Les connexions d’entreprise utilisant OpenID Connect ou Okta Workforce comme le fournisseur d’identité peut prendre en charge la Proof Key for Code Exchange (PKCE), ainsi que le mappage des attributs et des jetons.Documentation Index
Fetch the complete documentation index at: https://auth0.generaltranslation.app/llms.txt
Use this file to discover all available pages before exploring further.
Configurer la PKCE pour les connexions OIDC
Afficher la configuration PKCE pour une connexion
- Naviguez vers Authentification > Entreprise et sélectionnez votre fournisseur OIDC (OpenID Connect ou Okta Workforce).
- Sélectionnez l’onglet Paramètres.
- Dans la section Général, localisez le champ Profil de connexion.
- Auth0 Dashboard
- Management API
Vous pouvez gérer la configuration PKCE pour une connexion dans Auth0 Dashboard :
- Naviguez jusqu’à Dashboard > Authenticate (Authentifier) > Enterprise (Entreprise) et sélectionnez votre fournisseur OIDC (OpenID Connect ou Okta Workforce).
- Sélectionnez l’onglet Settings (Paramètres) et localisez le champ Connection Profile (Profil de connexion).
- Définissez la propriété
pkcesur l’une des valeurs prises en charge indiquées ci-dessous. - Sélectionnez Save (Enregistrer).
Valeurs de configuration PKCE prises en charge
| Valeur | Description |
|---|---|
auto | Valeur par défaut. Utilise l’algorithme le plus puissant disponible. |
s256 | Utilise l’algorithme SHA-256. Auth0 ne prend pas en charge les jetons RS512 pour l’instant. |
plain | Utilise le texte en clair tel que décrit dans la [Spécification PKCE](https://www.rfc-editor.org/rfc/rfc7636#section-4.2 « Proof Key for Code Exchange par OAuth Public Clients - Code Défi-réponse »). |
disabled | Désactive la prise en charge de PKCE. |
Limitation Azure ADSi vous utilisez une connexion OpenID Connect pour Azure AD, vous devez définir
pkce sur s256 car les métadonnées de la connexion n’exposent pas l’algorithme de hachage utilisé. À ce stade, la connexion d’entreprise Azure AD ne prend pas en charge PKCE.Mapper les demandes pour les connexions OIDC
Les demandes mappées ne sont pas automatiquement ajoutées à un jeton d’ID d’Auth0. Pour ajouter des demandes à un jeton d’ID, voir Créer des demandes personnalisées.
Propriétés du modèle de mappage
options.attribute_map énumérées ci-dessous. Les modèles doivent être au format JSON avec des paires clé/valeur valides.
| Propriété | Requis ? | Description |
|---|---|---|
mapping_mode | Requis | Méthode utilisée pour mapper les demandes entrantes. |
userinfo_scope | Facultatif | Permissions pour envoyer au point de terminaison IdP Userinfo. |
attributes | Requis | Objet contenant les détails de mappage des demandes entrantes. |
Mode de mappage
mapping_mode définit la méthode utilisée pour faire correspondre les demandes entrantes de l’IdP au profil utilisateur Auth0. mapping_mode prend en charge les valeurs suivantes :
| Value (Valeur) | Description |
|---|---|
use_map | Utilise le modèle fourni pour cartographier les données. |
bind_all | Copie tous les éléments de données fournis par le IdP. |
Demandes restreintes
bind_all à la propriété mapping_mode, votre IdP peut tenter de faire correspondre des valeurs à une ou plusieurs de ces demandes restreintes. Bien que cela n’empêche pas les utilisateurs de s’authentifier sur votre connexion, les valeurs associées aux demandes restreintes ne sont pas transmises au profil utilisateur Auth0.
Si vous attribuez la valeur use_map à mapping_mode, vous pouvez faire correspondre la demande restreinte entrante à une demande valide :
La permission UserInfo
userinfo_scope définit les permissions qu’Auth0 envoie au point de terminaison UserInfo de l’IdP lorsqu’elles sont demandées.
Par exemple, si vous souhaitez envoyer les permissions OIDC standard et la permission groups lorsque vous demandez le point de terminaison UserInfo, vous pouvez procéder comme suit :
Attributs
attributes est un objet contenant des informations de mappage qui permettent à Auth0 d’interpréter les demandes entrantes de l’IdP. Les informations de mappage doivent être fournies sous forme de paires clé/valeur.
La clé à gauche correspond à un attribut de profil utilisateur Auth0. La valeur à droite représente la demande entrante de l’IdP qui peut être exprimée comme une valeur littérale, un objet de contexte dynamique ou une combinaison des deux. Les objets de contexte dynamique sont des expressions de modèle écrites dans le format ${variable} familier.
Valeurs littérales
Objet de contexte
context. Cela vous permet de stocker des valeurs uniques pour les profils individuels, contrairement aux valeurs littérales qui sont statiques pour tous les profils.
L’objet context prend en charge les propriétés suivantes :
| Propriété | Description |
|---|---|
context.connection | Contient les propriétés suivantes :id : l’identifiant unique de la connexion (par exemple, con_4423423423432423).strategy : la stratégie de connexion (par exemple, oidc). |
context.tokenset | Contient les propriétés suivantes :access_token : l’intégralité du jeton d’accès validé envoyé par l’IdP.<claim name> : toute revendication de jeton d’ID envoyée par l’IdP. |
context.userinfo | Contient les propriétés suivantes :<claim name> : toute revendication disponible fournie par le point de terminaison UserInfo de l’IdP. |