Authentification unique en libre-service
L’authentification unique (SSO) en libre-service fournit aux clients interentreprises les outils nécessaires pour déléguer la configuration de la SSO à leurs clients Enterprise. En déléguant cette tâche, vous pouvez simplifier votre processus d’intégration et donner aux clients plus d’autonomie sur leur expérience de connexion. Vous pouvez également réduire le temps et les coûts associés à la gestion de la SSO pour l’ensemble de votre clientèle.
La SSO en libre-service nécessite une configuration minimale dans votre locataire Auth0 et fournit à vos clients un assistant d’installation qui les guide tout au long du processus d’activation. Une fois que le client a terminé sa configuration, l’intégration SSO est automatiquement ajoutée à votre locataire en tant que Connexion d’entreprise.
Fournisseurs pris en charge
La SSO en libre-service prend en charge les fournisseurs d’identité suivants :
Okta Workforce Identity Cloud (à l’aide d’OIDC)
Entra ID
Google Workspace (à l’aide d’OIDC)
Keycloak
Services de fédération de Microsoft Active Directory (ADFS)
PingFederate
OIDC générique
SAML générique
Fonctionnement
LA SSO en libre-service utilise les composants suivants pour déléguer la configuration à vos clients :
Profil de libre-service : Définit les éléments clés des implémentations SSO des clients, tels que les fournisseurs d’identité qu’ils peuvent utiliser pour la SSO et les attributs de l’utilisateur qu’ils doivent capturer, tels que le courriel.
Ticket d’accès au libre-service : Permet aux administrateurs clients d’accéder à l’assistant de configuration de la SSO et de définir les détails particuliers de l’intégration SSO qui en résulte. Les administrateurs client peuvent créer une nouvelle connexion ou modifier une connexion existante.
Assistant de configuration de la SSO : Guide les administrateurs clients tout au long du processus de configuration de la SSO.
Créer un profil en libre-service
À un niveau élevé, le flux de production de la SSO en libre-service comprend les tâches suivantes :
Vous (le client Auth0) créez un profil en libre-service dans votre locataire en utilisant Auth0 Dashboard ou Management API.
En utilisant Management API, vous créez ensuite un ticket d’accès en libre-service qui permet aux administrateurs du client de configurer la SSO. Ce ticket vous permet d’autoriser les administrateurs clients à créer une nouvelle connexion ou à modifier une connexion existante.
Récupérez l’URL du ticket de la ressource créée à la deuxième étape et envoyez ce lien à l’administrateur client.
Votre administrateur client lance l’assistant de configuration de la SSO et suit les étapes indiquées pour configurer une nouvelle connexion ou une connexion existante.
Une nouvelle connexion Entreprise pointant vers l’application du client est ajoutée à votre locataire Auth0.

Cliquez sur le diagramme pour l’agrandir.
Utilisation de la SSO en libre-service
Les sections ci-dessous présentent les étapes détaillées de la configuration d’un profil en libre-service et de la génération de tickets d’accès en libre-service à partager avec les administrateurs de la clientèle.
Gestion des tickets d’accès en libre-service
Vous pouvez créer des profils en libre-service à l’aide d’Auth0 Dashboard ou de Management API. Les profils en libre-service sont utilisés pour déterminer les éléments clés des implémentations des clients, notamment :
Les fournisseurs d’identité que les administrateurs clients peuvent utiliser pour la SSO.
Les attributs d’utilisateur qu’ils doivent capturer au moyen de la SSO, tels que le courriel ou le nom de famille.
Les options de marque qui personnalisent l’aspect et la convivialité de l’assistant de configuration de la SSO.
Vous pouvez créer jusqu’à 20 profils selon vos besoins pour différents clients ou segments.
Pour créer un profil en libre-service sur Auth0 Dashboard :
Accédez à Authentification > Entreprise) et ouvrez la section Self-Service SSO (SSO en libre-service). Sélectionnez ensuite Create Profile (Créer un profil).
