/authorize
.
Pour en savoir plus sur les applications confidentielles par rapport à publiques, lisez Applications confidentielles et publiques.
Méthodes d’authentification des applications
Pour obtenir des jetons d’Auth0, votre application doit s’authentifier par l’Authentication API. Auth0 prend en charge les méthodes suivantes d’authentification de vos applications :- (Secret client) : Méthode d’authentification symétrique. Dans l’authentification par secret client, vous pouvez utiliser le secret client Auth0 généré lorsque vous avez créé l’application.
- Private Key (JWT (Clé privée JWT) : Méthode d’authentification asymétrique. Avec la clé privée JWT, vous générez une paire de clés, publique et privée, afin de les utiliser comme identifiants. Vous fournissez une clé publique et stockez de manière sécurisée la clé privée dans vos propres systèmes sans la partager avec Auth0.
- mTLS pour : Méthode d’authentification asymétrique. Dans le cadre de mTLS pour OAuth, enregistrez un certificat client X.509 standard avec Auth0. Ensuite, vous utilisez la clé privée correspondante pour établir en toute sécurité le tunnel mTLS afin d’envoyer des demandes vers les points de terminaison de votre locataire Auth0.
Authentification par secret client
L’authentification par secret client est une méthode d’authentification symétrique incluse dans la spécification OAuth 2.0. L’authentification par secret client est l’authentification par défaut comprise dans Auth0. Cette méthode d’authentification est prise en charge par tous les outils et toutes les applications. Le secret client est une valeur à haute entropie générée par Auth0 lorsque vous créez une application et est connue tant de votre application que d’Auth0. Votre application authentifie en incluant le secret client dans la requête au serveur d’autorisations. Certains risques de sécurité sont associés à l’utilisation du secret client comme identifiant, spécialement dans les scénarios avec des demandes de sécurité élevées :- Le secret utilisé par cette application est partagé avec Auth0.
- Le secret est envoyé sur le réseau et pourrait être intercepté en cas d’attaques par interception.
, nous vous recommandons d’utiliser la méthode d’authentification Clé privée JWT.
Authentification par clé privée JWT
La Clé privée JWT est disponible pour les clients du plan Enterprise. Pour mettre votre plan à niveau, contactez le service Tarification Auth0.
-
Configurer des clés privées et publiques :
- Générer une paire de clés (une publique et une privée).
- Enregistrez la clé privée avec l’application en effectuant la requête et en enregistrant la clé publique avec le fournisseur d’identités (IdP).
-
Créez des affirmations de requêtes pour le serveur d’autorisations.
- Créez une nouvelle affirmation avec des demandes spécifiques au format JWT et signez avec une clé privée. Incluez cette affirmation dans la requête à l’IdP.
- L’IdP valide l’affirmation en utilisant une clé publique.
- La clé privée n’est pas transmise sur le réseau et réduit l’exposition au risque pour les identifiants de votre application. Les fournisseurs d’identités n’ont pas connaissance de la clé privée, et seules les applications ayant accès à la clé privée peuvent effectuer des requêtes d’authentification.
- Les affirmations signées ont un délai d’expiration court, limitant la fenêtre d’opportunité pour les attaques par réinsertion.
mTLS pour OAuth
Pour utiliser les fonctionnalités de l’identité très réglementée (HRI), vous devez disposer d’un plan Enterprise avec le module complémentaire Identité très réglementée. Consultez Tarification Auth0 pour plus de détails.
Vous pouvez configurer des alias de point de terminaison mTLS afin d’utiliser un sous-domaine spécifique pour le protocole mTLS dans OAuth.
mTLS prend également en charge la restriction des expéditeurs ou la liaison de jeton afin de protéger les jetons d’accès contre les attaquants. Pour en savoir plus, consultez la page Configurer la restriction des expéditeurs. La liaison de jeton ne nécessite pas d’identifiants d’application préalablement enregistrés, tels qu’un certificat client, pour l’utilisation de mTLS.
Demande d’autorisation sécurisées JWT (JAR)
Pour utiliser les fonctionnalités de l’identité très réglementée (HRI), vous devez disposer d’un plan Enterprise avec le module complémentaire Identité très réglementée. Consultez Tarification Auth0 pour plus de détails.
Enregistrement des clés et des certificats
Vous devez générer une paire de clés distincte pour chaque type d’utilisation des identifiants. Par exemple, ne réutilisez pas les mêmes paires de clés pour l’authentification JAR et l’authentification par clé privée JWT.