Cette extension pour Keycloak ajoute un fournisseur d'identité permettant d'utiliser les services proposés par France Connect et Proconnect.
Pour toutes questions sur l'utilisation de cette extension, n'hésitez pas à ouvrir une discussion.
- Vérification de signature (basée sur le client-secret)
- Gestion du niveau d'authentification (eIDAS) dans la demande d'autorisation (cf communication FranceConnect)
- Thèmes de connexion permettant l'affichage des boutons France Connect (fc-ac-theme)
- Meilleure gestion du logout (contourne https://issues.jboss.org/browse/KEYCLOAK-7209)
- Provider pour AgentConnect
- Gestion de FranceConnect+ (niveau EIDAS2 et EIDAS3)
- reconciliation automatique basée sur l'identité pivot
- La version 7.0.0 est compatible avec Keycloak
25.0.0et supérieur. - La version 6.2.0 est compatible avec Keycloak
24.x.y. L'ihm d'administration est fonctionnelle. - La version 6.1.0 est compatible avec Keycloak
22.0.0jusqu'à24.x.y. (non configurable par ihm) - La version 5.0.0 est compatible avec Keycloak
21.x.y. (non configurable par ihm) - La version 4.0.0 est compatible avec Keycloak
15.0.0jusqu'à20.0.0. (non configurable par ihm à partir de keycloak 19) - La version 2.1 jusqu'à 3.0.0 est compatible avec Keycloak
9.0.2jusqu'à15.0.0. - La version 2.0 est compatible avec Keycloak
8.0.1jusqu'à9.0.0.
Si vous utilisez déjà une ancienne version de l'extension, il est préférable de supprimer votre configuration afin d'éviter tout conflit possible.
- 2.x/3.x -> 4.x : Supprimer votre configuration de fournisseur d'identité afin que le plugin puisse générer automatiquement les mappers lors de la sauvegarde de la configuration et qu'il n'y ait aucun conflit.
- 1.x -> 2.x : Vérifiez que votre fournisseur d'identité existe et que l'environnement France Connect sélectionné est celui désiré.
- 1.x -> 1.4 : Vous devez ajouter le niveau eIDAS dans la configuration du fournisseur d'identité.
L'installation de l'extension est simple et peut-être réalisée sans redémarrage de Keycloak.
- Téléchargez la dernière version de l'extension à partir de la page de release
- Copiez le fichier JAR dans le dossier
providersde votre serveur Keycloak - Redémarrez Keycloak (optionnel, le déploiement à chaud devrait fonctionner)
Jusqu'en version 6.2.0, l'extension propose les environnement dits V1 et V2 qui correspondent réellement respectivement à l'offre FranceConnect standard "historique" et à l'offre FranceConnect Plus.
Suite à l'ajout de l'offre FranceConnect standard V2 et afin de lever les ambiguités, les configurations se nomment désormais STANDARD_V2 et PLUS_V2, les anciens restant pendant quelques versions le temps d'effectuer la migration.
L'offre standard V1 devant s'arrêter en 2025, elle ne sera pas reprise dans les nouveaux nommages.
Chaque offre est proposée en INTEGRATION et en PRODUCTION, ce qui donne donc :
INTEGRATION_V1etPRODUCTION_V1: Offre historique FranceConnect standard "V1" devant s'arrêter en 2025INTEGRATION_V2etPRODUCTION_V2: Offre FranceConnect Plus dans son ancien nommage, maintenu pour retro compatibilitéINTEGRATION_STANDARD_V2etPRODUCTION_STANDARD_V2: Offre FranceConnect standard V2INTEGRATION_STANDARD_LEGACY_V2: Offre FranceConnect Standard V2, à utiliser uniquement quand le client id a été créé à partir de "Démarche simplifiée" DépréciéINTEGRATION_PLUS_V2etPRODUCTION_PLUS_V2: Offre FranceConnect Plus
La documentation de fournisseur de service FranceConnect est décrite ici.
