{yourDomain}
ne seront plus valides une fois que vous commencerez à utiliser votre domaine personnalisé, de sorte que les utilisateurs devront se connecter à nouveau.
Prérequis
Vous devriez avoir déjà configuré et vérifié votre domaine personnalisé.Caractéristiques
Fonctionnalité | Section à lire |
---|---|
avec une page de connexion personnalisée | Connexion universelle |
Lock intégré dans votre application. | Lock intégré |
Trousse SDK Auth0 pour les applications à page unique (SPA), Auth0.js, ou autres trousses SDK d’Auth0 | Trousse SDK Auth0 pour les applications à page unique (SPA), Auth0.js, et autres trousses SDK |
Domaine personnalisé avec courriels Auth0 | Utiliser des domaines personnalisés dans les courriels |
Fournisseurs d’identité sociale | Configurer les fournisseurs d’identité sociale |
Connexions Google Workspace avec votre domaine personnalisé | Configurer les connexions Google Workspace |
Émettre des jetons d’accès pour vos API ou accéder des API Auth0 depuis votre application | APIs |
Fournisseurs d’identité | Configurer des fournisseurs d’identité SAML |
Applications SAML | Configurer des applications SAML |
Applications Web Service Federation (WS-Fed) | Configurer des applications WS-Fed |
Connexions Entra ID | Configurer des connexions Entra ID |
Connexions ADFS | Configurer des connexions ADFS |
Connexions Entra ID/LAP avec prise en charge Kerberos | Configurer des connexions Entra ID/LAP |
Connexion universelle d’Auth0
Si vous utilisez Connexion universelle Auth0. et que vous avez personnalisé la page de connexion, vous devez mettre à jour le code pour utiliser votre domaine personnalisé. Si vous utilisez la page de connexion par défaut sans personnalisation, vous n’avez aucune modification à effectuer. Pour en savoir plus, consultez Connexion universelle Auth0. Si vous utilisezLock pour le Web vous devez définir les optionsconfigurationBaseUrl
et overrides
comme indiqué dans l’exemple de script suivant :
overrides
.
/usernamepassword/login
) et l’émetteur (nécessaire pour la validation id_token
) à partir du domaine. Cependant, si vous êtes un client Private Cloud qui utilise un proxy ou un nom de domaine personnalisé où le nom de domaine est différent du locataire/émetteur, vous pouvez utiliser __tenant
et __token_issuer
pour fournir vos valeurs uniques.
Lock intégré
Si vous utilisez Lock pour le Web intégré dans votre application, vous devez mettre à jour le code pour utiliser votre domaine personnalisé lors de l’initialisation de Lock. Vous devrez également définir la valeurconfigurationBaseUrl
sur le CDN approprié URL.
https://cdn.[us|eu|au|jp].auth0.com
(au
pour l’Australie, ca
pour Canada, eu
l’Europe, jp
pour le Japon, uk
pour Royaume-Uni, us
pour les États-Unis).
L’URL CDN varie selon la région. Les locataires créés avant le 11 juin 2020 doivent utiliser
https://cdn.auth0.com
si la région est aux États-Unis, ou ajouter au, ca, eu, jp, uk
pour l’Australie, le Canada, l’Europe, le Japon et le Royaume-Uni. Si votre locataire a été créé après le 11 juin 2020, utilisez https://cdn.us.auth0.com
si la région est aux États-Unis.Trousse SDK Auth0 pour les applications à page unique (SPA), Auth0.js et autres trousses SDK
Si vous utilisez la Trousse SDK Auth0 pour les applications à page unique (SPA), Auth0.js ou d’autres trousses SDK, vous devrez initialiser la trousse SDK en utilisant votre domaine personnalisé. Par exemple, si vous utilisez la trousse SDK Auth0.js, vous devez définir ce qui suit :Utiliser des domaines personnalisés dans les courriels
Si vous souhaitez utiliser votre domaine personnalisé dans vos courriels Auth0, vous devez activer cette fonctionnalité.- Affichez Auth0 Dashboard > Image de marque > Domaines personnalisés.
- Activez l’option Use Custom Domain in Emails (Utiliser le domaine personnalisé dans les courriels).