Dans l’espace prévu à cet effet, saisissez un nom et une description facultative pour le profil. Sélectionnez ensuite Create (Créer).
Dans l’onglet Settings (Paramètres), remplissez les sections ci-dessous. Après avoir mis à jour ces sections, sélectionnez Save (Enregistrer).
Identity Providers (Fournisseurs d’identité) : activez un ou plusieurs fournisseurs d’identité. Dans l’assistant de configuration de la SSO, les administrateurs clients peuvent sélectionner leur option préférée dans la liste des fournisseurs activés.
Branding (Image de marque) : proposez un logo et une couleur primaire pour l’assistant de configuration de la SSO.
Custom Introduction (Introduction personnalisée) : modifiez ou remplacez le message par défaut au besoin. Ce texte d’introduction s’affiche pour les administrateurs clients sur la page de renvoi de l’assistant de configuration de la SSO. Votre message peut inclure des options de formatage de base, comme le gras ou les hyperliens, et est limité à 2 000 caractères.
Dans l’onglet User Profile (Profil utilisateur), ajoutez jusqu’à 20 attributs de l’utilisateur que vos clients devraient saisir dans le cadre de la SSO, comme l’adresse courriel ou le nom de famille. Vous pouvez définir chaque attribut comme
required
ouoptional
.Au cours du flux de l’assistant de configuration, les administrateurs clients seront invités à faire correspondre ces attributs utilisateur définis à leur fournisseur d’identité afin de s’assurer que les valeurs nécessaires sont transmises à Auth0.
Pour créer un profil en libre-service, appelez d’abord le point de terminaison Self-Service Profiles (Profils en libre-service) pour créer le profil.
Créer un profil libre-service :
Effectuez un appel POST au point de terminaison Self-Service Profiles (Profils en libre-service).
Spécifier les paramètres suivants dans le corps de la requête, au besoin :
Paramètre | Description |
---|---|
name |
Chaîne. La longueur maximale est de 100. Un nom convivial pour le profil en libre-service. Ce paramètre est obligatoire. |
description |
Chaîne. La longueur maximale est de 140. Une description du profil de service. Ce paramètre est facultatif. |
allowed_strategies |
Matrice. Un ou plusieurs fournisseurs d’identité que les administrateurs clients peuvent utiliser pour mettre en œuvre l’authentification unique. Si aucun paramètre n’est sélectionné, tous sont passés par défaut. Les options incluent :
|
user_attributes |
Objet. La longueur maximale est de 20. Stocke les informations de mappage présentées aux administrateurs du client pendant le flux de l’assistant de configuration. Les administrateurs du client sont invités à mapper ces attributs à leur fournisseur d’identité pour s’assurer que les attributs spécifiés sont transmis à Auth0. Ce paramètre est facultatif. |
user_attributes[].name |
Chaîne. La longueur maximale est de 255. Nom de l’attribut utilisateur dans Auth0. Ce paramètre est obligatoire lors de la définition de user_attributes . |
user_attributes[].description |
Chaîne. La longueur maximale est de 255. Description lisible de l’attribut utilisateur. Ce paramètre est obligatoire lors de la définition de user_attributes . |
user_attributes[].is_optional |
Booléen. Indique si un attribut est facultatif ou requis par le client pour que l’application fonctionne.
