Skip to content

OpenID Connect

Ce manuel répertorie toutes les configurations que le CLI de configuration de S-Filer Portal peut modifier concernant OpenID Connect.

Clé de configurationDescriptionValeur par défaut
cfg.authentication.baseurl (Depuis 4.19.1)L'adresse web (URL) à utiliser pour les notifications courriel des utilisateurs dans ce domaine. À titre d'exemple, ceci permet de spécifier une valeur différente pour les employés et les partenaires s'il y a plusieurs interfaces web dans le système.https://localhost/sfiler/
cfg.authentication.external.active (Depuis 4.19.1)Sélectionnez « Oui » pour utiliser ce mécanisme d'authentification. Rappelez-vous d'activer la fonctionnalité multidomaine dans la configuration du GUI web pour afficher ce domaine dans l'interface Web.false
cfg.authentication.external.autoenroll (Depuis 4.19.1)Si l'inscription automatique est activée, l'authentification dans ce domaine sera tentée même pour un compte utilisateur inconnu et, si elle a réussi, l'utilisateur sera créé dans la solution. Si elle est désactivée, l'authentification pour un compte utilisateur inconnu ne sera pas tentée, ceci évite de verrouiller les comptes AD/LDAP qui ne sont pas adoptés dans la solution.true
cfg.authentication.external.default.enrollment.role (Depuis 4.19.1)Il s'agit du rôle par défaut attribué à un utilisateur qui est créé dans ce domaine (par l'adoption ou l'inscription automatique).0
cfg.authentication.force.mfa (Depuis 4.19.1)Sélectionnez « Oui » pour forcer tous les utilisateurs de ce domaine à utiliser l'authentification multifacteurs (AMF). Un utilisateur qui tente de se connecter sera forcé de configurer son AMF s'il ne l'a pas encore fait.false
cfg.authentication.openid.connect.client.id (Depuis 4.19.1)Identifiant du client utilisé pour s'authentifier auprès du fournisseur OpenID Connect. Pour plus de détails sur cette configuration, consultez le Guide de configuration OpenID Connect.
cfg.authentication.openid.connect.client.secret (Depuis 4.19.1)Secret du client utilisé pour s'authentifier auprès du fournisseur OpenID Connect. Pour plus de détails sur cette configuration, consultez le Guide de configuration OpenID Connect.
cfg.authentication.openid.connect.identity.provider (Depuis 4.19.1)Le fournisseur d'identité que vous choisissez déterminera le logo et le nom qui seront affichés dans l'écran de connexion de l'interface Web de S-Filer. Si votre fournisseur d'identité n'est pas dans la liste, sélectionnez "Autre" et spécifiez son nom d'affichage dans le paramètre "Nom d'affichage du fournisseur d'identité".
cfg.authentication.openid.connect.identity.provider.other.custom.logo (Depuis 4.19.1)Le nom du fichier contenant le logo personnalisé qui sera affiché dans l'écran de connexion de l'interface Web de S-Filer. Il n'est utilisé que lorsque vous sélectionnez "Autre" dans le paramètre "Fournisseur d'identité" puisque tous les autres fournisseurs de la liste ont un logo fixe. Ce fichier doit être placé dans le thème client de l'interface Web de S-Filer (consultez le guide de configuration OpenID Connect pour plus de détails).
cfg.authentication.openid.connect.identity.provider.other.display.name (Depuis 4.19.1)Le nom du fournisseur d'identité qui sera affiché dans l'écran de connexion de l'interface Web de S-Filer. Il n'est utilisé que lorsque vous sélectionnez "Autre" dans le paramètre "Fournisseur d'identité" puisque tous les autres fournisseurs de la liste ont un nom d'affichage fixe.
cfg.authentication.openid.connect.metadata.url (Depuis 4.19.1)Cette URL est utilisée pour récupérer les métadonnées du fournisseur OpenID Connect. Pour plus de détails sur cette configuration, consultez le Guide de configuration OpenID Connect.
cfg.authentication.username.case.sensitive (Depuis 4.19.1)Détermine si les comptes utilisateurs de ce domaine d'authentification sont sensibles à la casse ou non. (p. ex., sous Windows les comptes utilisateur ne sont pas sensible à la casse. Ainsi, l'utilisateur « test » est équivalent à l'utilisateur « TEST »).true