Configurer les fournisseurs d’identité sociale
Si vous souhaitez utiliser votre domaine personnalisé avec des fournisseurs d’identité sociale (), vous devez mettre à jour la liste des URI de redirection autorisés de votre IdP pour y inclure votre domaine personnalisé (tel quehttps://login.northwind.com/login/callback
).
Vous ne pouvez pas utiliser Clés de développeur Auth0 avec des domaines personnalisés.
Configurer les connexions Google Workspace
Si vous souhaitez utiliser votre domaine personnalisé avec les connexions Google Workspace, vous devez mettre à jour l’URI de redirection autorisée dans les Client Settings (Paramètres du client) . Dans la console de développement Google, accédez à Credentials (Identifiants), choisissez votre client OAuth dans la liste et une page de paramètres s’affichera avec l’ID client de l’application, le secret et d’autres champs. Dans le champ Authorized redirect URIs (URI de redirection autorisées), ajoutez une URL au formathttps://<YOUR-CUSTOM-DOMAIN>/login/callback
qui inclut votre domaine personnalisé (tel que https://login.northwind.com/login/callback
).
API
Les identifiants d’API (c’est-à-direaudience
) ne changeront pas. Il s’agit d’une valeur constante pour chaque API et, bien qu’il soit conventionnel d’utiliser une URI, elle est totalement indépendante du domaine utilisé pour obtenir le jeton.
Auth0 émet des jetons avec la revendication iss
du domaine que vous avez utilisé pour obtenir le jeton.
API Auth0
Continuez à utiliser votre nom de domaine de locataire par défaut (tel quehttps://{yourDomain}/userinfo
et https://{yourDomain}/api/v2/
) au lieu de votre domaine personnalisé lorsque vous spécifiez une audience
. C’est le seul endroit où vous pouvez utiliser votre domaine de locataire par défaut.
Toutes les demandes (c’est-à-dire l’obtention du jeton et l’appel effectif de l’API) doivent utiliser le même domaine. Les jetons obtenus via un domaine personnalisé doivent être utilisés sur une API Auth0 utilisant le même domaine personnalisé.
Si vous utilisez un flux d’authentification avec votre domaine personnalisé pour demander des jetons d’accès afin d’accéder à , vous devez également appeler le point de terminaison de Management API avec votre domaine personnalisé.
API personnalisées
Si vous utilisez Auth0 avec un domaine personnalisé pour émettre des jetons d’accès pour vos API, vous devez valider le ou les émetteurs de par rapport à votre domaine personnalisé. Par exemple, si vous utilisez le logiciel médiateur/intergiciel express-jwt, vous devez effectuer le changement suivant :Configurer les fournisseurs d’identité SAML
Pour utiliser votre domaine personnalisé avec des Identity Providers (Fournisseurs d’identité SAML) (IdP), vous devez mettre à jour votre Assertion Consumer Service (ACS) (Services de consommation d’assertions) URL(s) avec le ou les Identity Providers (Fournisseurs d’identité). En fonction de ce qui est pris en charge par l’IdP, vous pouvez procéder de l’une des deux manières suivantes :- Vous pouvez obtenir les métadonnées du fournisseur de services auprès d’Auth0 à
https://<YOUR-CUSTOM-DOMAIN>/samlp/metadata?connection=<YOUR-CONNECTION-NAME>
. Ceci inclura l’ACS mis à jour URL. Ensuite, vous devez mettre à jour manuellement cette valeur dans les paramètres de votre ou vos IdP. Cette modification de votre ou vos IdP doit être effectuée en même temps que vous commencez à utiliser votre domaine personnalisé dans vos applications. Cela peut poser un problème s’il y a plusieurs IdP à configurer. - Si pris en charge par l’IdP, vous pouvez utiliser des requêtes signées pour satisfaire cette exigence :
- Téléchargez le certificat de signature à partir de
https://<TENANT>.auth0.com/pem
. Notez quehttps://<YOUR-CUSTOM-DOMAIN>.com/pem
renverra le même certificat. - Remettez le certificat à l’IdP ou aux IdP pour qu’ils le téléchargent. Cela permet à l’IdP de valider la signature sur le message
AuthnRequest
qu’Auth0 envoie à l’IdP - L’IdP importera le certificat et, si nécessaire, la vérification de la signature devra être activée (les étapes exactes varient selon l’IdP)
- Activez Sign Request (Requête de signature) dans le Tableau de bord sous Connections > Enterprise > SAML > CONNECTION. Cela déclenchera la signature par Auth0 des messages SAML
AuthnRequest
qu’il envoie à l’IdP.
