Utiliser Google OAuth pour l'authentification des utilisateurs de Looker (Google Cloud Core)

Google OAuth est utilisé conjointement avec Identity and Access Management (IAM) pour authentifier les utilisateurs Looker (Google Cloud Core).

Lorsque vous utilisez OAuth pour l'authentification, Looker (Google Cloud Core) authentifie les utilisateurs via le protocole OAuth 2.0. Utilisez n'importe quel client OAuth 2.0 pour créer des identifiants d'autorisation lorsque vous créez une instance. Par exemple, cette page vous explique comment configurer l'authentification pour une instance Looker (Google Cloud Core) en utilisant la console Google Cloud pour créer des identifiants OAuth.

Si une autre méthode est la méthode d'authentification principale, Google OAuth est la méthode d'authentification de secours par défaut. Google OAuth est également la méthode d'authentification utilisée par le Cloud Customer Care pour fournir une assistance.

Le client OAuth utilisé pour l'authentification doit être le même que celui utilisé pour configurer l'instance.

Authentification et autorisation avec OAuth et IAM

Lorsqu'ils sont utilisés avec OAuth, les rôles IAM Looker (Google Cloud Core) fournissent les niveaux d'authentification et d'autorisation suivants pour toutes les instances Looker (Google Cloud Core) d'un projet Google Cloud donné. Attribuez l'un des rôles IAM suivants à chacun de vos comptes principaux, en fonction des niveaux d'accès que vous souhaitez leur accorder :

Rôle IAM Authentification Autorisation
Utilisateur de l'instance Looker (roles/looker.instanceUser)

Peut se connecter aux instances Looker (Google Cloud Core)

Lors de la première connexion à Looker (Google Cloud Core), le rôle Looker par défaut défini dans Rôles pour les nouveaux utilisateurs est attribué.

Vous ne pouvez pas accéder aux ressources Looker (Google Cloud Core) dans la console Google Cloud .

Lecteur Looker (roles/looker.viewer) Peut se connecter aux instances Looker (Google Cloud Core) Lors de la première connexion à Looker (Google Cloud Core), le rôle Looker par défaut défini dans Rôles pour les nouveaux utilisateurs est attribué.

Peut afficher la liste des instances Looker (Google Cloud Core) et les détails des instances dans la console Google Cloud
Administrateur Looker (roles/looker.admin) Peut se connecter aux instances Looker (Google Cloud Core) Lors de la première connexion à Looker (Google Cloud Core), le rôle Looker par défaut défini dans Rôles pour les nouveaux utilisateurs est attribué.

Ce rôle (ou un rôle personnalisé incluant l'autorisation looker.instances.update) accorde également le rôle Administrateur via IAM dans l'instance. Il est vérifié à chaque connexion à Looker (Google Cloud Core) qui utilise OAuth principal ou OAuth de secours, et chaque fois que l'utilisateur appelle l'API Looker.

Le rôle Administrateur via IAM contient toutes les autorisations et fonctionnalités du rôle Looker Administrateur. Ce rôle ne peut pas être supprimé ni réattribué dans l'instance Looker (Google Cloud Core). Pour supprimer le rôle Administrateur via IAM, réattribuez le compte principal à un rôle IAM autre que celui d'administrateur Looker (roles/looker.admin). Les modifications apportées aux rôles IAM sont automatiquement synchronisées avec l'instance Looker (Google Cloud Core), même si l'utilisateur se connecte avec un fournisseur d'identité tiers après la modification. Pour en savoir plus, consultez la section Rôle d'administrateur Looker par rapport au rôle d'administrateur Looker via IAM.

Tant que le jeton d'actualisation OAuth d'un utilisateur est valide, son rôle est indiqué comme Administrateur via IAM dans Looker (Google Cloud Core), même si cet utilisateur se connecte ultérieurement avec un fournisseur d'identité tiers. Si le jeton d'actualisation OAuth expire ou est révoqué, l'utilisateur doit se reconnecter à l'instance à l'aide d'OAuth pour récupérer le rôle Administrateur via IAM.

Peut effectuer toutes les tâches administratives pour Looker (Google Cloud Core) dans la console Google Cloud

De plus, les comptes utilisateur disposant du rôle owner pour un projet peuvent se connecter à n'importe quelle instance Looker (Google Cloud Core) de ce projet et l'administrer. Ces utilisateurs se verront attribuer le rôle Looker Administrateur.

Si les rôles prédéfinis ne fournissent pas l'ensemble d'autorisations souhaité, vous pouvez également créer vos propres rôles personnalisés.

Les comptes Looker (Google Cloud Core) sont créés lors de la première connexion à une instance Looker (Google Cloud Core).

Rôle d'administrateur Looker par rapport au rôle d'administrateur Looker via IAM

Dans une instance Looker (Google Cloud Core), deux rôles utilisent l'ensemble d'autorisations d'administrateur et confèrent les mêmes droits d'administrateur dans l'instance. Le tableau suivant résume les similitudes et les différences entre les deux rôles.

Propriété Rôle Administrateur Looker Rôle Administrateur Looker via IAM
Source faisant autorité Accordé par un autre administrateur de l'instance Looker (Google Cloud Core) Directement lié au rôle IAM d'administrateur Looker
Peut être ajouté ou supprimé dans une instance Looker (Google Cloud Core) ? Oui Non
Peut être ajouté ou supprimé avec IAM ? Non Oui
Autorisations dans Looker (Google Cloud Core) Toutes les autorisations Toutes les autorisations
Autorisations dans la console Google Cloud Aucun Accès complet à toutes les ressources Looker (Google Cloud Core)
Validation des rôles En continu dans l'instance Looker (Google Cloud Core) À chaque connexion à l'instance Looker (Google Cloud Core) et à chaque appel de l'API Looker.

La propagation des modifications apportées à un rôle avec IAM peut prendre plusieurs minutes.
Champ d'application Instance Looker (Google Cloud Core) individuelle Toutes les instances Looker (Google Cloud Core) d'un projet Google Cloud

Un utilisateur peut disposer à la fois des rôles Looker Administrateur et Administrateur via IAM. Par conséquent, si vous souhaitez révoquer les droits d'administrateur, veillez à supprimer à la fois le rôle IAM et le rôle Administrateur dans l'instance Looker (Google Cloud Core).

Configurer OAuth dans l'instance Looker (Google Cloud Core)

Dans l'instance Looker (Google Cloud Core), la page Authentification Google de la section Authentification du menu Admin vous permet de configurer certains paramètres Google OAuth. Vous devez disposer du rôle Looker Administrateur.

Fusionner des comptes utilisateur

Dans le champ Fusionner les utilisateurs à l'aide de, spécifiez la méthode à utiliser pour fusionner une première connexion OAuth avec un compte utilisateur existant. Lorsqu'un utilisateur se connecte pour la première fois via OAuth, cette option le connecte à son compte existant en recherchant le compte dont l'adresse e-mail correspond. Si aucun compte n'existe pour l'utilisateur, un nouveau compte sera créé.

Vous pouvez fusionner des utilisateurs à partir des systèmes suivants :

  • SAML
  • OIDC

Si vous avez plusieurs systèmes en place, vous pouvez en spécifier plusieurs à fusionner dans ce champ. Looker (Google Cloud Core) recherche les utilisateurs dans les systèmes listés dans l'ordre dans lequel ils sont spécifiés. Par exemple, si vous avez d'abord créé des utilisateurs avec OIDC, puis avec SAML, lorsqu'un utilisateur tente de se connecter avec OAuth pour la première fois, Looker (Google Cloud Core) recherche d'abord l'utilisateur avec OIDC. S'il ne trouve pas de correspondance, il recherche ensuite l'utilisateur avec SAML.

Si vous ne souhaitez pas que Looker (Google Cloud Core) fusionne les utilisateurs, laissez ce champ vide.

Dupliquer les groupes Google

Si vous avez des groupes Google gérés, Looker (Google Cloud Core) peut créer des groupes Looker qui reflètent l'appartenance à vos groupes Google. Cela signifie que vous n'avez pas besoin de configurer directement les utilisateurs dans Looker (Google Cloud Core), mais que vous pouvez gérer l'accès des utilisateurs en gérant l'appartenance aux groupes Google. De plus, les groupes Looker peuvent être utilisés pour attribuer des rôles aux membres du groupe, définir des contrôles d'accès au contenu, contrôler l'accès aux fonctionnalités et aux données, et attribuer des attributs utilisateur.

