Introduction
Le serveur auto-géré ActivityInfo peut être configuré via l'interface utilisateur des paramètres du serveur. Cette interface est uniquement accessible à l'administrateur système dont l'e-mail et le mot de passe ont été fournis lors du processus d'installation.
Naviguez vers http://localhost pour vous connecter avec ces informations d'identification.

Vous pouvez accéder à l'interface des paramètres du serveur depuis le menu du profil :

Cela ouvrira l'interface des paramètres du serveur :

Configuration SSL
La première chose que vous devez configurer est un certificat SSL pour votre serveur ActivityInfo, qui garantit une connexion cryptée entre le serveur ActivityInfo et le navigateur de vos utilisateurs.
Ceci est non seulement important pour la sécurité, mais également requis pour qu'un certain nombre de fonctions d'ActivityInfo fonctionnent pleinement, telles que la disponibilité hors ligne. En effet, l'application JavaScript ActivityInfo utilise certaines fonctions qui ne sont disponibles pour les applications JavaScript que via des connexions sécurisées.
Si votre serveur ActivityInfo est accessible au public via Internet, nous vous recommandons de configurer la gestion automatisée des certificats avec Let's Encrypt.
Si vous utilisez uniquement ActivityInfo sur un réseau interne, vous devez toujours configurer un certificat SSL, mais vous devrez gérer manuellement les certificats. Veuillez consulter les guides suivants en fonction de votre environnement :
- Services de certificats Active Directory sur Windows Server 2012 et versions ultérieures
Alternativement, vous pouvez déjà avoir un équilibreur de charge ou un proxy inverse en place qui fournit la terminaison SSL. Dans ce cas, vous devez activer le mode proxy HTTPS.
Configuration de l'authentification unique (SSO)
Différents fournisseurs d'identité (IdP) peuvent être configurés pour fournir l'authentification aux utilisateurs d'ActivityInfo avec différents domaines d'e-mail.
Par exemple, vous pouvez configurer Azure Active Directory pour fournir l'authentification aux utilisateurs de votre domaine (par exemple, alice@example.gov) et les comptes Google pour fournir l'authentification aux parties externes avec des adresses @gmail.com.
Les fournisseurs d'identité (IdP) suivants sont pris en charge :
Active Directory
Vous pouvez vous connecter à Azure Active Directory (AAD) ou Active Directory Federation Services (ADFS) à l'aide du protocole OpenID Connect.
Comptes Google
Vous pouvez vous connecter à Comptes Google pour fournir l'authentification unique (SSO) à votre organisation si vous utilisez Google Workspace ainsi que pour les comptes GMail publics.