- Les systèmes qui feront autorité en matière d’informations sur le profil utilisateur en cas de conflit entre deux ou plusieurs sources.
- Quels sont les attributs du profil utilisateur requis par chaque application.
- Comment les informations du profil utilisateur seront distribuées aux systèmes qui en ont besoin.
Authentification unique initiée par IdP
En général, vous définissez une fédération SAML en configurant l’authentification unique SSO initiée par le fournisseur de services. Le fournisseur de services renvoie une redirection par navigateur pour que l’utilisateur s’authentifie à l’aide de l’. Après authentification, le navigateur redirige l’utilisateur vers le fournisseur de services avec une assertion SAML contenant des informations sur le statut de l’authentification. Cela est couramment utilisé pour les scénarios orientés vers le consommateur. You can also configure the IdP to initiate SSO instead of the service provider. In this scenario, the user invokes a URL on the IdP and is prompted to authenticate, then is redirected to the service provider with a SAML assertion. This is commonly used in enterprise scenarios. Pour en savoir plus, consultez Configurer l’authentification unique initiée par le fournisseur d’identité SAML.Auth0 en tant que fournisseur d’identité pour les intégrations SSO SAML
Certaines des intégrations suivantes utilisent le module complémentaire d’application Web Auth0 SAML2.- Services Web Amazon
- Atlassian
- Cisco-WebEx
- DataDog
- Egencia
- Freshdesk
- Nuage d’entreprise GitHub
- Serveur d’entreprise GitHub
- Google Workspace
- Heroku
- Hosted Graphite
- Litmos
- Oracle Eloqua Marketing Cloud
- PluralSight
- Sprout Video
- Tableau Online
- Tableau Server
- Workday
- Workpath