Vous devez récupérer un couple client_id et client_secret et configurer les urls de redirection adéquates. Il n'y a pas de configuration commune de test, mais il est aisée de demande sa configuration "bac à sable".
Suite à l'installation de l'extension, le fournisseur d'identité France Connect Particulier est apparu. Une fois ce dernier selectionné, vous arrivez sur la page de configuration suivante :
Sélectionnez l'environnement désiré, entrez votre clientId, clientSecret, les scopes que vous souhaitez demander, le niveau d'authentification eIDAS.
L'alias configuré par défaut (france-connect-particulier) est utilisé par les thèmes fc-ac-theme. Vous pouvez donc modifier le nom de l'alias si vous n'utilisez pas un de ces thèmes.
Vous trouverez également l'url de redirection qu'il faudra enregistrer sur le portail Partenaire de France Connect :
- endpoint :
https://<keycloak-url>/auth/realms/<realm>/broker/franceconnect-particulier/endpoint - logout :
https://<keycloak-url>/auth/realms/<realm>/broker/franceconnect-particulier/endpoint/logout_response
Une fois la configuration validée, vous pouvez ajouter des mappers afin de récupérer les attributs à partir des claims fournis par France Connect. Les principaux mappers sont ajoutés automatiquement lors de la création du fournisseur d'identité.
Exemples de mappers :
- Name :
firstName, Mapper Type :Attribute Importer, Claim :given_name, User Attribute Name :firstName - Name :
lastName, Mapper Type :Attribute Importer, Claim :family_name, User Attribute Name :lastName - Name :
gender, Mapper Type :Attribute Importer, Claim :gender, User Attribute Name :gender - Name :
birthdate, Mapper Type :Attribute Importer, Claim :birthdate, User Attribute Name :birthdate - Name :
birthplace, Mapper Type :Attribute Importer, Claim :birthplace, User Attribute Name :birthplace - Name :
birthcountry, Mapper Type :Attribute Importer, Claim :birthcountry, User Attribute Name :birthcountry - Name :
email, Mapper Type :Attribute Importer, Claim :email, User Attribute Name :email
Ces mappers sont créés automatiquement lors de la création de l'Identity Provider "France Connect Particulier".
Comme indiqué dans la documentation de FranceConnect, la reconciliation entre un compte FranceConnect et un compte local Keycloak peut se faire automatiquement avec les données de l'identité pivot.
Pour mettre en place la reconciliation automatique :
- s'assurer d'avoir les informations de l'identité pivot au niveau des utilisateurs existant dans Keycloak
- s'il ne manque rien qu'une des données de l'identité pivot, la reconciliation automatique ne pourra pas fonctionner
- s'assurer que tous les claims correspondant à l'identité pivot sont mappés vers des attributs utilisateur Keycloak
- à faire au niveau de l'Identity Provider_ "France Connect Particulier"
- ces mappers sont créés automatiquement lors de la création de l'Identity Provider "France Connect Particulier"
- créer un nouveau flow d'authentification utilisant le step "FranceConnect: automatically link account"
- ce step fait le lien entre un compte Keycloak existant et l'identité pivot
- si un compte Keycloak correspond à l'identité pivot : la reconciliation est faite
- si aucun compte Keycloak correspond : aucune action
- ce step fait le lien entre un compte Keycloak existant et l'identité pivot
- appliquer ce flow à l'Identity Provider "France Connect Particulier"
La reconciliation manuelle, faisant intervenir l'usager et un secret, n'est pas pris en charge par cette extension.
Un utilisateur a toujours la possibilité de réaliser la reconciliation avec son compte FranceConnect depuis la console utilisateur (menu "Sécurité du compte > Comptes liés").
France Connect est une évolution de service pour le support des niveaux EIDAS2 et EIDAS3. Cette évolution implique un renforcement sur le niveau de confidentialité requis, ce qui se traduit par un chiffrement des jetons échangés.
Pour permettre ce chiffrement, un nouveau provider de clés à été ajouté rsa-generated-fc+ qui permettra de générer une clé RSA et publier cette clé avec le bon algorithm sur l'url jwks de keycloak.
enc pour l'usage de la clé.
