ESPACES HÉBERGÉS
Contrôles d'accès public
23 min
par défaut, un espace public n'a pas de méthode d'authentification , mais vous pouvez choisir et définir quelques unes mot de passe à l'échelle de l'espace ; docid\ b0x5lhw64ogwtgz9jqt j , où vous créez manuellement des combinaisons d'email + mot de passe et les distribuez à vos utilisateurs; docid\ b0x5lhw64ogwtgz9jqt j , où vous entrez des e mails spécifiques ou des domaines entiers, et les utilisateurs s'authentifieront en utilisant un lien que nous envoyons à leur adresse e mail ; docid\ b0x5lhw64ogwtgz9jqt j , où vous ajoutez des domaines spécifiques pour permettre aux utilisateurs de s'authentifier/créer des comptes avec leur adresse e mail docid\ b0x5lhw64ogwtgz9jqt j , où vous pouvez générer des liens privés et les partager avec vos utilisateurs et équipes gérez le contrôle d'accès par groupe d'utilisateurs via des liens; docid\ b0x5lhw64ogwtgz9jqt j , où votre équipe de développement génère un jwt avec une clé secrète que vous fournissez dans notre interface utilisateur, puis le renvoie en tant que partie d'un lien c'est le plus facile à gérer, mais vous aurez besoin de temps de développement docid\ b0x5lhw64ogwtgz9jqt j , lorsque vous avez une application externe qui peut agir comme un routeur vers votre domaine d'espace, de sorte que le portail public ne puisse être accessible que par les membres définis dans des fournisseurs comme google, azure, okta aucun le comportement par défaut est défini comme aucun, ce qui signifie qu'il est disponible publiquement vous pouvez changer les contrôles pour limiter l'accès aux lecteurs tout le monde ayant le lien pourra lire le contenu les liens sont sûrs à partager car ils sont générés cryptographiquement et impossibles à deviner lorsque vous souhaitez restreindre le contenu à des lecteurs spécifiques, essayez l'une des options ci dessous comptes invités créez des comptes invités tout le monde avec le lien et un compte invité pourra lire le contenu les comptes invités ne sont pas facturés comme des sièges dans archbee comptes privés les utilisateurs pourront s'authentifier/créer un compte dans votre espace avec leur adresse e mail/mot de passe si vous ajoutez leur adresse e mail ou leur domaine e mail à la liste ci dessous tout le monde avec le lien et un compte correspondant pourra lire le contenu les comptes ne sont pas facturés comme des sièges dans archbee la liste des utilisateurs avec des comptes actifs apparaîtra dans la fenêtre 'comptes actifs' lien magique les utilisateurs pourront s'authentifier dans votre espace avec leur adresse e mail si vous ajoutez leur adresse e mail ou leur domaine e mail à la liste ci dessous tout le monde ayant le lien et un compte correspondant pourra lire le contenu les comptes ne sont pas facturés comme des sièges dans archbee liens privés générez des liens privés pour des groupes d'utilisateurs/équipes spécifiques chaque groupe d'utilisateurs/équipe aura son propre lien vers la même documentation et vous pouvez gérer le contrôle d'accès via ces liens vous devez couper l'accès pour l'équipe 1 ? supprimez le lien privé associé à l'équipe 1 comment fonctionne jwt jwt authentification secrète des visiteurs allez dans les paramètres des espaces et définissez une clé secrète jwt que vous générez sur votre serveur authentification des visiteurs par json web key allez dans les paramètres des espaces et définissez une url de json web key set une url de json web key set (jwks) est un point de terminaison url où un serveur publie ses clés publiques au format json l'url jwks pointe généralement vers un document json qui contient un tableau de clés cryptographiques utilisées pour vérifier les signatures lorsque archbee reçoit un jwt, il peut récupérer la clé publique correspondante à partir de l'url jwks et l'utiliser pour vérifier la signature du jwt, garantissant que le jeton n'a pas été altéré et qu'il a bien été émis par une partie de confiance une url jwks fournit un moyen standardisé pour les clients d'obtenir les clés publiques nécessaires pour vérifier les signatures jwt de manière sécurisée et évolutive ceci est un exemple de jwks json fichier { 	"keys" \[{ 	 "kid" "1234example=", 	 "alg" "rs256", 	 "kty" "rsa", 	 "e" "aqab", 	 "n" "1234567890", 	 "use" "sig" 	}, { 	 "kid" "5678example=", 	 "alg" "rs256", 	 "kty" "rsa", 	 "e" "aqab", 	 "n" "987654321", 	 "use" "sig" 	}] } générer le jeton jwt utilisez l'un des exemples ci dessous pour générer le jeton jwt vous devez également remplacer l'url par le sous domaine de votre site de documentation const sign = require('jsonwebtoken') sign; exports buildarchbeeloginurl = function() { // optional user credentials that you want to send back to archbee const user = { name 'john', email 'wick', }; //create a signed token out of