Configurer l’authentification unique (SSO) Lovable à l’aide d’OIDC ou de SAML 2.0 avec votre fournisseur d’identité pour une authentification sécurisée et centralisée de votre espace de travail.
L’authentification unique (SSO) est disponible avec les plans Business et Enterprise et permet une authentification sécurisée et centralisée pour l’ensemble de votre organisation. Avec le SSO, les utilisateurs peuvent accéder à Lovable avec un seul jeu d’identifiants, ce qui simplifie la gestion des accès et améliore la sécurité.
Connexion initiée par le fournisseur de services (SP) uniquement : les utilisateurs doivent se connecter à partir de Lovable (SP).Le SSO initié par le fournisseur d’identité (IdP) (depuis une vignette du tableau de bord de l’IdP) n’est pas pris en charge.
Lovable prend en charge les protocoles OIDC et SAML 2.0, permettant l’intégration avec tous les principaux fournisseurs d’identité (IdP), y compris Okta, Auth0, Microsoft Entra ID (Azure AD), et d’autres encore.
OpenID Connect (OIDC) : recommandé ; une couche d’identité moderne basée sur OAuth 2.0 qui permet la vérification de l’identité.
SAML (Security Assertion Markup Language) 2.0 : protocole fondé sur XML pour l’échange de données d’authentification et d’autorisation, largement utilisé dans les environnements d’entreprise.
La configuration du SSO est un processus bidirectionnel entre Lovable et votre fournisseur d’identité :
Lovable → IdP : copiez les URL et paramètres Lovable dans votre application IdP.
IdP → Lovable : copiez l’issuer, les métadonnées et les certificats de votre IdP dans Lovable.
Le propriétaire ou un administrateur de l’espace de travail peut configurer le SSO. Pour commencer, allez dans Settings → Workspace → Identity → Add SSO provider, puis choisissez OIDC ou SAML.
Guides de configuration spécifiques aux fournisseurs
Si vous utilisez Okta, Auth0 ou Microsoft Entra, vous pouvez consulter la documentation spécifique à chaque fournisseur pour configurer le SSO. Si vous utilisez un autre fournisseur, consultez Configurer d’autres fournisseurs.Avant de commencer, suivez d’abord les étapes de Démarrer la configuration du SSO dans Lovable pour obtenir les paramètres et valeurs à utiliser dans votre IdP.
Dans Okta, copiez les valeurs suivantes depuis l’onglet General et saisissez-les dans Lovable.
Okta Client ID → Lovable OAuth Client ID/Application ID
Okta Client Secret → Lovable OAuth Client Secret
6
(Facultatif) Tester la configuration dans Lovable
Dans Lovable, cliquez sur Test configuration. Si tout est correctement configuré, la validation doit réussir.
7
Finaliser la configuration du fournisseur OIDC dans Lovable
Dans Lovable, cliquez sur Configure provider pour finaliser la configuration d’Okta comme fournisseur OIDC SSO.
1
Créer une application dans la console d’administration Okta
Sous Applications, cliquez sur Create App Integration et sélectionnez SAML 2.0.
Donnez un nom à l’application, par exemple Lovable SAML SSO.
2
Configurer les paramètres SAML
Single sign-on URL : https://auth.lovable.dev/__/auth/handler
Audience URI (SP Entity ID) : https://auth.lovable.dev/__/auth/handler
Name ID format : EmailAddress
3
Enregistrer l’application
Cliquez sur Finish. Votre application est maintenant créée dans Okta.
4
Fournir à Lovable les informations de votre IdP
Dans Okta, allez dans Sign On → SAML 2.0 → Metadata details, copiez la Metadata URL et ouvrez-la dans un nouvel onglet.Copiez les valeurs suivantes depuis la Metadata URL et saisissez-les dans Lovable :
Okta SingleSignOnService Location → Lovable SAML SSO Sign-on URL from your IdP
Okta EntityID → Lovable Identity Provider Entity ID / Issuer
Sous Applications, cliquez sur Create application. Sélectionnez le type d’application Regular Web Applications.
Donnez un nom à l’application, par exemple Lovable OIDC SSO.
Cliquez sur Create.
2
Configurer les Allowed Callback URLs
Dans Auth0, allez dans les paramètres de votre application, ajoutez les Allowed Callback URLs : https://auth.lovable.dev/__/auth/handler, puis cliquez sur Save.