Les groupes Looker mis en miroir (ainsi que les rôles et accès associés) sont appliqués aux nouveaux utilisateurs lors de leur première connexion à l'instance Looker (Google Cloud Core). Les groupes ne sont pas appliqués aux utilisateurs existants, et ne sont pas appliqués une nouvelle fois s'ils sont supprimés du compte d'un utilisateur dans Looker (Google Cloud Core) après la première connexion de l'utilisateur.

Nous vous recommandons d'activer la mise en miroir des groupes uniquement pour la méthode d'authentification principale de Looker (Google Cloud Core). Si vous utilisez OAuth comme méthode d'authentification de secours, n'activez pas la mise en miroir des groupes pour OAuth. Si vous activez la mise en miroir des groupes pour les méthodes d'authentification principale et secondaire, les comportements suivants se produiront :

  • Si un utilisateur a fusionné des identités, la mise en miroir des groupes correspondra à la méthode d'authentification principale, quelle que soit la méthode d'authentification utilisée pour se connecter.
  • Si un utilisateur n'a pas fusionné ses identités, la mise en miroir des groupes correspondra à la méthode d'authentification utilisée pour se connecter.

Procédure à suivre pour activer les groupes mis en miroir

Pour activer la mise en miroir de groupe, procédez comme suit :

  1. Dans la console Google Cloud , activez l'API Cloud Identity dans le projet Google Cloud qui contient votre client OAuth. Vous devez disposer du rôle IAM Administrateur Service Usage (roles/serviceusage.serviceUsageAdmin) pour activer les API.

    Activer l'API

  2. Dans la console Google Cloud , mettez à jour l'écran d'autorisation du client OAuth pour ajouter le champ d'application https://www.googleapis.com/auth/cloud-identity.groups.readonly. Vous devez disposer de l'autorisation IAM clientauthconfig.clients.update pour ajouter des niveaux d'accès. Pour mettre à jour l'écran d'autorisation, procédez comme suit :

    • Accédez au client OAuth.
    • Accédez à la page Accès aux données.
    • Cliquez sur le bouton Ajouter ou supprimer des niveaux d'accès. Le panneau Mettre à jour les portées sélectionnées s'ouvre.
    • Recherchez le champ d'application https://www.googleapis.com/auth/cloud-identity.groups.readonly, puis cochez la case à côté.
    • Cliquez sur le bouton Mettre à jour pour ajouter le champ d'application.
    • Fermez le panneau, puis cliquez sur Enregistrer sur la page Accès aux données pour enregistrer le champ d'application.

  3. Dans l'instance Looker (Google Cloud Core), activez l'option Miroir des groupes Google sur la page Authentification Google. Ce bouton bascule est désactivé par défaut. Remplissez les champs suivants :

    • Dans le champ Nom du groupe Looker, ajoutez un nom pour le groupe Looker. Il s'agit du nom qui s'affichera sur la page Groupes dans Looker (Google Cloud Core).
    • Dans le champ ID du groupe Google, saisissez le nom ou l'adresse e-mail du groupe Google que vous souhaitez dupliquer.
    • Dans le champ Rôle, saisissez le ou les rôles Looker que vous souhaitez attribuer aux membres de ce groupe.

Looker (Google Cloud Core) crée un groupe Looker pour chaque groupe Google ajouté à la page Authentification Google. Vous pouvez afficher ces groupes Looker sur la page Groupes de Looker (Google Cloud Core).

Modifier les groupes mis en miroir

Lorsque vous modifiez l'appartenance à un groupe Google, ces modifications sont automatiquement propagées à l'appartenance au groupe Looker mis en miroir et validées lors de la prochaine connexion de chaque utilisateur.

Si vous modifiez les champs Nom personnalisé ou Rôle attribués à un groupe sur la page Authentification Google, le nom du groupe Looker mis en miroir ou les rôles attribués au groupe seront modifiés dans la page Groupes de Looker (Google Cloud Core). Toutefois, les membres du groupe ne seront pas modifiés.

Si vous modifiez le nom ou l'adresse e-mail dans le champ ID du groupe Google de la page Authentification Google pour y saisir l'ID d'un nouveau groupe Google, les membres du groupe Looker mis en miroir seront remplacés par ceux du nouveau groupe Google. Toutefois, le nom et les rôles du groupe définis sur la page Authentification Google seront conservés.