Ce paramètre est obligatoire lors de la définition de user_attributes . |
branding |
Objet. Permet de personnaliser le style de l’assistant de configuration de l’authentification unique présenté aux administrateurs du client. Ce paramètre est facultatif. |
branding.logo_url |
Chaîne. La longueur maximale est de 1024. URL HTTPS pointant vers un logo. Le cas échéant, ce logo s’affiche en haut à droite de l’assistant de configuration SSO. Ce paramètre est facultatif. |
branding.colors |
Objet. Permet de définir une couleur principale pour certains éléments de l’assistant de configuration de l’authentification unique, tels que les boutons interactifs. Ce paramètre est facultatif. |
branding.colors.primary |
Chaîne. Spécifie la valeur hexadécimale de la couleur principale utilisée pour l’assistant de configuration SSO. Ce paramètre est obligatoire lors de la définition de branding.colors . |
Example Request Body (Exemple de corps de requête)
{
"name": "Example Profile",
"description": "An example profile for all customers",
"allowed_strategies": ["okta","adfs","google-apps"],
"user_attributes": [
{
"name": "email",
"description": "User's email",
"is_optional": false,
}
],
"branding": {
"logo_url": "https://example.com/logo.png",
"colors": {
"primary": "#334455"
}
}
}
Was this helpful?
Personnaliser votre texte d’introduction
Lorsqu’un administrateur client accède à l’assistant de configuration SSO, il se retrouve d’abord sur une page d’introduction qui l’accueille dans l’expérience. Par défaut, le message suivant est fourni :
« Il ne vous reste plus que quelques étapes simples pour finir de configurer la SSO. Ce processus de configuration va apporter quelques changements à votre fournisseur d’identité. Avant de commencer, ouvrez votre fournisseur d’identité dans un onglet ou une fenêtre de navigateur distinct. »
Vous pouvez modifier ce texte en effectuant un appel PUT au point de terminaison Custom Text for Self-Service Profiles (Texte personnalisé pour les profils en libre-service).
Appeler
PUT /api/v2/self-service-profiles/{id}/custom-text/{language}/{page}
, oùid
est l’ID de profil du profil en libre-serviceLanguage (langue)
est défini suren
page
est défini surget-started
Dans le corps de requête, indiquez ce qui suit :
Propriété Description introduction
Chaîne. La longueur maximale est de 2000.
Texte d’introduction complet à afficher sur la page d’accueil de l’assistant de configuration SSO. Le texte peut inclure des options de mise en forme de base, telles que la mise en gras ou des liens hypertexte.
Le texte personnalisé fourni par ce paramètre écrase complètement tous les messages précédents. Pour de meilleurs résultats, assurez-vous de fournir le message complet que vous souhaitez afficher aux administrateurs des clients.
L’envoi d’un corps vide{}
réinitialise tout message personnalisé au texte par défaut.En réponse, l’entité créée est retournée.
Example Call (Exemple d’appel)
PUT /api/v2/self-service-profiles/ssp_1234567890/custom-text/en/get-started
{
introduction: "Welcome! With <b>only a few steps</b>, you'll be able to setup your new connection. For assistance, contact <a href="https://www.examplesupportsite.com"> our support team </a>."
}
Was this helpful?
Example Response (Exemple de réponse)
{
introduction: "Welcome! With <b>only a few steps</b>, you'll be able to setup your new connection. For assistance, contact <a href="https://www.examplesupportsite.com"> our support team </a>."
}
Was this helpful?
Gestion des tickets d’accès en libre-service
Après avoir créé au moins un profil en libre-service, vous pouvez générer des tickets d’accès en libre-service à l’aide de Management API. Les tickets d’accès en libre-service ont deux objectifs principaux :
Permettre aux administrateurs clients d’accéder à l’assistant de configuration la SSO, grâce auquel ils peuvent configurer une nouvelle connexion SSO ou modifier une connexion existante.
Prédéfinir les détails clés et les comportements des nouvelles connexions SSO que vos administrateurs clients configureront, tels que les applications ou les organisations qui seront activées pour la nouvelle connexion.
Générer un ticket d’accès
Pour générer un ticket d’accès en libre-service :
Récupérez l’ID du profil de libre-service que vous souhaitez associer au ticket d’accès à partir du point de terminaison Récupérer les profils de libre-service.
