Dans cette section, nous passerons en revue toutes les configurations que nous devons appliquer à l’aide de l’Auth0 Dashboard.Documentation Index
Fetch the complete documentation index at: https://auth0.generaltranslation.app/llms.txt
Use this file to discover all available pages before exploring further.
Application
Le terme « application » n’implique pas de caractéristiques d’implémentation particulières. Une application peut être une application Web, mobile ou SPA. Dans le cas de « ExampleCo », il s’agit d’une application Web ASP.NET Core.
- Nom : le nom canonique de l’application. Permet d’identifier l’application sur le portail, dans les courriels, dans les journaux, et plus encore.
- ID client (en lecture seule) : l’identifiant unique de l’application. Il s’agit de l’identifiant utilisé dans l’application lors de la configuration de l’authentification avec Auth0. Cet identifiant est une chaîne alphanumérique qui est générée automatiquement.
- Secret client (en lecture seule) : chaîne utilisée pour signer et valider les jetons qui seront utilisés dans les différents flux d’authentification. Elle est générée automatiquement et doit rester confidentielle.
- Domaine : le nom de domaine attribué au compte Auth0. Le format du domaine est
{account-name}.auth0.comou{account-name}.{location}.auth0.com, par exempleExampleCo.auth0.com. - URL de rappel : l’URL vers laquelle l’utilisateur est redirigé après s’être authentifié.
Création d’une application
Timesheet-App et sélectionnerons Regular Web Applications comme type d’application.
Cliquez ensuite sur Créer pour accéder à la vue de démarrage rapide. Dans cette vue, vous pouvez choisir la technologie que vous prévoyez d’utiliser pour créer votre application et des instructions de démarrage rapide seront affichées.
Voici les autres vues disponibles :
Configuration des URL de rappel
*.google.com. Assurez-vous de spécifier le protocole http:// ou https://, sinon le rappel peut échouer dans certains cas.
L’URL de rappel pour notre exemple de projet est http://localhost:5000/signin-auth0. Allez maintenant définir cette valeur dans le champ URL de rappel autorisées si vous voulez utiliser notre exemple, sinon ajoutez l’URL que vous avez choisie pour le déploiement de votre application.
Connexions
Fournisseurs d’identité pris en charge Auth0 prend en charge une grande variété de protocoles et de fournisseurs d’identité : - Social : Permettez à vos utilisateurs de se connecter en utilisant Google, Facebook, LinkedIn, Github, et bien d’autres.
- Entreprise : Permettez à vos utilisateurs de se connecter en utilisant Active Directory, ADFS, LDAP, , et bien d’autres encore.
- Connexions à la base de données : Créez votre propre magasin d’utilisateurs en configurant une nouvelle connexion à la base de données et authentifiez vos utilisateurs à l’aide de leur adresse électronique, de leur nom d’utilisateur et de leur mot de passe. Les informations d’identification peuvent être stockées en toute sécurité soit dans la base d’utilisateurs Auth0, soit dans votre propre base de données. - : Permettez à vos utilisateurs de se connecter sans avoir à se souvenir d’un mot de passe et utilisez un canal d’authentification comme le SMS ou le courriel. :::
Création d’une connexion à une base de données
- Sur le tableau de bord, accédez à Authentication (Authentification) > Database (Base de données).
- Sélectionnez + Create DB Connection (+ Créer une connexion de base de données). À l’invite, saisissez un nom pour la connexion et configurez des exigences supplémentaires au besoin.
- Vérifiez l’exactitude de l’invite, puis sélectionnez Create (Créer).
Création d’une connexion Entra ID/LDAP
Le connecteur AD/LDAP sert de pont entre votre répertoire Active Directory et le service Auth0. Ce pont est nécessaire, car AD est généralement verrouillé sur votre réseau interne, et Auth0 est un service en nuage fonctionnant dans un contexte complètement différent. Plus d’informations