La disponibilité varie selon le plan Auth0
L’implémentation propre à votre connexion et votre plan Auth0 ou accord personnalisé que vous utilisez déterminent si cette fonctionnalité est disponible. Pour en savoir plus, lisez Tarification.
Prérequis
Avant de pouvoir utiliser les API MFA, vous devrez activer le type d’autorisation MFA pour votre application. Accédez à Auth0 Dashboard > Applications > Paramètres avancés > Types d’autorisation et sélectionnez MFA.- Configurer le courriel comme facteur d’authentification dans le Dashboard ou à l’aide de la Management API.
Inscription avec courriel
Pour permettre aux utilisateurs d’inscrire des courriels en plus de leur courriel vérifié comme identité principale, vous devez suivre les étapes suivantes.Obtenir un jeton MFA
En fonction du moment où vous lancez l’enregistrement, vous pouvez obtenir un jeton d’accès en utilisant l’API MFA de plusieurs façons :- Si vous vous inscrivez pendant l’authentification, consultez Authentifier avec l’octroi du mot de passe du propriétaire de la ressource et la MFA.
- Si vous souhaitez laissez l’utilisateur enregistrer un facteur à tout moment, consultez Gérer les enregistrements des facteurs MFA.
Inscrire des facteurs d’authentification
Faites une demandePOST (PUBLIER)
au point de terminaison d’association MFA pour enregistrer le facteur d’authentification de l’utilisateur. Le jeton du porteur requis par ce point de terminaison est le jeton MFA obtenu à l’étape précédente.
Utilisez les paramètres suivants :
Paramètre | Valeur |
---|---|
authentication_types | [oob] |
oob_channels | [email] |
email | email@address.com , l’adresse courriel de l’utilisateur. |
User is already enrolled (Utilisateur déjà inscrit)
, l’utilisateur a déjà un facteur MFA inscrit. Avant d’associer un autre facteur à l’utilisateur, vous devez lancer un défi-réponse à l’utilisateur avec le facteur existant.
Si c’est la première fois que l’utilisateur associe un authentifiant, vous remarquerez que la réponse comprend recovery_codes
. Les codes de récupération sont utilisés pour accéder au compte de l’utilisateur dans le cas où il perdrait l’accès au compte ou à l’appareil utilisé pour son authentification à deux facteurs. Ce sont des codes à usage unique, et de nouveaux codes sont générés au besoin.
Confirmer l’inscription par courriel
L’utilisateur recevra un courriel contenant le code à six chiffres qu’il devra saisir dans l’application. Pour compléter l’inscription, réalisez une requêtePOST
au /oath/jeton
du point de terminaison. Incluez le oob_code
retourné dans la réponse précédente et le binding_code
avec la valeur inscrite dans le courriel.
active
à réelle
.
Vous pouvez éventuellement personnaliser les courriels que les utilisateurs reçoivent. Consultez Personnalisation des modèles de courriel pour en savoir davantage.
Défi-réponse avec courriel
Obtenir un jeton MFA
Obtenez un jeton MFA en suivant les étapes décrites dans Authentification avec le propriétaire de la ressource Autorisation par mot de passe et MFA.Récupérer les facteurs d’authentification enregistrés
Pour effectuer le défi-réponse avec l’utilisateur, vous aurez besoin de l’authenticator_id
pour le facteur que vous désirez utiliser. Vous pouvez énumérer toutes les authentifications à l’aide du point de terminaison des facteurs d’authentification MFA :
Défi-réponse avec mot de passe à usage unique
Pour déclencher un défi-réponse avec courriel,POST
au point de terminaison du défi-réponse MFA à l’aide de l’authenticator_id
correspondante et du mfa_token
.
Compléter l’authentification à l’aide du code reçu
Si l’opération réussie, vous recevrez la réponse suivante :binding_code
dans l’appel suivant au point de terminaison du oauth/token
:
En savoir plus
- Gérer les facteurs d’authentification avec l’Authentication API
- Défi-réponse avec les codes de récupération
- Inscription et défi des authentificateurs OTP
- Inscrire et lancer un défi-réponse pour les authentifiants Push
- Facteurs d’authentification SMS et vocaux pour l’inscription et les défis de connexion