Connexions à des bases de données personnalisées

Utilisez une connexion à une base de données personnalisée lorsque vous souhaitez fournir à Auth0 un accès à votre propre magasin de données d’identité indépendant (hérité) principalement pour l’authentification (en prenant le rôle d’un fournisseur d’identité) et pour la migration des données utilisateur vers le magasin de données d’Auth0.

L’extensibilité d’Auth0 vous permet d’ajouter une logique personnalisée pour créer des solutions complètes pour la gestion des identités et des accès (IdAM). L’extensibilité Auth0 se présente sous plusieurs formes : Actions, Règles, Hooks et Scripts pour les connexions à des base de données personnalisées et la migration de base de données personnalisée. Chaque forme est mise en œuvre à l’aide de Node.js qui s’exécute sur la plateforme Auth0 dans un locataire Auth0.

L’extensibilité Auth0 s’exécute à différents points du pipeline de l’IdAM :

  • Les actions étendent les processus appelés flux, qui sont constitués d’un ou de plusieurs déclencheurs et représentent le pipeline logique dans lequel l’information se déplace à un moment donné du parcours d’Auth0. Pour en savoir plus sur les flux et les déclencheurs, lisez Explorer les flux et les déclencheurs.

  • Les règles s’exécutent lorsque des artefacts pour l’authenticité de l’utilisateur sont générés (c’est-à-dire un jeton d’ID dans OpenID Connect (OIDC)), un jeton d’accès dans OAuth 2.0 ou une assertion dans Security Assertion Markup Language (SAML).

  • Les hooks offrent une extensibilité supplémentaire lorsqu’il y a un échange d’artefacts non liés à l’utilisateur et lorsque des identités d’utilisateur sont créées.

  • Les scripts d’action de base de données personnalisés peuvent être utilisés pour s’intégrer à un magasin d’identité d’utilisateur existant, ou peuvent être utilisés lorsqu’une migration automatique d’utilisateur est requise à partir d’un magasin d’identité hérité. Divers modèles sont fournis.

Quel que soit le cas d’utilisation, l’extensibilité Auth0 vous permet d’adapter les opérations IdAM à vos besoins exacts. Cependant, si elle n’est pas utilisée de la bonne manière, cela peut ouvrir la possibilité d’une utilisation inappropriée ou involontaire qui peut conduire en fin de compte à des situations problématiques. Afin d’anticiper les problèmes, Auth0 fournit les meilleures pratiques pour les concepteurs et les implémenteurs; ainsi, nous recommandons de les lire dans leur intégralité au moins une fois, même si vous avez déjà commencé à utiliser Auth0.

La disponibilité varie selon le plan Auth0

Votre plan Auth0 ou votre accord personnalisé ont un impact sur la disponibilité de cette fonctionnalité. Pour en savoir plus, lisez Tarification.

En savoir plus