- Auth0 en tant que fournisseur de services SAML (par exemple, une connexion SAML)
- Auth0 en tant que fournisseur d’identité SAML (par exemple, une application configurée avec le module complémentaire SAML Web App)
Auth0 en tant que fournisseur de services SAML
Ces scénarios s’appliquent lorsque Auth0 est le fournisseur de services SAML, ce qui signifie que Auth0 se connecte à un fournisseur d’identité SAML en créant une connexion SAML.Signer la demande d’authentification SAML
Si Auth0 est le fournisseur de services SAML, vous pouvez signer la demande d’authentification qu’Auth0 envoie à l’ comme suit :- Naviguez vers Auth0 Dashboard > Authentification > Entreprise, et sélectionnez SAML.
- Sélectionnez le nom de la connexion à afficher.
- Localisez Signer la requête et activez-le.
- Téléchargez le certificat sous la bascule Signer la requête et fournissez-le à l’IdP pour qu’il puisse valider la signature.
Activer/désactiver l’encodage deflate
Par défaut, les demandes d’authentification SAML sont envoyées via HTTP-Redirect et utilisent l’encodage deflate, qui place la signature dans un paramètre de requête. Pour désactiver l’encodage deflate, vous pouvez effectuer un appel PATCH au point de terminaison Mettre à jour une connexion de et définir l’optiondeflate
sur false
.
La mise à jour de l’objet options
pour une connexion remplace l’ensemble de l’objet options
. Pour conserver les options de connexion précédentes, récupérez l’objet options
existant et ajoutez-y de nouvelles clés/valeurs.
Point de terminaison : https://{yourDomain}/api/v2/connections/{yourConnectionId}
Charge utile :
Utiliser une clé personnalisée pour signer les demandes
Par défaut, Auth0 utilise la clé privée du locataire pour signer les requêtes SAML (lorsque la bascule Signer la requête est activée). Vous pouvez également fournir votre propre paire de clés privée/publique pour signer les demandes provenant d’une connexion spécifique. Vous pouvez générer votre propre certificat et votre clé privée à l’aide de cette commande :signing_key
à l’objet options
, comme indiqué dans l’exemple de charge utile ci-dessous.
La mise à jour de l’objet options
pour une connexion remplace l’ensemble de l’objet options
. Pour conserver les options de connexion précédentes, récupérez l’objet options
existant et ajoutez-y de nouvelles clés/valeurs.
Point de terminaison : https://{yourDomain}/api/v2/connections/{yourConnectionId}
Charge utile :
Recevoir des réponses d’authentification SAML signées
Si Auth0 est le fournisseur de services SAML, toutes les réponses SAML de votre fournisseur d’identité doivent être signées pour indiquer qu’elles n’ont pas été modifiées par un tiers non autorisé. Vous devrez configurer Auth0 pour valider les signatures des réponses en obtenant un certificat de signature du fournisseur d’identité et en chargeant le certificat du fournisseur d’identité dans votre connexion Auth0 :- Naviguez vers Auth0 Dashboard > Authentification > Entreprise, et sélectionnez SAML.
- Sélectionnez le nom de la connexion à afficher.
- Localisez le Certificat de signature X509, et téléversez le certificat.
- Sélectionnez Enregistrer les modifications.
Recevoir des assertions d’authentification SAML chiffrées
Si Auth0 est le fournisseur de services SAML, il peut avoir besoin de recevoir des assertions chiffrées d’un fournisseur d’identité. Pour ce faire, vous devez fournir le certificat de clé publique du locataire à l’IdP. L’IdP chiffre l’assertion SAML à l’aide de la clé publique et l’envoie à Auth0, qui la déchiffre à l’aide de la clé privée du locataire. Utilisez les liens suivants pour obtenir la clé publique dans différents formats : Télécharger le certificat dans le format demandé par l’IdP.Utiliser votre paire de clés pour déchiffrer les réponses chiffrées
Comme indiqué ci-dessus, Auth0 utilisera par défaut la paire de clés privée/publique de votre locataire pour gérer le chiffrage. Vous pouvez également fournir votre propre paire de clés publique/privée si un scénario avancé l’exige. La modification de la paire de clés utilisée pour chiffrer et déchiffrer les requêtes dans la connexion ne peut pas être effectuée dans l’interface utilisateur duTableau de bord, vous devrez donc utiliser le point de terminaison Mettre à jour une connexion de Management API v2 et ajouter une propriétédecryptionKey
à l’objet options
, comme indiqué dans l’exemple de charge utile ci-dessous.
