Passer au contenu principal
Dans le scénario des organisations à fournisseurs d’identité () multiples, chaque organisation qui se sert de la fonctionnalité Auth0 Organizations utilise plus d’une connexion Auth0. Ce scénario est, à bien des égards, identique à celui des organisations à fournisseur d’identité unique. En fait, la fonction Auth0 Organizations permet de combiner les deux types d’organisations et de passer facilement de l’une à l’autre. Vous devez toutefois tenir compte de quelques éléments supplémentaires.

Connexions

En plus des informations généralement incluses dans Authorization, vous pouvez ajouter des détails concernant la connexion Auth0 particulière qui a permis d’effectuer l’authentification du premier facteur pour l’utilisateur. Bien que cela ne soit pas explicitement requis, vous pouvez ajouter ces informations à un jeton d’ID et/ou d’accès en tant que réclamation personnalisée afin de fournir à votre application ou à votre API un contexte supplémentaire pouvant être utilisé avec le contrôle d’accès. Comme illustré dans l’exemple suivant, les demandes personnalisées sont généralement ajoutées via l’extensibilité des règles, qui peut accéder aux particularités de la connexion au moyen de l’objet context :
context.idToken['http://travel0.net/connection'] = context.connection;     // Connection name claim
context.accessToken['http://travel0.net/connection'] = context.connection; // Connection name claim
L’objet contextuel Règles permet d’accéder à divers aspects de la connexion utilisée pour l’authentification à premier facteur d’un utilisateur, notamment le nom de la connection, connectionID et connectionStrategy. Cela permet également l’extensibilité de la Règle avec des informations supplémentaires qui peuvent être utilisées dans le cadre de n’importe quelle application de politique centralisée.

Connexion à la base de données

Bien qu’Auth0 vous permette de fournir plusieurs connexions à des bases de données et à des bases de données personnalisées, nous ne vous recommandons pas d’associer plus d’un de ces types de connexion à une organisation Auth0. Étant donné que les connexions aux bases de données et aux bases de données personnalisées ne prennent pas actuellement en charge la découverte du domaine d’accueil, qui est un élément clé de l’authentification Identifier-First, la nouvelle expérience de connexion universelle ne peut pas choisir entre ces deux types de connexions si plusieurs d’entre elles sont définies.
Meilleure pratiqueSi vous définissez une connexion de base de données personnalisée à utiliser avec une Organization Auth0, assurez-vous qu’une (et une seule) connexion de base de données personnalisée est associée à cette Organization Auth0 à un moment donné.

connexion d’entreprise

Si votre application d’entreprise utilise Enterprise fédérée, vous pouvez activer l’authentification Identifier-First avec découverte du domaine d’accueil dans son profil d’authentification. Une fois activée, la découverte du domaine d’accueil détecte les adresses courriel provenant d’un domaine connu et les envoie automatiquement à la connexion du personnel appropriée. Pour en savoir plus, consultez Authentification Identifier-First dans Flux de connexion pour les organisations.

Connexion sociale

Outre les considérations décrites dans la section Authentification, il n’y a pas d’autres problèmes à résoudre lorsque les connexions par réseau social sont utilisées dans le cadre d’un scénario d’organisation à plusieurs IdP.
I