3
Fournir à Lovable les informations de votre IdP
Dans Auth0, copiez les valeurs suivantes depuis l’onglet Settings et saisissez-les dans Lovable.
Auth0 Client ID → Lovable OAuth Client ID/Application ID
Auth0 Client Secret → Lovable OAuth Client Secret
4
(Optionnel) Tester la configuration dans Lovable
Dans Lovable, cliquez sur Test configuration. Si vous avez tout configuré correctement, la validation devrait réussir.
5
Terminer la configuration du fournisseur OIDC dans Lovable
Dans Lovable, cliquez sur Configure provider pour terminer la configuration d’Auth0 en tant que fournisseur OIDC SSO.
1
Créer une application dans Auth0 Admin Dashboard
Sous Applications, cliquez sur Create application. Sélectionnez le type d’application Regular Web Applications.
Donnez un nom à l’application, par exemple Lovable SAML SSO.
Cliquez sur Create.
2
Configurer les Allowed Callback URLs
Dans Auth0, allez dans les paramètres de votre application, ajoutez les Allowed Callback URLs : https://auth.lovable.dev/__/auth/handler, puis cliquez sur Save.
3
Configurer le SAML2 Web App Add-on
Dans Auth0, allez dans Addons et activez SAML2 Web app.
Dans Addon: SAML2 Web app → Settings, définissez :
Téléchargez le certificat Auth0 et copiez la valeur X509Certificate. Collez la valeur du certificat entre les lignes -----BEGIN CERTIFICATE----- et -----END CERTIFICATE-----.
5
Terminer la configuration du fournisseur SAML dans Lovable
Dans Lovable, cliquez sur Configure SAML Provider → Confirm & Enable SSO pour terminer la configuration d’Auth0 en tant que fournisseur SAML SSO.
Configurer Microsoft Entra ID comme fournisseur de SSO
SAML
1
Créer une application d’entreprise dans le Centre d’administration Microsoft Entra
Sous Enterprise applications, sélectionnez New application.
Sélectionnez Create your own application et choisissez Integrate any other application you don’t find in the gallery (Non-gallery).
Donnez un nom à l’application, par exemple Lovable SAML SSO.
Cliquez sur Create. L’application est maintenant créée.
2
Configurer le SSO SAML
Dans Microsoft Entra, accédez à la page de configuration Single sign-on et sélectionnez SAML. Sous Basic SAML Configuration, saisissez les informations suivantes :
Reply URL (Assertion Consumer Service URL) : https://auth.lovable.dev/__/auth/handler
Laissez les autres champs vides et sélectionnez Save.
3
Fournir à Lovable les informations de votre IdP
Lorsque l’application est configurée, copiez les valeurs suivantes et saisissez-les dans Lovable.
Microsoft Entra Login URL → Lovable SAML SSO Sign-on URL from your IdP
Microsoft Entra Microsoft Entra Identifier → Lovable Identity Provider Entity ID / Issuer
Microsoft Entra X509Certificate → Lovable X.509 Signing Certificate (public key)
Vous pouvez télécharger le certificat (Base 64) ou ouvrir App Federation Metadata URL dans un nouvel onglet et copier la valeur X509Certificate. Collez ensuite la valeur du certificat entre les lignes -----BEGIN CERTIFICATE----- et -----END CERTIFICATE-----.
4
Terminer la configuration du fournisseur SAML dans Lovable
Dans Lovable, cliquez sur Configure SAML Provider → Confirm & Enable SSO pour terminer la configuration de Microsoft Entra ID comme fournisseur de SSO SAML.
Vous pouvez configurer n’importe quel fournisseur compatible OIDC ou SAML avec le SSO de Lovable.Avant de commencer, terminez la section Démarrer la configuration du SSO dans Lovable pour obtenir les paramètres et valeurs dont vous avez besoin dans votre IdP.
OIDC
SAML
Correspondance des champs du fournisseurNoms de champs courants chez les différents fournisseurs :
URI de redirection invalide ou ne correspondant pas
Vérifiez que l’URL de redirection/callback correspond exactement à https://auth.lovable.dev/__/auth/handler dans votre IdP.
Échec de l’URL de l’émetteur / de la découverte
Utilisez l’URL d’émetteur OIDC (Issuer URL) du fournisseur (et pas seulement le domaine).
