Débuter
Principes fondamentaux de l’identité
Vous n’avez pas besoin d’être un expert en IAM pour intégrer Auth0 dans votre application ou API, mais vous pouvez choisir la configuration appropriée à votre cas d’utilisation si vous connaissez certains concepts clés. Pour en savoir plus, consultez notre article Introduction à la gestion des identités et des accès (IAM) . Si vous avez encore des questions sur la planification de votre implémentation, consultez notre section Scénarios d’architecture pour obtenir des explications sur les scénarios du monde réel.Intégration avec Auth0
Pour commencer l’intégration avec Auth0, vous pouvez soit commencer avec nos Guides de démarrage rapide interactifs pour la configuration initiale et les configurations rapides, ou vous pouvez enregistrer votre application manuellement dans l’Auth0 Dashboard. Dans le Tableau de bord, vous pouvez créer un locataire ou votre instance Auth0 à partir de zéro. Si vous préférez utiliser des trousses SDK, Auth0 offre plusieurs options pour chaque type d’application. Pour voir l’offre complète, accédez à Bibliothèques Auth0. Vous pouvez commencer votre configuration avec des détails généraux dans les paramètres du locataire du Tableau de bord, tels que le nom affiché à vos utilisateurs, le logo de votre entreprise, vos URL de rappel ou l’endroit où Auth0 redirige vos utilisateurs après authentification. Vous pouvez consulter nos recommandations en consultant la section Paramètres du locataire. Une fois que vous avez configuré le locataire, vous pouvez créer et configurer votre application ou API. Vous pouvez utiliser les instructions de nos articles Créer des applications ou Enregistrer des API comme point de départ.S’authentifier
Le véhicule d’authentification est le formulaire de connexion, ou l’intermédiaire pour permettre à vos utilisateurs d’accéder à votre application. Les utilisateurs fournissent des identifiants prédéterminés, comme un nom d’utilisateur ou un mot de passe, dans le formulaire de connexion pour vérifier leur identité numérique. La Connexion universelle d’Auth0 est un formulaire de connexion que vous pouvez personnaliser pour adapter votre marque et configurer pour fournir un accès sécurisé. Les avantages de l’utilisation de la Connexion universelle sont :- Connexion sans mot de passe avec biométrie
- Choix de méthodes d’authentification multifacteur () à partir du courriel, de la voix ou Duo
- Capacités d’authentification unique ()
- Support de localisation
- un en-tête qui inclut la signature
- la charge utile qui contient des déclarations et des attributs sur le demandeur
- la signature qui vérifie que le jeton est valide
Gérer les utilisateurs
La gestion des profils utilisateurs et de l’accès peut prendre du temps. Si vous choisissez de gérer les utilisateurs avec votre instance Auth0, vous pouvez supprimer certains des points faibles. Vous pouvez facilement automatiser les opérations CRUD et interroger les profils utilisateurs à l’aide de l’Auth0 Dashboard ou Management API. Vous pouvez classer vos utilisateurs en catégories avec Auth0 Organizations pour organiser votre base de clients selon votre style de gestion. Pour en savoir plus, accédez à la section Manage Users (Gérer les utilisateurs) de notre documentation. Votre modèle d’affaires peut inclure des niveaux d’accès pour vos utilisateurs. Vous pouvez vouloir qu’une sous-section d’utilisateurs ait des autorisations de lecture seule et une autre sous-section avec la possibilité de modifier. Auth0 Authorization Core vous permet d’implémenter un contrôle d’accès basé sur les rôles (RBAC). Vous pouvez créer des rôles, assigner des rôles aux utilisateurs et définir des autorisations. Pour un modèle d’autorisation plus robuste, vous pouvez utiliser Fine-Grained Authorization (FGA) (Autorisation à granularité fine (FGA)). vous donne plus d’options pour déterminer vos politiques d’autorisation; vous pouvez permettre aux utilisateurs d’accéder à une ressource en fonction de leur relation avec la ressource, leur rôle ou un attribut de l’utilisateur ou de la ressource. Si vous souhaitez gérer l’accès en fonction des comportements du navigateur, vous pouvez limiter la durée de vie d’une session. Une session, ou l’interaction entre l’entité qui en fait la demande et votre application ou ressource, a une durée de vie limitée. Une session peut se terminer lorsque l’utilisateur ferme le navigateur ou s’éloigne de votre page Web. Vous pouvez prolonger les sessions avec des jetons d’actualisation qui renouvellent les jetons d’accès. Configurer les jetons d’actualisation dans le Tableau de bord. Pour en savoir plus, consultez Limites de durée de vie de la session et Obtenir des jetons d’actualisation. Les témoins, ou chaînes de données, sont liés à la session et représentent un utilisateur authentifié. Les témoins permettent à vos utilisateurs authentifiés de maintenir une session et de se déplacer entre les pages web sans être obligés de se réauthentifier. Une fois le navigateur fermé, le témoin est effacé par le navigateur.Personnaliser
Votre marque est importante, et Auth0 offre une personnalisation pour rendre l’expérience de connexion plus personnalisée à votre entreprise. Vous pouvez ajouter votre logo et jeu de couleurs à votre formulaire de connexion, ainsi que d’utiliser un domaine personnalisé pour vous donner le droit de propriété sur l’URL de connexion. Pour en savoir plus sur la configuration, consultez Domaines personnalisés. La Connexion universelle offre de nombreuses fonctionnalités pour configurer l’authentification en fonction de vos besoins, comme l’authentification multifacteur (MFA), l’authentification sans mot de passe avec données biométriques d’un appareil et la localisation. À un niveau plus granulaire, vous pouvez ajuster le texte des invites que votre utilisateur reçoit lorsqu’une action doit être effectuée. Vous pouvez configurer des invites pour que vos utilisateurs s’inscrivent, inscrivent un appareil pour l’authentification ou envoient un code à un courriel/SMS pour que les utilisateurs puissent le saisir pour vérification. Vous pouvez également personnaliser les communications par courriel pour accueillir de nouveaux utilisateurs, vérifier l’inscription ou réinitialiser les mots de passe à l’aide de modèles de courriel. Pour en savoir plus, consultez Personnaliser les éléments de texte de connexion universelle et Personnaliser les modèles de courriel. Vous pouvez également configurer certains événements avec Auth0 Actions. Les actions sont des fonctions sécurisées qui s’exécutent pendant l’exécution. Les actions se déclenchent à différents moments du pipeline et ont diverses utilisations. Vous pouvez ajouter des métadonnées avant que l’utilisateur ne s’inscrit ou rediriger les utilisateurs vers un site externe. Pour en savoir plus sur ce que les actions peuvent faire pour vous, consultez Comprendre le fonctionnement d’Auth0 Actions.Sécuriser
Des attaques malveillantes peuvent se produire à tout moment. Auth0 offre plusieurs options de protection contre les attaques, telles que la détection de robots en combinaison avec Google reCAPTCHA Enterprise pour prévenir les cyberattaques. Pour en savoir plus sur la configuration de la détection de robots, consultez Détection de robots. Même si vous utilisez votre propre page de connexion, Auth0 offre d’autres options de sécurité que vous pouvez activer dans l’Auth0 Dashboard :- Détection de violation de mot de passe
- Protection contre les attaques exhaustives
- Le filtrage des adresses IP suspectes