- L’application présente à l’utilisateur un ou plusieurs fournisseurs d’identité externes.
- L’utilisateur sélectionne un fournisseur d’identité avec lequel s’authentifier et se connecte.
- Lorsque l’authentification est réussie, l’utilisateur retourne à l’application et sa session est active.
Sessions de SSO dans Auth0 par rapport aux sessions d’application
Lorsque les utilisateurs se connectent, différentes couches de session peuvent être créées. Pour les implémentations de SSO initiées par le SP, il est important de comprendre que l’expérience de SSO est rendue possible par la couche de session d’Auth0, qui est stockée de manière centralisée sur le serveur d’autorisation. En tirant parti de cette couche de session, les utilisateurs peuvent facilement s’authentifier auprès de différentes applications, chacune pouvant avoir sa propre session d’application pour savoir si l’utilisateur y est connecté spécifiquement.Préparez vos propres implémentations
OIDC/OAuth
- Fournisseurs d’identités sociales
- Ajouter un serveur d’autorisation OAuth2 générique à Auth0
- Auth0 Marketplace
SAML
- Auth0 fournit des instructions permettant de configurer les fournisseurs d’identité suivants avec Auth0 :
- Nous fournissons également des instructions génériques pour configurer Auth0 en tant que fournisseur de services SAML.
- Configurer une authentification unique initiée par le fournisseur d’identité
Limites
- Les applications natives ne peuvent utiliser que la connexion universelle.
- Connect (OIDC) ne prend pas en charge les authentifications uniques initiées par le fournisseur d’identité.