Toute modification apportée à un groupe mis en miroir sera appliquée aux utilisateurs de ce groupe lors de leur prochaine connexion à Looker (Google Cloud Core).

Désactiver les groupes mis en miroir

Si vous souhaitez arrêter la mise en miroir de vos groupes Google dans Looker (Google Cloud Core), désactivez l'option Mettre en miroir les groupes Google sur la page Authentification Google de l'instance Looker (Google Cloud Core). Si vous désactivez le bouton bascule, le comportement suivant se produit :

  • Tout groupe Google miroir sans utilisateur est supprimé immédiatement.
  • Tout groupe Google miroir qui contient des utilisateurs est marqué comme orphelin. Si aucun utilisateur de ce groupe ne se connecte dans un délai de 31 jours, le groupe est supprimé. Il n'est plus possible d'ajouter ni de supprimer des utilisateurs dans les groupes Google orphelins.

Gestion avancée des rôles

Si l'option Miroir des groupes Google est activée, la page Authentification Google affiche les paramètres Gestion avancée des rôles. Les options de cette section déterminent la flexibilité dont disposent les administrateurs Looker lorsqu'ils configurent des groupes et des utilisateurs Looker qui ont été mis en miroir depuis Google.

Si vous souhaitez que la configuration de vos groupes et utilisateurs Looker corresponde exactement à celle de vos groupes Google, activez toutes les options de gestion avancée des rôles. Lorsque toutes les options sont activées, les administrateurs Looker ne peuvent pas modifier les appartenances aux groupes mis en miroir et ne peuvent attribuer des rôles aux utilisateurs que par le biais de Google Groupes.

Si vous souhaitez personnaliser vos groupes dans Looker (Google Cloud Core) de manière plus flexible, désactivez ces options. Vos groupes Looker (Google Cloud Core) continueront de refléter votre configuration Google Groupes, mais vous pourrez effectuer des tâches supplémentaires de gestion des groupes et des utilisateurs dans Looker (Google Cloud Core), comme ajouter des utilisateurs Google à des groupes Looker ou attribuer des rôles Looker directement à des utilisateurs Google.

Pour les instances Looker (Google Cloud Core), ces options sont désactivées par défaut.

La section Gestion avancée des rôles contient les options suivantes :

  • Empêcher les utilisateurs Google individuels de recevoir des rôles directs : si vous activez cette option, les administrateurs Looker ne pourront pas attribuer de rôles Looker directement aux utilisateurs Google. Les utilisateurs Google ne recevront des rôles que s'ils sont membres d'un groupe. Si les utilisateurs Google sont autorisés à être membres de groupes Looker intégrés (non dupliqués), ils peuvent toujours hériter de leurs rôles à la fois des groupes Google dupliqués et des groupes Looker intégrés. Les rôles qui étaient auparavant appliqués directement aux utilisateurs Google seront supprimés lors de leur prochaine connexion.

    Si cette option est désactivée, les administrateurs Looker peuvent attribuer des rôles Looker directement aux utilisateurs Google dans l'instance Looker (Google Cloud Core).

  • Empêcher l'adhésion directe à des groupes autres que Google : cette option empêche les administrateurs Looker d'ajouter directement des membres de groupes mis en miroir à des groupes Looker intégrés qui ne font pas partie de la configuration des groupes mis en miroir sur la page Authentification Google.

    Si cette option est sélectionnée, tous les utilisateurs Google qui ont été précédemment attribués à des groupes Looker intégrés seront supprimés de ces groupes lors de leur prochaine connexion.

    Si cette option est décochée, les administrateurs Looker peuvent ajouter des utilisateurs Google directement à des groupes Looker intégrés.

  • Empêcher l'héritage des rôles depuis des groupes autres que Google : cette option empêche les membres des groupes mis en miroir d'hériter des rôles des groupes Looker intégrés. Si les groupes Google mis en miroir sont autorisés à être membres des groupes Looker intégrés, les utilisateurs Google peuvent conserver leur appartenance à n'importe quel groupe Looker intégré. Tous les utilisateurs Google qui ont précédemment hérité de rôles d'un groupe Looker intégré perdront ces rôles lors de leur prochaine connexion.

    Si cette option est désactivée, les groupes mis en miroir ou les utilisateurs Google ajoutés en tant que membres d'un groupe Looker intégré hériteront des rôles attribués à ce groupe.

  • Authentification requise pour le rôle : si cette option est activée, les utilisateurs Google doivent disposer d'un rôle Looker. Les utilisateurs Google auxquels aucun rôle n'est attribué ne pourront pas se connecter à Looker (Google Cloud Core).

    Si cette option est désactivée, les utilisateurs Google peuvent s'authentifier auprès de Looker (Google Cloud Core) même si aucun rôle ne leur est attribué. Un utilisateur sans rôle attribué ne pourra pas voir de données ni effectuer d'actions dans Looker (Google Cloud Core), mais il pourra se connecter à Looker (Google Cloud Core).

Définir un rôle Looker par défaut

Si le bouton Mirror Google Groups (Miroir Google Groupes) est désactivé, le paramètre Roles for new users (Rôles pour les nouveaux utilisateurs) s'affiche sur la page Google Authentication (Authentification Google). Ce paramètre vous permet de définir le rôle Looker par défaut qui sera attribué aux comptes utilisateur disposant du rôle IAM Utilisateur de l'instance Looker (roles/looker.instanceUser) ou du rôle IAM Lecteur Looker (roles/looker.viewer) lors de leur première connexion à une instance Looker (Google Cloud Core). Pour définir un rôle par défaut :

  1. Accédez à la page Authentification Google dans la section Authentification du menu Admin.
  2. Dans le paramètre Rôles pour les nouveaux utilisateurs, sélectionnez le rôle que vous souhaitez attribuer par défaut à tous les nouveaux utilisateurs. Ce paramètre contient la liste de tous les rôles par défaut et rôles personnalisés de l'instance Looker (Google Cloud Core).

Les rôles d'administrateur ne peuvent pas être des rôles par défaut. Les comptes utilisateur disposant du rôle IAM Administrateur Looker (roles/looker.admin) se verront attribuer le rôle Looker Administrateur via IAM lors de leur première connexion, en plus du rôle sélectionné dans le paramètre Rôles pour les nouveaux utilisateurs.

Si vous activez l'option Synchroniser les groupes Google après avoir personnalisé le paramètre Rôles pour les nouveaux utilisateurs, les rôles attribués aux utilisateurs via le paramètre Rôles pour les nouveaux utilisateurs seront supprimés lors de leur prochaine connexion et remplacés par les rôles attribués via le paramètre Synchroniser les groupes Google.

Tester l'authentification des utilisateurs

Cliquez sur le bouton Test Google Authentication (Tester l'authentification Google) pour tester vos paramètres. Les tests redirigent vers le serveur OAuth de Google et ouvrent un onglet de navigateur. L'onglet affiche les informations suivantes :

  • Indique si Looker (Google Cloud Core) a pu communiquer avec le serveur et le valider.
  • Informations sur l'utilisateur que Looker (Google Cloud Core) obtient du serveur. Vous devez vérifier que le serveur renvoie les résultats appropriés.
  • Trace indiquant comment les informations ont été trouvées. Utilisez la trace pour résoudre le problème si les informations sont incorrectes. Si vous avez besoin d'informations supplémentaires, vous pouvez lire le fichier serveur XML brut.
  • Versions décodée et brute du jeton d'identité reçu. Elles peuvent être utilisées pour confirmer les informations utilisateur et la configuration Google.

Enregistrer et appliquer les paramètres

Une fois que vous avez saisi vos informations et que tous les tests sont réussis, cochez la case J'ai confirmé la configuration ci-dessus et je souhaite l'appliquer globalement, puis cliquez sur Envoyer pour enregistrer.

Ajouter des utilisateurs à une instance Looker (Google Cloud Core)

Une fois qu'une instance Looker (Google Cloud Core) a été créée, vous pouvez y ajouter des utilisateurs via IAM. Pour ajouter des utilisateurs, procédez comme suit :

  1. Assurez-vous de disposer du rôle Administrateur de projet IAM ou d'un autre rôle vous permettant de gérer l'accès IAM.
  2. Accédez au projet de la console Google Cloud dans lequel réside l'instance Looker (Google Cloud Core).