Appelez le point de terminaison Ticket d’accès SSO en utilisant l’identifiant du profil libre-service approprié :
POST /api/v2/self-service-profiles/{id}/sso-ticket
Dans le corps de la requête, précisez les paramètres décrits dans le tableau ci-dessous.
Paramètre | Description |
---|---|
connection_id |
Chaîne. Fournir cette option lors de la génération d’un ticket pour mettre à jour une connexion à authentification unique existante. Identifiant de la connexion qu’un administrateur client mettra à jour par l’intermédiaire de l’assistant de configuration de l’authentification unique. Les administrateurs clients peuvent modifier le certificat SAML, l’identifiant OIDC ou le secret de la connexion associée. Les identifiants de connexion peuvent être récupérés via la section Authentication de Auth0 Dashboard ou le point de terminaison Get All Connections (Obtenir toutes les connexions). connection_id ne peut pas être utilisé conjointement avec connection_config . |
connection_config |
Objet. Fournir cette option lors de la génération d’un ticket d’accès pour créer une nouvelle connexion à authentification unique. Les administrateurs du client pourront modifier des éléments clés de la connexion, comme le certificat SAML, l’identifiant OIDC ou le secret. connection_config ne peut pas être utilisé conjointement avec connection_id . |
connection_config.name |
Chaîne. La longueur maximale est de 128 caractères. Nom de la connexion créée par l’assistant de configuration SSO. Ce paramètre est requis lors de l’utilisation de connection_config . |
connection_config.display_name |
Chaîne. La longueur maximale est de 128 caractères. Nom convivial pour la connexion créée par l’assistant de configuration SSO. Ce nom s’affiche sur les invites de connexion universelle. Ce paramètre est optionnel lors de l’utilisation de connection_config . |
connection_config.is_domain_connection |
Booléen. La valeur de ce paramètre est true si la connexion est au niveau du domaine.Ce paramètre est optionnel lors de l’utilisation de connection_config . |
connection_config.show_as_button |
Booléen. Si true , la connexion s’affiche comme une option d’authentification sur l’écran de connexion de votre application. Ce paramètre est optionnel lors de l’utilisation de connection_config . |
connection_config.metadata |
Objet[]. Métadonnées associées à la connexion résultante. L’objet peut contenir jusqu’à 10 paires clé-valeur. Les valeurs des chaînes ne peuvent excéder 255 caractères. Ce paramètre est optionnel lors de l’utilisation de connection_config . |
connection_config.options |
Objet[]. Options pour la connexion résultante, incluant icon_url et domain_aliases[] .Ce paramètre est optionnel lors de l’utilisation de connection_config . |
enabled_clients |
Chaîne[]. Liste des identifiants clients de l’application à associer à la SSO. |
enabled_organizations |
Objet[]. Liste des organisations à associer à la connexion SSO. |
enabled_organizations[].organization_id |
Identifiant d’une organisation particulière à associer à la SSO. Vous pouvez récupérer les identifiants dans la section Organisations d’Auth0 Dashboard, le point de terminaison Get Organizations, ou le point de terminaison Get Organization by Name. Ce paramètre est requis lors de l’utilisation de enabled_organizations . |
enabled_organizations[].assign_membership_on_login |
Booléen. Lorsque ce paramètre est true , les utilisateurs qui se connectent à l’aide de la connexion associée se voient automatiquement accorder le statut de membre de l’organisation indiquée.Ce paramètre est optionnel lors de l’utilisation de enabled_organizations . |
enabled_organizations[].show_as_button |
Booléen. Lorsque ce paramètre est true , la connexion associée s’affiche en tant qu’option d’authentification sur l’écran de connexion de l’organisation pour votre application. Cette option ne peut être activée que pour les connexions d’entreprise.Ce paramètre est optionnel lors de l’utilisation de enabled_organizations . |
ttl_sec |
Nombre. Nombre de secondes pendant lesquelles le ticket d’accès reste valide avant expiration. S’il n’est pas spécifié ou s’il vaut 0 , la valeur par défaut est 432000 (ce qui équivaut à 5 jours). |
Exemple de corps de requête
{
"connection_config":{
"name":"string",
"display_name":"string",
"is_domain_connection":true,
"show_as_button":true,
"metadata":{
"key1":"value1",
"key2":"value2"
},
"options":{
"icon_url":"string",
"domain_aliases":[
"acme.corp",
"okta.com"
],
"idpinitiated": {
"enabled": true,
"client_id": "string",
"client_protocol": "string",
"client_authorizequery": "string"
}
}
},
"enabled_clients":[
"string"
],
"enabled_organizations":[
{
"organization_id":"string",
"assign_membership_on_login":true,
"show_as_button":true
}
],
"ttl_sec":0,
"domain_aliases_config": {
"domain_verification": "string"
}
}
Was this helpful?
