (e.g., www-data)
$ chown www-data:www-data sso_*.pem
3. Création et enregistrement du fichier JWKS
Téléversez le fichier sso_public.pem généré depuis la page [Développeur → Paramètres SSO] du tableau de bord Vivoldi, et le fichier jwks.json sera créé automatiquement.
Téléversez ensuite le fichier jwks.json généré à l’emplacement “https://yourdomain.com/.well-known/jwks.json”.
💡 Astuce :
Les valeurs Issuer et Audience sont générées automatiquement par le système lors de la mise à niveau vers l’offre Enterprise. Il n’est pas nécessaire de les configurer ou de les modifier manuellement.
jwks.json example
{
"keys": [
{
"kty": "RSA",
"use": "sig",
"kid": "vivoldi-sso-20251008",
"alg": "RS256",
"n": "AN3V-5RxI7ekeBtc5N66yHzmhib_5ES5i3ZYoU4znkNh...",
"e": "AQAB"
}
]
}
Items
- ktystring
- Abréviation de Key Type. Dans le SSO, une clé publique au format RSA est utilisée.
- usestring
- Indique l’utilisation de la clé. “sig” signifie qu’elle est utilisée pour la signature.
- kidstring
- Key ID — identifiant permettant de distinguer les versions de clé. Exemple :
vivoldi-sso-20251008
- algstring
- Indique l’algorithme de signature utilisé. Vivoldi SSO prend uniquement en charge RS256 (RSA + SHA-256) pour une sécurité renforcée.
- nstring
- La valeur du modulus de la clé publique RSA, une longue chaîne encodée en Base64URL.
Cette valeur est utilisée avecsso_private.pem
lors de la génération des jetons d’authentification. - estring
- La valeur de l’exposant de la clé publique RSA.
En général, elle est fixée à AQAB (65537).
4. Exemple de génération de jeton JWT
Cette section explique comment générer un jeton JWT avec la méthode RS256 dans les environnements Java, PHP et Node.js.
Pour émettre un jeton JWT, un compte utilisateur Vivoldi lié au compte de votre organisation doit être enregistré.
Veuillez d’abord enregistrer l’utilisateur sur la page [Paramètres → Gestion des utilisateurs] avant de continuer.
💡 Fonction réservée aux entreprises
Vivoldi propose la fonction d’authentification unique (SSO) exclusivement aux clients Enterprise.
En intégrant le système d’authentification de votre organisation, vous pouvez gérer les politiques de sécurité de manière centralisée et optimiser le contrôle des accès.
Si vous souhaitez discuter de la mise en œuvre, veuillez nous contacter via la page [Contact].
Après la mise à niveau vers l’offre Enterprise et la connexion, vous pourrez consulter les exemples de code d’intégration SSO pour chaque langue.
✨ Authentification unifiée de niveau entreprise
Le SSO (Single Sign-On) connecte le système d’authentification de votre organisation à Vivoldi,
permettant à tous les utilisateurs d’accéder aux services en toute sécurité avec une seule connexion.
La gestion centralisée des comptes, les politiques de sécurité renforcées et l’automatisation du contrôle d’accès pour une sécurité et une efficacité organisationnelles accrues sont disponibles avec l’offre Enterprise.