Les informations à fournir à France Connect+ seront les suivantes :
| URL de redirection de connexion | https://<KEYCLOAK_SERVER>/auth/realms/<KEYCLOAK_REALM>/broker/franceconnect-particulier/endpoint |
| URL de redirection de déconnexion | https://<KEYCLOAK_SERVER>/auth/realms/<KEYCLOAK_REALM>/broker/franceconnect-particulier/endpoint?logout_response |
| Client keys url (jwks) | https://<KEYCLOAK_SERVER>/auth/realms/<KEYCLOAK_REALM>/protocol/openid-connect/certs |
| Chiffrement de l'userinfo (A256GCM / -) | A256GCM |
| Algo de chiffrement de l'userinfo (ECDH-ES / RSA-OAEP) | RSA-OAEP |
| Algo de signature de l'userinfo (ES256 obligatoire) | ES256 |
| Algo de signature de l'id_token (ES256 obligatoire) | ES256 |
| Algo de chiffrement de l'id_token (ECDH-ES / RSA-OAEP) | RSA-OAEP |
| Chiffrement de l'id_token (A256GCM / -) | A256GCM |
| Adresse de la clé de chiffrement (pour ouverture des flux) | https://<KEYCLOAK_SERVER>/auth/realms/<KEYCLOAK_REALM>/protocol/openid-connect/certs |
L'implémentation permettant de déchiffrer les jetons échangés s'appuie sur le travail de l'équipe keycloak autour de FAPI, cela implique que cette extension supporte uniquement Keycloak en verison supérieure à 15.
La version 3.0 de cette extension ajoute le support pour ProConnect (anciennement AgentConnect) pour l'authentification des agents de la fonction publique d'Etat et des comptes professionnels.
De la même façon que pour France Connect il vous faudra demander la création d'un compte sur agent connect via https://partenaires.proconnect.gouv.fr/.
Il existe 2 environnements de connexion, Integration et Production, chacun décliné pour une exposition Internet ou RIE.
Suite à l'installation de l'extension, le fournisseur d'identité Agent Connect est apparu. Une fois ce dernier selectionné, vous arrivez sur la page de configuration suivante :
Sélectionnez l'environnement désiré, entrez votre clientId, clientSecret, les scopes que vous souhaitez demander, le niveau d'authentification eIDAS.
L'alias configuré par défaut (agentconnect) est utilisé par le thèmes ac-theme. Vous pouvez donc modifier le nom de l'alias si vous n'utilisez pas un de ces thèmes.
Vous trouverez également l'url de redirection qu'il faudra enregistrer sur le portail Partenaire de France Connect :
- endpoint :
https://<keycloak-url>/auth/realms/<realm>/broker/agentconnect/endpoint - logout :
https://<keycloak-url>/auth/realms/<realm>/broker/agentconnect/endpoint/logout_response
Une fois la configuration validée, vous pouvez ajouter des mappers afin de récupérer les attributs à partir des claims fournis par ProConnect. Les principaux mappers sont ajoutés automatiquement lors de la création du fournisseur d'identité.
Exemples de mappers :
- Name :
lastName, Mapper Type :Attribute Importer, Claim :family_name, User Attribute Name :lastName - Name :
firstName, Mapper Type :Attribute Importer, Claim :given_name, User Attribute Name :firstName - Name :
email, Mapper Type :Attribute Importer, Claim :email, User Attribute Name :email
Pour éviter les effets de bord, l'essentiel des configurations internes (noms de menu, alias, nom des classes, ...) a conservé le nommage "AgentConnect". Cela étant la compatibilité avec ProConnect est bien prise en charge par l'extension.
Cette situation est pour le moment cohérente avec le maintien des adresses historiques du service d'authentification en https://auth.agentconnect.gouv.fr/ .
Cette extension fournit 1 thème :
fc-ac-theme
Utilisez le thème de votre choix (selon le service que vous utilisez), et rendez-vous à l'adresse suivante : https://<keycloak-url>/auth/realms/<realm>/account



