Configuration système avancée

Personnalisez votre environnement KaliaOps

En bref

KaliaOps offre des options de configuration avancées pour les entreprises : authentification SSO multi-providers (Azure AD, OIDC, SAML2), authentification à deux facteurs obligatoire pour les administrateurs, tokens API pour les intégrations et webhooks pour les notifications temps réel.

Authentification SSO

KaliaOps supporte l'authentification SSO (Single Sign-On) pour une gestion centralisée des identités.

Providers supportés

ProviderProtocoleCas d'usage
Azure ADOIDCMicrosoft 365, Azure
OIDC génériqueOIDCOkta, Auth0, Keycloak
SAML2SAML 2.0ADFS, Shibboleth

Configuration

  1. Menu Paramètres → Sécurité → SSO
  2. Sélectionnez le provider
  3. Renseignez les informations du fournisseur d'identité
  4. Configurez les options de provisionnement
  5. Testez la connexion
  6. Activez le SSO

Paramètres Azure AD

  • Client ID : ID de l'application Azure
  • Client Secret : Secret de l'application
  • Tenant ID : ID du tenant Azure
  • Groupe autorisé : Restreindre à un groupe de sécurité (optionnel)

Options de provisionnement

  • Création automatique : Créer les utilisateurs à la première connexion SSO
  • Rôle par défaut : Rôle attribué aux nouveaux utilisateurs
  • Lien employé : Associer automatiquement aux employés par email
Conseil : Testez la configuration SSO avec un compte de test avant de la déployer pour tous les utilisateurs.

Authentification 2FA

L'authentification à deux facteurs (2FA) renforce la sécurité des comptes.

Fonctionnement

Après saisie du mot de passe, l'utilisateur doit fournir un code généré par une application d'authentification (Google Authenticator, Authy, etc.).

2FA obligatoire pour les admins

Les comptes avec le rôle Admin sont obligés d'activer le 2FA :

  • À la première connexion après attribution du rôle
  • L'accès est bloqué tant que le 2FA n'est pas configuré

Activer le 2FA

  1. Menu Mon compte → Sécurité
  2. Cliquez sur « Activer 2FA »
  3. Scannez le QR code avec votre application
  4. Saisissez le code de vérification
  5. Notez les codes de secours

Codes de secours

KaliaOps génère 10 codes de secours à usage unique :

  • Utilisez-les si vous n'avez pas accès à votre téléphone
  • Chaque code ne peut être utilisé qu'une fois
  • Régénérez les codes si vous les avez épuisés

Désactiver le 2FA

Un administrateur peut désactiver le 2FA d'un utilisateur en cas de perte du téléphone. L'utilisateur devra le reconfigurer à la prochaine connexion.

Tokens API

Les tokens API permettent l'accès programmatique à KaliaOps.

Cas d'usage

  • Intégrations : Connexion avec des outils tiers
  • Automatisation : Scripts de synchronisation
  • Monitoring : Collecte de métriques

Créer un token

  1. Menu Mon compte → Tokens API
  2. Cliquez sur « Nouveau token »
  3. Nommez le token (ex: « Intégration Zabbix »)
  4. Sélectionnez les scopes (permissions)
  5. Définissez la date d'expiration
  6. Copiez le token généré

Scopes disponibles

ScopeDescription
readLecture des données (GET)
writeCréation et modification (POST, PUT)
deleteSuppression (DELETE)
adminActions administratives

Sécurité

  • Le token n'est affiché qu'une seule fois à la création
  • Les tokens sont hashés en base de données
  • Révoquez immédiatement un token compromis
  • Utilisez des tokens dédiés par intégration
Conseil : Créez un token par intégration avec les scopes minimaux nécessaires. Facilitez ainsi la révocation en cas de problème.

Webhooks

Les webhooks permettent de notifier des systèmes externes lors d'événements KaliaOps.

Événements supportés

  • Incidents : Création, mise à jour, résolution
  • Changements : Soumission, approbation, implémentation
  • Assets : Création, modification, suppression
  • SLA : Alertes de dépassement

Créer un webhook

  1. Menu Paramètres → Webhooks
  2. Cliquez sur « Nouveau webhook »
  3. Renseignez l'URL de destination
  4. Sélectionnez les événements à notifier
  5. Configurez la clé secrète (signature HMAC)
  6. Activez le webhook

Format du payload

Les webhooks envoient des requêtes POST avec un payload JSON :

{
  "event": "incident.created",
  "timestamp": "2026-01-07T10:30:00Z",
  "data": {
    "id": 123,
    "reference": "INC-2026-0042",
    "title": "Serveur web indisponible",
    "priority": "high"
  }
}

Vérification de signature

Chaque requête inclut un header X-KaliaOps-Signature pour vérifier l'authenticité.

Logs et retry

  • Les appels webhook sont journalisés
  • En cas d'échec, KaliaOps retente 3 fois
  • Consultez les logs pour diagnostiquer les problèmes

Préférences système

Préférences par défaut du tenant

Définissez les valeurs par défaut pour les nouveaux utilisateurs :

  • Langue : Langue de l'interface (fr, en, de, es, it)
  • Fuseau horaire : Timezone pour l'affichage des dates
  • Format de date : DD/MM/YYYY ou MM/DD/YYYY
  • Thème : Clair, sombre ou automatique

Configuration

  1. Menu Paramètres → Système
  2. Modifiez les préférences par défaut
  3. Enregistrez

Préférences utilisateur

Chaque utilisateur peut personnaliser ses préférences individuelles :

  • Menu Mon compte → Préférences
  • Les préférences utilisateur remplacent les valeurs par défaut

Impact

Les préférences affectent :

  • Langue de l'interface et des emails
  • Affichage des dates et heures
  • Apparence de l'application
Points clés
  • SSO multi-providers : Azure AD, OIDC générique, SAML2
  • 2FA obligatoire pour les comptes administrateurs
  • Tokens API avec scopes et expiration configurables
  • Webhooks pour intégrations temps réel
  • Préférences par défaut du tenant (langue, fuseau horaire)
Retour à la documentation Article suivant Sauvegarde et restauration