Pour Okta, copiez-la depuis l’onglet Sign-on
Pour Auth0, utilisez le domaine de votre tenant.
E‑mail non renvoyé
Accordez le scope email et vérifiez que le compte utilisateur possède une adresse e‑mail principale.
Problèmes avec le flux d’autorisation
Utilisez Authorization Code avec un client confidentiel et un secret client. Évitez les types d’applications implicites ou uniquement PKCE.
ACS ou Audience invalide
Vérifiez que l’ACS et l’ID d’audience/Entity ID correspondent exactement à https://auth.lovable.dev/__/auth/handler dans votre IdP.
Revendication d’e‑mail manquante
Assurez-vous de mapper une revendication d’e‑mail.Pour Microsoft Entra ID, mappez email vers user.mail. Si user.mail est vide, utilisez user.userprincipalname.
Identifiants du fournisseur invalides
Collez le certificat X.509 correct. Si le certificat est renouvelé (rotation), mettez-le à jour dans Lovable.
J’ai déjà un compte, mais je rejoins un espace de travail d’entreprise qui utilise le SSO. Comment me connecter ?
Si vous avez créé votre compte en utilisant une autre méthode de connexion (e‑mail/mot de passe, Google ou GitHub, par exemple), vous devez d’abord vous connecter de cette façon. Une fois connecté·e, accédez à Settings → Your account → Link SSO. Cela associera votre compte existant au SSO de votre entreprise.
Important : si vous essayez de vous connecter avec le SSO avant d’avoir associé votre compte existant, vous verrez un message d’erreur. Il s’agit d’une mesure de sécurité pour empêcher tout accès non autorisé. Connectez‑vous d’abord avec votre méthode d’origine pour terminer l’association.
Quels fournisseurs SSO sont pris en charge par Lovable ?
Lovable prend en charge les protocoles standard du secteur OIDC et SAML, ce qui vous permet d’intégrer n’importe quel fournisseur SSO qui les supporte.
Lovable prend‑il en charge plusieurs fournisseurs SSO par espace de travail ?
Non. Un espace de travail peut avoir un seul fournisseur SSO actif configuré à la fois.
Puis‑je imposer le SSO pour mon espace de travail ?
Oui. Le propriétaire ou l’administrateur de l’espace de travail peut activer Enforce SSO dans Settings → Workspace → Identity et choisir la durée de session pour définir combien de temps les utilisateurs restent connectés avant de devoir se réauthentifier (24 heures, 48 heures ou 7 jours).Cela impose à tous les membres de l’espace de travail d’utiliser le SSO pour l’authentification. Les collaborateurs externes et les liens d’invitation seront désactivés.
Lovable prend‑il en charge le SSO initié par l’IdP ?
Non. Le SSO initié par l’IdP (à partir d’une tuile sur le tableau de bord de l’IdP) n’est pas pris en charge.Lovable prend en charge uniquement la connexion initiée par le Fournisseur de services (Fournisseur de services‑initiated sign‑in, SP). Les utilisateurs doivent démarrer la connexion depuis Lovable.
Lovable prend‑il en charge SCIM ou le provisionnement automatique des utilisateurs ?
Lovable prend en charge le provisionnement JIT (just‑in‑time) : les comptes utilisateur sont créés automatiquement la première fois que quelqu’un se connecte via SSO, et ils sont ajoutés à l’espace de travail de votre entreprise.Vous pouvez également définir un rôle par défaut pour les utilisateurs créés via JIT (admin, editor ou viewer), qui sera appliqué lorsqu’ils rejoignent via SSO pour la première fois.
Comment trouver mon tenant ID (identifiant de connexion SSO) ?
Votre tenant ID est la valeur {tenantId} utilisée dans votre SSO login URL : https://lovable.dev/sso-login/{tenantId}. Il correspond à l’identifiant de connexion SSO que vous avez configuré lors de la mise en place de votre fournisseur SSO dans Lovable.Vous pouvez aussi le retrouver dans Settings → Workspace → Identity après avoir configuré votre fournisseur.
{tenantId}utilisée dans votre SSO login URL :https://lovable.dev/sso-login/{tenantId}. Il correspond à l’identifiant de connexion SSO que vous avez configuré lors de la mise en place de votre fournisseur SSO dans Lovable.Vous pouvez aussi le retrouver dans Settings → Workspace → Identity après avoir configuré votre fournisseur.