Application
La configuration d’Auth0 commence par l’enregistrement de l’application de feuilles de temps dans l’ sous la forme d’une application. Une application effectue des demandes de ressources protégées au nom du propriétaire de la ressource (l’utilisateur final).Le terme « application » n’implique pas de caractéristiques d’implémentation particulières. Une application peut être une application Web, mobile ou SPA. Dans le cas de « ExampleCo », il s’agit d’une application Web ASP.NET Core.
- Nom : le nom canonique de l’application. Permet d’identifier l’application sur le portail, dans les courriels, dans les journaux, et plus encore.
- ID client (en lecture seule) : l’identifiant unique de l’application. Il s’agit de l’identifiant utilisé dans l’application lors de la configuration de l’authentification avec Auth0. Cet identifiant est une chaîne alphanumérique qui est générée automatiquement.
- Secret client (en lecture seule) : chaîne utilisée pour signer et valider les jetons qui seront utilisés dans les différents flux d’authentification. Elle est générée automatiquement et doit rester confidentielle.
- Domaine : le nom de domaine attribué au compte Auth0. Le format du domaine est
{account-name}.auth0.com
ou{account-name}.{location}.auth0.com
, par exempleExampleCo.auth0.com
. - URL de rappel : l’URL vers laquelle l’utilisateur est redirigé après s’être authentifié.
Création d’une application
Le scénario d’ExampleCo ne comprend qu’une seule application, à savoir l’application Web des feuilles de temps. Par conséquent, nous devons configurer une application du côté d’Auth0. Pour enregistrer une connexion à une base de données, accédez au tableau de bord et, dans le menu de navigation latéral, sélectionnez Applications. Cliquez sur le bouton + Créer une application. Vous serez invité à indiquer le nom et le type de l’application. Nous nommerons notre applicationTimesheet-App
et sélectionnerons Regular Web Applications
comme type d’application.
Cliquez ensuite sur Créer pour accéder à la vue de démarrage rapide. Dans cette vue, vous pouvez choisir la technologie que vous prévoyez d’utiliser pour créer votre application et des instructions de démarrage rapide seront affichées.
Voici les autres vues disponibles :
Configuration des URL de rappel
Le champ URL de rappel autorisées contient les URL vers lesquels Auth0 redirigera l’utilisateur après son authentification pour permettre à Connect (OIDC) de terminer le processus d’authentification. Vous pouvez spécifier plusieurs URL valides en les séparant par des virgules. Vous pouvez utiliser le symbole d’étoile comme caractère générique pour les sous-domaines, par exemple*.google.com
. Assurez-vous de spécifier le protocole http://
ou https://
, sinon le rappel peut échouer dans certains cas.
L’URL de rappel pour notre exemple de projet est http://localhost:5000/signin-auth0
. Allez maintenant définir cette valeur dans le champ URL de rappel autorisées si vous voulez utiliser notre exemple, sinon ajoutez l’URL que vous avez choisie pour le déploiement de votre application.
Connexions
L’étape suivante consiste à configurer les fournisseurs d’identité qui seront utilisés pour l’authentification dans l’application Web. Chaque identité fournit des associations à une connexion dans Auth0. Chaque application a besoin d’au moins une connexion, et chaque connexion peut être utilisée pour plus d’une application. ExampleCo nécessite deux connexions : une connexion Entra ID pour les employés internes et une connexion à la base de données pour les tiers.Fournisseurs d’identité pris en charge Auth0 prend en charge une grande variété de protocoles et de fournisseurs d’identité : - Social : Permettez à vos utilisateurs de se connecter en utilisant Google, Facebook, LinkedIn, Github, et bien d’autres.
- Entreprise : Permettez à vos utilisateurs de se connecter en utilisant Active Directory, ADFS, LDAP, , et bien d’autres encore.
- Connexions à la base de données : Créez votre propre magasin d’utilisateurs en configurant une nouvelle connexion à la base de données et authentifiez vos utilisateurs à l’aide de leur adresse électronique, de leur nom d’utilisateur et de leur mot de passe. Les informations d’identification peuvent être stockées en toute sécurité soit dans la base d’utilisateurs Auth0, soit dans votre propre base de données. - : Permettez à vos utilisateurs de se connecter sans avoir à se souvenir d’un mot de passe et utilisez un canal d’authentification comme le SMS ou le courriel. :::
Création d’une connexion à une base de données
Pour enregistrer une connexion à une base de données, procédez comme suit :- Sur le tableau de bord, accédez à Authentication (Authentification) > Database (Base de données).
- Sélectionnez + Create DB Connection (+ Créer une connexion de base de données). À l’invite, saisissez un nom pour la connexion et configurez des exigences supplémentaires au besoin.
- Vérifiez l’exactitude de l’invite, puis sélectionnez Create (Créer).
Création d’une connexion Entra ID/LDAP
Ensuite, configurez votre connexion Active Directory / LDAP. Dans Auth0 Dashboard, accédez à Authentification > Enterprise. Vous devez y créer la connexion AD / LDAP et installer le connecteur AD. Vous trouverez plus de détails dans les documents suivants :Le connecteur AD/LDAP sert de pont entre votre répertoire Active Directory et le service Auth0. Ce pont est nécessaire, car AD est généralement verrouillé sur votre réseau interne, et Auth0 est un service en nuage fonctionnant dans un contexte complètement différent. Plus d’informations