- EntityID :
urn:auth0:{yourTenant}:{yourConnectionName}
- URL du Service consommateur d’assertions (ACS) :
https://{yourDomain}/login/callback
- URL de déconnexion :
https://{yourDomain}/logout
- Liaison HTTP-Redirect pour les requêtes
- Liaison HTTP- POST pour les assertions SAML
-
Téléchargez votre fichier de métadonnées Auth0 à partir de
https://YOUR_DOMAIN/samlp/metadata?connection=YOUR_CONNECTION_NAME
. Veillez à utiliser votre domaine personnalisé si vous en avez configuré un. Vous téléverserez ce fichier pour importer les informations de votre locataire Auth0 dans la configuration de PingFederate. - Connectez-vous à votre compte PingFederated et sélectionnezCréer nouveau dans la section Connexions des fournisseur de services
-
Configurez la Connexion des fournisseurs de service.
- Sélectionnez les Profils d’authentification unique du navigateur comme Type de connexion.
- Sélectionnez les Authentification unique du navigateur comme Option de connexion.
- Téléversez le fichier de métadonées que vous avez téléchargé à l’étape 1 L’ID de l’entité, Nom de la connexion et la URL Base seront alimentés automatiquement d’après les informations tirées du fichier de métadonnées.
-
Configurez Authentification unique du navigateur.
- Sélectionnez Authentification unique initiée par le fournisseur de services et Déconnexion unique initiée par le fournisseur de services dans Profils SAML.
- Accédez à la section Création de l’assertion et cliquez sur Configurer l’assertion. Acceptez toutes les paramètres par défaut des deux écrans suivants.
- Accédez à la section IdP Adapter Mapping (Mappage de l’adaptateur IdP). C’est là que les utilisateurs seront authentifiés. Il est probable que vous en avez déjà un configuré dans votre installation PingFederate. Sélectionnez-en un, ou ajoutez-en un nouveau. Auth0 n’exige que la demande NameIdentifier. Tous les autres attributs seront transmis à l’application finale.
- Configurez les Paramètres de protocole. Les valeur des Paramètres de protocole sont importées à partir du fichier de métadonnées. Vous verrez ensuite s’afficher l’URL du Service consommateur d’assertions (ACS) et les URL de déconnexion. Cliquez sur Suivant pour accéder à la section Liaisons SAML admisibles.
- Laissez POST et Redirige activés. Assurez-vous que Assertion SAML est toujours signée.
-
Configurez les Identifiants. Dans les Paramètres de signature numérique, sélectionnez votre certificat de signature et cochez l’option pour l’inclure dans l’élément
<KeyInfo>
. -
Configurez le certificat utilisé pour signer les requêtes entrantes. Vous pouvez télécharger le certificat Auth0 (utilisez
https://{yourTenant}.auth0.com/pem
) et le téléverser ici. Auth0 signe lesSAMLRequests
par défaut; vous pouvez changer ce paramètre lorsque vous configurez la connexion. - Passez en revue vos paramètres et attribuez-leur le statut Activé ou Désactivé.
- Cliquez sur Enregistrer en bas de l’écran. La nouvelles connexion au SP devrait s’afficher sur l’écran Principal.
Authentification unique initiée par IdP
Lorsque vous utilisez l’authentification unique initiée par , assurez-vous d’inclure le paramètre deconnection
dans l’URL du Service consommateur d’assertions (ACS) : https://{yourDomain}/login/callback?connection={yourConnectionName}
.
Pour savoir comment configurer Auth0 pour acheminer des assertions SAML entrantes, lisez Configurer l’authentification unique initiée par le fournisseur d’identité.