La mise à jour de l’objet options
pour une connexion remplace l’ensemble de l’objet options
. Pour conserver les options de connexion précédentes, récupérez l’objet options
existant et ajoutez-y de nouvelles clés/valeurs.
Point de terminaison : https://{yourDomain}/api/v2/connections/{yourConnectionId}
Charge utile :
Auth0 en tant que fournisseur d’identité SAML
Ce scénario s’applique lorsque Auth0 est le fournisseur d’identité SAML pour une application. Celle-ci est représentée dans le Dashboard par une Application pour laquelle le module complémentaire SAML Web App est activé.Signer les réponses/assertions SAML
Si Auth0 est le fournisseur d’identité SAML, il signera les assertions SAML avec la clé privée du locataire et fournira au fournisseur de services la clé publique/le certificat nécessaire pour valider la signature. Pour signer les assertions SAML :- Allez sur Auth0 Dashboard > Applications, et sélectionnez le nom de l’application à afficher.
- Faites défiler jusqu’au bas de la page Paramètres, sélectionnez Afficher les paramètres avancés et sélectionnez l’affichageCertificats
- Sélectionnez Télécharger le certificat et sélectionnez le format dans lequel vous souhaitez recevoir votre certificat de signature.
- Envoyer votre certificat au fournisseur de services.
- Naviguez vers Auth0 Dashboard > Applications, et sélectionnez le nom de l’application à afficher.
- Sélectionnez l’affichage Modules complémentaires.
- Sélectionnez Application Web SAML2 pour afficher ses paramètres, et localisez le bloc de code Paramètres .
-
Localisez la clé “****
signResponse"
. Décommentez-la (ou ajoutez-la, si nécessaire), puis donnez-lui la valeurtrue
(la valeur par défaut estfalse
). La configuration devrait ressembler à ceci :
Modifier la clé de connexion des réponses SAML
Par défaut, Auth0 utilise la paire de clés privée/publique attribuée à votre locataire pour signer les réponses ou assertions SAML. Pour des scénarios très spécifiques, vous pouvez souhaiter fournir votre propre paire de clés. Vous pouvez le faire avec une règle comme celle-ci :Recevoir des demandes d’authentification SAML signées
Si Auth0 est le fournisseur d’identité SAML, il peut recevoir des demandes signées avec la clé privée du fournisseur de services. Auth0 utilise la clé publique/le certificat pour valider la signature. Pour configurer la validation de la signature :- Téléchargez le certificat du fournisseur de services avec la clé publique.
- Naviguez vers Auth0 Dashboard > Applications, et sélectionnez le nom de l’application à afficher.
- Sélectionnez l’affichage Modules complémentaires.
- Sélectionnez Application Web SAML2 pour afficher ses paramètres, et localisez le bloc de code Paramètres .
-
Localisez la clé “****
signingCert"
. Décommentez-la (ou ajoutez-la, si nécessaire), puis définissez sa valeur en fonction du certificat que vous avez téléchargé depuis le fournisseur de services. La configuration devrait ressembler à ceci :
Envoyer des assertions d’authentification SAML chiffrées
Si Auth0 est le fournisseur d’identité SAML, vous pouvez utiliser des Actions pour chiffrer les assertions SAML qu’il envoie. Vous devez obtenir le certificat et la clé publique auprès du fournisseur de services. Si vous n’avez que le certificat, vous pouvez dériver la clé publique en utilisantopenssl
. En supposant que le fichier de certificat soit nommé certificate.pem
, vous pouvez exécuter :
openssl x509 -in certificate.pem -pubkey -noout > public_key.pem
Une fois que vous avez obtenu les fichiers de certificat et de clé publique, vous devez les transformer en chaînes de caractères pour les utiliser dans une Action. L’Action se présentera comme suit :