Authentication API Auth0 utilise un ensemble de témoins HTTP pour activer l’authentification unique (SSO), l’authentification multifacteur (MFA) et les capacités de protection contre les attaques. Le tableau ci-dessous présente certains des témoins sur lesquels s’appuie l’Authentication API et décrit leurs objectifs :Documentation Index
Fetch the complete documentation index at: https://auth0.generaltranslation.app/llms.txt
Use this file to discover all available pages before exploring further.
| Témoin | _Fonctionnalité | Objet |
|---|---|---|
auth0 | Authentification unique | Utilisé pour implémenter la couche de session Auth0. |
auth0_compat | Authentification unique | Témoin de repli pour l’authentification unique sur les navigateurs qui ne prennent pas en charge l’attribut sameSite=None. |
auth0-mf | Authentification multifacteur (MFA) | Utilisé pour établir le niveau de confiance pour un périphérique donné. |
auth0-mf_compat | Authentification multifacteur (MFA) | Témoin de repli pour l’authentification multifacteur (MFA) sur les navigateurs qui ne prennent pas en charge l’attribut sameSite=None. |
a0_users:sess | Connexion classique | Utilisé pour la protection CSRF dans les flux de connexion classique. |
a0_users:sess.sig | Connexion classique | Utilisé pour la protection CSRF dans les flux de connexion classique. |
did | Protection contre les attaques | Identification de l’appareil pour la protection contre les attaques. |
did_compat | Protection contre les attaques | Témoin de repli pour la détection d’anomalies sur les navigateurs qui ne prennent pas en charge l’attribut sameSite=None. |
login.example_domain.com comme sous-domaine de example_domain.com. Vous hébergez d’autres applications sous le domaine parent, telles que app1.example_domaine.com et app2.example_domaine.com. Lorsque les utilisateurs visitent login.example_domaine.com, les témoins de app1.example_domaine.com et app2.example_domaine.com peuvent être envoyés avec des requêtes à l’Authentication API Auth0.
Pour protéger notre plateforme et parce que ces témoins peuvent atteindre une taille considérable et être partagés avec d’autres sous-domaines, Auth0 peut rejeter les requêtes comportant des en-têtes excessivement volumineux (plusieurs kilo-octets). Les applications doivent être conçues de manière à ce que les témoins trop volumineux ne soient pas envoyés à l’Authentication API Auth0. Pour en savoir plus sur le comportement des témoins avec les domaines personnalisés, veuillez consulter Envoyer des témoins au serveur d’origine.