Meilleures pratiques en matière de connexions personnalisées aux bases de données et aux scripts d’action
La disponibilité varie selon le plan Auth0
L’implémentation propre à votre connexion et votre plan Auth0 ou accord personnalisé que vous utilisez déterminent si cette fonctionnalité est disponible. Pour en savoir plus, lisez Tarification.
L’extensibilité permet aux administrateurs d’ajouter des connexions personnalisées dans Auth0 en tant que mécanisme pour créer des solutions complètes pour la gestion des identités et des accès (IdAM). Chaque type d’extensibilité utilise Node.js et s’exécute sur la plateforme Auth0 dans un locataire Auth0.
L’extensibilité Auth0 se présente sous plusieurs formes :
Actions : Les actions sont des fonctions sécurisées, spécifiques au locataire, avec version, écrites en Node.js, qui s’exécutent à certains points de la plateforme Auth0. Utilisez les actions pour personnaliser et étendre les capacités d’Auth0 avec une connexion personnalisée.
Règles : Exécutées lorsque des artefacts pour l’authentification de l’utilisateur sont générés. Par exemple :
Jeton d’ID dans OpenID Connect (OIDC)
Jeton d’accès dans OAuth 2.0
Une affirmation dans SAML
Hooks : Fournissez une extensibilité supplémentaire lorsqu’il y a un échange d’artefacts non liés à l’utilisateur et lorsque des identités d’utilisateur sont créées, telles que l’enregistrement pré-utilisateur et l’enregistrement post-utilisateur.
Vous trouverez ci-dessous quelques bonnes pratiques pour l’utilisation des produits d’extensibilité Auth0 :
Les scripts pour les connexions de base de données personnalisées et les migrations sont utilisés pour s’intégrer à un magasin d’identités utilisateur existant ou lorsque la migration automatique des utilisateurs à partir d’un magasin d’identités indépendant ou hérité est nécessaire. Pour plus d’informations sur la configuration, consulter Créer des connexions à des bases de données personnalisées.
Pour éviter les doublons d’utilisateurs, définissez un
user_id
cohérent pour chaque profil utilisateur renvoyé. En outre, veillez à ne pas renvoyer la même adresse de courriel pour deux utilisateurs différents dans le scriptget_user
oulogin
et assurez-vous que les deux scripts renvoient le même utilisateur.Pour assurer la compatibilité ascendante,
app_metadata
est appelémetadata
dans les scripts de base de données personnalisés. Le transfert de données pouvant être interrompu, utilisez une action pour récupérer les métadonnées qui devraient se trouver dansapp_metadata
ouuser_metadata
si elles sont manquantes.Veillez à restreindre l’accès à l'audience à l’aide d’une Action.
L’extensibilité Auth0 est une capacité complète et sophistiquée permettant d’adapter les opérations IdAM, mais elle peut également exposer votre base de données à une utilisation inappropriée ou involontaire. Les documents de cette section mettent en avant les meilleures pratiques pour les concepteurs et les implémenteurs; nous recommandons de les lire dans leur intégralité au moins une fois, même si vous avez déjà commencé à utiliser Auth0.
En savoir plus
- Meilleures pratiques en matière d’anatomie de connexion à la base de données personnalisées
- Meilleures pratiques en matière d’environnement des scripts d’action des bases de données personnalisées
- Meilleures pratiques pour les bases de données personnalisées et l’exécution des scripts d’action
- Meilleures pratiques en matière de sécurité pour les connexions à des bases de données personnalisées
- Meilleures pratiques de la gestion des erreurs
- Meilleures pratiques de test des règles