Passer au contenu principal
Pour s’authentifier, un utilisateur ou une application doit prouver son identité en fournissant des informations d’identification valides. La méthode de vérification la plus courante est le mot de passe, souvent combinée à d’autres méthodes, comme l’empreinte digitale. Auth0 simplifie l’utilisation des normes de l’industrie ouvertes telles que OAuth 2.0, OIDC et SAML pour l’authentification. Les utilisateurs peuvent se connecter à vos applications avec leurs informations d’identification aux réseaux sociaux, les comptes d’entreprise et de nombreuses autres options d’identification.

Intégrer une connexion

Implémentez la connexion universelle Auth0 (ou une variante) pour contrôler l’accès à vos applications.

Connexion

Choisissez parmi une variété d’options de connexion utilisateur.

Authentification unique

Permettez aux utilisateurs de se connecter à une application et de s’authentifier automatiquement dans d’autres applications.

Sans mot de passe

Permettez aux utilisateurs d’entrer des numéros de téléphone cellulaire ou des adresses courriel et de recevoir un code ou un lien unique pour se connecter sans mot de passe.

Custom Token Exchange

Learn about Custom Token Exchange Early Access features.

Trouver des utilisateurs

vous trouvez des utilisateurs parmi les fournisseurs d’identité de réseaux sociaux (comme Facebook ou Salesforce), les magasin d’utilisateurs d’entreprise (comme Active Directory ou Google Workspace), une base de données personnalisée, etc.

Fournisseurs d’identités

Configurez des sources de comptes d’utilisateurs pour authentifier vos applications et vos API.

Connexions de base de données

Authentifiez les utilisateurs avec un courriel/nom d’utilisateur et un mot de passe et enregistrez leurs identifiants dans un magasin d’utilisateurs fourni par Auth0 ou dans votre propre base de données.

Connexions d’entreprise

Authentifiez les utilisateurs avec des fournisseurs d’identité fédérés externes tels qu’Entra ID, Google Workspace et PingFederate.

Protocoles

Mettez facilement en œuvre des protocoles ouverts conformes aux normes de l’industrie, comme OAuth 2.0, SAML et LDAP pour l’authentification et l’autorisation.

Meilleures pratiques des paramètres de connexion

Passez en revue les meilleures pratiques lors de la configuration des connexions sociales et de base de données.
I