En réponse, vous recevez une URL pour le ticket d’accès en libre-service :
{
"ticket": "https://{domain}/self-service/connections-flow?ticket={id}"
}
Was this helpful?
Après avoir reçu l’URL du ticket, partagez le lien avec l’administrateur de votre client pour lui donner accès à l’assistant de configuration de la SSO. L’assistant de configuration le guidera alors dans la configuration de la connexion SSO.
Vous pouvez regrouper la génération de tickets d’accès dans votre propre portail en libre-service ou envoyer les URL des tickets directement aux administrateurs clients par courriel, clavardage ou d’autres canaux de communication.
Révoquer un ticket d’accès
Par défaut, l’URL d’un ticket d’accès reste valide pendant cinq jours. Après avoir accédé à l’URL, un administrateur client dispose de cinq heures pour terminer la configuration. Si nécessaire, vous pouvez révoquer un ticket d’accès avant son expiration. Par exemple, si un ticket d’accès est partagé par erreur avec une audience inappropriée, vous pouvez révoquer le ticket pour empêcher l’accès non autorisé à l’assistant de configuration de la SSO.
Lorsqu’un ticket d’accès est révoqué, son URL devient immédiatement invalide et toutes les sessions associées sont terminées. Les administrateurs clients possédant l’URL ne pourront plus accéder à l’assistant de configuration de la SSO. Un nouveau ticket d’accès peut alors être généré et partagé si nécessaire.
Pour révoquer un ticket d’accès :
Récupérez l’identifiant du profil de libre-service associé au ticket d’accès en utilisant le point de terminaison Récupérer les profils de libre-service.
Localisez l’identifiant du ticket d’accès que vous souhaitez révoquer. Les identifiants se trouvent à la fin de l’URL des tickets d’accès.
Appelez le point de terminaison Révoquer le billet d’accès SSO en utilisant les identifiants appropriés :
POST /api/v2/self-service-profiles/{id}/sso-ticket/{id}/revoke
En réponse, un 202 Accepted
est renvoyé.
Références
API
Pour gérer la SSO en libre-service, les points de terminaison suivants de Management API sont proposés :
Obtenir un texte personnalisé pour un profil de libre-service
Définir un texte personnalisé pour un profil de libre-service
Créer un ticket d’accès SSO pour initier le flux de la SSO en libre-service
Limites anti-attaques
Lors de l’utilisation de la SSO en libre-service, les limites anti-attaques suivantes s’appliquent :
Description | Point de terminaison | Limites |
---|---|---|
Gérer les profils SSO | /api/v2/self-service-profiles |
Passez en revue les limites de taux du Management API pour votre type d’abonnement. |
Créer un ticket d’accès | /api/v2/self-service-profiles/{id}/sso-ticket |
Passez en revue les limites de taux du Management API pour votre type d’abonnement. |
Consommer un ticket d’accès | /self-service/connection-flows?ticket={id} |
6 / min / IP |
Charger l’application Web (qui comprend l’assistant de configuration) et les points de terminaison de l’application Web | /self-service/* |
50 / min / IP 90 / min / locataire |