Configurer les applications SAML
Si vous souhaitez utiliser votre domaine personnalisé avec des applications SAML (lorsque Auth0 est l’IdP), vous devez mettre à jour votre fournisseur de services avec les nouvelles métadonnées du fournisseur d’identité provenant d’Auth0. Vous pouvez obtenir les métadonnées mises à jour reflétant le domaine personnalisé à partir dehttps://<YOUR-CUSTOM-DOMAIN>/samlp/metadata/<YOUR-CLIENT-ID>
. Notez que l’ID de l’entité émettrice pour l’assertion renvoyée par Auth0 changera lors de l’utilisation d’un domaine personnalisé (passant de quelque chose comme urn:northwind.auth0.com
à un format avec le domaine personnalisé, tel que urn:login.northwind.com
).
Si vous avez un flux d’authentification initié par l’IdP, vous devrez mettre à jour l’URL utilisée pour invoquer le flux d’authentification initié par l’IdP afin de refléter le domaine personnalisé. Au lieu de https://<TENANT>.auth0.com/samlp/<YOUR-CLIENT-ID>
, vous devrez utiliser https://<YOUR-CUSTOM-DOMAIN>/samlp/<YOUR-CLIENT-ID>
.
Configurer les applications WS-Fed
Si vous souhaitez utiliser votre domaine personnalisé avec des applications avec Auth0 comme IdP, vous devez mettre à jour votre Service Provider (Fournisseur de services) avec les nouvelles métadonnées du fournisseur d’identité provenant d’Auth0. Vous pouvez obtenir les métadonnées reflétant le domaine personnalisé à partir dehttps://<YOUR-CUSTOM-DOMAIN>/wsfed/FederationMetadata/2007-06/FederationMetadata.xml
.
Configurer les connexions Azure AD
Si vous souhaitez utiliser votre domaine personnalisé avec les connexions Azure AD, vous devez mettre à jour l’URL Allowed Reply (Réponse autorisée) dans vos paramètres Azure AD. Dans votre Azure Active Directory, accédez à Apps registrations (Enregistrements d’applications) et sélectionnez votre application. Cliquez ensuite sur Paramètres -> URL de redirection et ajoutez une URL avec votre domaine personnalisé au formathttps://<YOUR-CUSTOM-DOMAIN>/login/callback
(tel que https://login.northwind.com/login/callback
).
Configurer les connexions ADFS
Si vous souhaitez utiliser votre domaine personnalisé avec les connexions ADFS, vous devez mettre à jour le point de terminaison dans vos paramètres ADFS. Celui-ci devra être mis à jour pour utiliser votre domaine personnalisé dans l’URL de rappel au formathttps://<YOUR-CUSTOM-DOMAIN>/login/callback
(tel que https://login.northwind.com/login/callback
).
Configurer les connexions AD/LDAP
Si vous n’avez pas besoin de la prise en charge de Kerberos, les connexions AD/LDAP ne nécessitent pas de configuration supplémentaire. Pour utiliser les connexions AD/LDAP avec la prise en charge de Kerberos, vous devrez mettre à jour le point de terminaison Ticket pour qu’il fonctionne avec le domaine personnalisé. Comme indiqué dans la documentation du connecteur AD/LDAP d’Auth0, le fichierconfig.json
doit être modifié, avec la valeur PROVISIONING_TICKET
changée pour utiliser votre domaine personnalisé au format https://<YOUR-CUSTOM-DOMAIN>/p/ad/jUG0dN0R
.
Une fois cette modification enregistrée, vous devez redémarrer le service AD/LDAP Connector pour qu’elle prenne effet.