  3. Accédez à la section IAM et administration > IAM de la console Google Cloud .

  4. Sélectionnez Accorder l'accès.

  5. Dans la section Ajouter des comptes principaux, ajoutez un ou plusieurs des éléments suivants :

    • Adresse e-mail d'un compte Google
    • un groupe Google
    • Un domaine Google Workspace
  6. Dans la section Attribuer des rôles, sélectionnez l'un des rôles IAM prédéfinis Looker (Google Cloud Core) ou un rôle personnalisé que vous avez ajouté.

  7. Cliquez sur Enregistrer.

  8. Communiquez aux nouveaux utilisateurs Looker (Google Cloud Core) que l'accès leur a été accordé et indiquez-leur l'URL de l'instance. Ils pourront ensuite se connecter à l'instance, ce qui créera leur compte. Aucune communication automatisée ne sera envoyée.

Si vous modifiez le rôle IAM d'un utilisateur, il est propagé à l'instance Looker (Google Cloud Core) en quelques minutes. Si un compte utilisateur Looker existe déjà, le rôle Looker de cet utilisateur reste inchangé.

Tous les utilisateurs doivent être provisionnés en suivant les étapes IAM décrites précédemment, à une exception près : vous pouvez créer des comptes de service Looker réservés aux API dans l'instance Looker (Google Cloud Core).

Se connecter à Looker (Google Cloud Core) avec OAuth

Lors de leur première connexion, les utilisateurs seront invités à se connecter avec leur compte Google. Ils doivent utiliser le même compte que celui indiqué par l'administrateur Looker dans le champ Ajouter des comptes principaux lorsqu'ils accordent l'accès. Les utilisateurs verront l'écran de consentement OAuth configuré lors de la création du client OAuth. Une fois que les utilisateurs ont accepté l'écran de consentement, leurs comptes sont créés dans l'instance Looker (Google Cloud Core) et ils sont connectés.

Après cela, les utilisateurs seront automatiquement connectés à Looker (Google Cloud Core), sauf si leur autorisation expire ou est révoquée par l'utilisateur. Dans ces cas, les utilisateurs verront à nouveau l'écran de consentement OAuth et seront invités à autoriser l'accès.

Certains utilisateurs peuvent se voir attribuer des identifiants d'API à utiliser pour récupérer un jeton d'accès à l'API. Si l'autorisation de ces utilisateurs expire ou est révoquée, leurs identifiants API cessent de fonctionner. Tous les jetons d'accès à l'API en cours cesseront également de fonctionner. Pour résoudre le problème, l'utilisateur doit réautoriser ses identifiants en se reconnectant à l'interface utilisateur Looker (Google Cloud Core) pour chaque instance Looker (Google Cloud Core) concernée. Vous pouvez également utiliser des comptes de service réservés aux API pour éviter l'échec de l'autorisation des identifiants pour les jetons d'accès aux API.

Supprimer l'accès OAuth à Looker (Google Cloud Core)

Si vous disposez d'un rôle vous permettant de gérer les accès IAM, vous pouvez supprimer l'accès à une instance Looker (Google Cloud Core) en révoquant le rôle IAM qui accordait l'accès. Si vous supprimez le rôle IAM d'un compte utilisateur, cette modification est propagée à l'instance Looker (Google Cloud Core) en quelques minutes. L'utilisateur ne pourra plus s'authentifier auprès de l'instance. Toutefois, le compte utilisateur apparaîtra toujours comme actif sur la page Utilisateurs. Pour supprimer le compte utilisateur de la page Utilisateurs, supprimez l'utilisateur dans l'instance Looker (Google Cloud Core).

Utiliser OAuth comme méthode d'authentification de secours

OAuth est la méthode d'authentification de secours lorsque SAML ou OIDC sont les méthodes d'authentification principales.

Pour configurer OAuth comme méthode de sauvegarde, accordez à chaque utilisateur Looker (Google Cloud Core) le rôle IAM approprié pour se connecter à l'instance.

Une fois la méthode de sauvegarde configurée, les utilisateurs y accèdent en suivant les étapes suivantes :

  1. Sur la page de connexion, sélectionnez S'authentifier avec Google.
  2. Une boîte de dialogue s'affiche pour confirmer l'authentification Google. Sélectionnez Confirmer dans la boîte de dialogue.

Les utilisateurs peuvent ensuite se connecter à l'aide de leur compte Google. Lors de leur première connexion avec OAuth, ils seront invités à accepter l'écran de consentement OAuth configuré lors de la création de l'instance.

Étapes suivantes