the user credentials with the //secret you set in archbee const jwttoken = sign(user, '\<archbeejwtsecret>'); //yourdomain is set in the custom domain tab const archbeeurl = 'https //yourdomain com'; //create the complete url containing the signed token that you'll send back to archbee return `${archbeeurl}?jwt=${jwttoken}\&reload`; }; voici un exemple pour générer un jeton jwt avec net https //github com/dragosbulugean/archbee jwt dotnet using jwt; using jwt algorithms; using jwt serializers; var payload = new dictionary\<string, object> { { "name", "john wick" }, { "email", "john wick\@matrix com" } }; const string secret = "tw9zagvfcmv6uhjpdmf0zutleq"; ijwtalgorithm algorithm = new hmacsha256algorithm(); // symmetric ijsonserializer serializer = new jsonnetserializer(); ibase64urlencoder urlencoder = new jwtbase64urlencoder(); ijwtencoder encoder = new jwtencoder(algorithm, serializer, urlencoder); var jwttoken = encoder encode(payload, secret); var archbeelink = $"https //docs yourcompany com/?jwt={jwttoken}\&reload"; console writeline($"jwt token {jwttoken}"); console writeline($"archbee link {archbeelink}"); les tokens jwt sont contournés en aperçu/pré production saml langage de balisage d'assertion de sécurité saml peut être configuré pour l'accès à l'espace public de la même manière que pour l'intégration d'équipe, voir docid\ g gy9pq1sglkfyquw1jln pour des étapes plus détaillées concernant la configuration de chaque fournisseur notez que seule l'url des métadonnées est nécessaire comme entrée de plus, nous supposons que l'espace est déjà hébergé sur un domaine personnalisé dans ce sens , le lien de l'espace publié sera redirigé via la nouvelle application saml ; ainsi, seuls les membres configurés dans l'application fournisseur peuvent accéder au portail public comment configurer saml comme contrôle d'accès public allez dans azure services > microsoft entra id > "+ajouter" > enregistrement d'application sélectionnez "comptes dans ce répertoire organisationnel uniquement locataire unique" et collez l'url de rappel des paramètres de l'espace archbee > contrôle d'accès public > saml dans "uri de redirection" comme dans l'image ci dessous, en choisissant l'authentification web cliquez sur "enregistrer" sur l'application nouvellement créée dans azure, allez dans "points de terminaison" et copiez le "document de métadonnées de fédération" de l'application azure vers les paramètres de l'espace archbee > contrôle d'accès public > saml dans "définir l'url de métadonnées saml" un id d'entité unique sera généré dans archbee, copiez le " " lien dans votre application azure exposer une api > ajouter > remplir l'url > enregistrer allez dans votre espace archbee et republiez le essayez d'accéder au lien et testez l'authentification saml paramètres d'aperçu cette fonctionnalité vous permet de simuler les paramètres d'authentification dans un environnement d'aperçu contrôlé avant de passer en direct pour les utilisateurs internes objectif activez ce paramètre pour appliquer la protection par authentification à votre environnement d'aperçu , restreignant l'accès aux utilisateurs internes uniquement cela aide à vérifier vos configurations d'authentification, les flux d'accès des utilisateurs et les paramètres de protection sans exposer les modifications au public comment activer accédez à la section contrôle d'accès public pendant que vous êtes dans les paramètres de l'espace sélectionnez les méthodes d'authentification souhaitées désactivez les paramètres d'aperçu publiez vos modifications pour l'aperçu et testez l'authentification multi authentification la fonctionnalité de multi authentification vous permet d'activer plus d'une méthode d'authentification pour accéder à votre portail de documentation cela offre à vos utilisateurs de la flexibilité et améliore l'accessibilité comment ça fonctionne à partir des paramètres de contrôle d'accès public, vous pouvez activer plusieurs méthodes d'authentification simultanément les utilisateurs accédant à votre portail pourront s'authentifier en utilisant l'une des méthodes activées exemple de cas d'utilisation si vous activez à la fois lien privé et mot de passe , les utilisateurs peuvent accéder à votre documentation en utilisant soit un lien privé sécurisé que vous partagez avec eux ou un mot de passe commun que vous définissez seuls les utilisateurs qui répondent à l'une des méthodes d'authentification activées se verront accorder l'accès vous pouvez désactiver n'importe quelle méthode à tout moment via le commutateur dans les paramètres de contrôle d'accès public
Have a question?
Our super-smart AI, knowledgeable support team and an awesome community will get you an answer in a flash.
To ask a question or participate in discussions, you'll need to authenticate first.