- Définissez la propriété
compliance_level
sur le profil souhaité, soitfapi1_adv_pkj_par
soitfapi1_adv_mtls_par
- Soit Configurez mTLS (y compris les alias mTLS) soit Configurez la clé privée JWT
- Configurez la liaison de jeton mTLS
- Assurez-vous qu’Auth0 demande le consentement aux utilisateurs
- Configurez les revendications ACR prises en charge pour le locataire
- Supprimez la propriété alg du point de terminaison JWKS.
- Ajoutez une Action pour exiger la permission et redirect_uri
Assurez-vous qu’Auth0 demande le consentement des utilisateurs.
Vous devez vous assurer qu’Auth0 demande le consentement des utilisateurs. Vous pouvez ignorer cette étape si le client est configuré en tant qu’application de premier niveau, et si le serveur de ressources ou l’API permet de sauter le consentement pour les applications de premier niveau. Pour vous assurer qu’Auth0 demande le consentement des utilisateurs, définissez la propriétéis_first_party
du client sur false
:
Configurez les revendications ACR prises en charge pour le locataire
Les tests FAPI passent une valeur ACR requise deurn:mace:incommon:iap:silver
. Pour inclure la valeur ACR requise dans le jeton d’ID, ajoutez urn:mace:incommon:iap:silver
à la liste des valeurs ACR prises en charge pour le locataire :
Supprimez la propriété alg du point de terminaison JWKS
Pour permettre l’utilisation de clés avec plusieurs algorithmes, et pas seulement RS256, supprimez la propriétéalg
du locataire de la sortie du point de terminaison /.well-known/jwks.json
:
Ajoutez une Action pour exiger la permission et redirect_uri
Par défaut, Auth0 autorise les requêtes sans permission, en prenant la permissionopenid
si aucune permission n’est présente. Auth0 permet également des requêtes sans redirect_uri,
que vous pouvez définir dans Actions. Cependant, les tests de conformité FAPI exigent qu’Auth0 soit plus restrictif.
Ajoutez l’Action suivante pour appliquer les restrictions nécessaires sur la permission et redirect_uri
: