Choisir un type de connexion pour Entra ID

Vous pouvez connecter votre instance Auth0 à Microsoft Entra ID de trois façons. Examinez les options pour déterminer la meilleure approche pour votre situation.

Auth0 recommande de commencer par la connexion native Microsoft Entra ID. Si vous avez besoin d’une personnalisation plus poussée, consultez la configuration de la connexion SAML. De même, si votre organisation a des restrictions supplémentaires sur les flux de code OAuth, consultez la configuration Entreprise OIDC.

Le tableau ci-dessous illustre les principales différences entre ces types de connexion. Consultez ces capacités pour déterminer le type de connexion le mieux adapté à votre organisation.

Type de connexion « Native » Entra ID OIDC SAML Entreprise
Protocole Flux de code d’autorisation OAuth flux implicite OAuth OU Flux de code d’autorisation OAuth SAML
Peut recevoir des demandes facultatives d’Entra ID? Non Oui Oui
Prise en charge de la déconnexion unique fédérée (“Déconnexion unique” or SLO) Oui Non Oui
Recevoir des groupes ID Oui, noms conviviaux Oui, ID d’objet Oui, ID d’objet
Recevoir un profil étendu Oui Non Non

Microsoft Entra ID

Le premier type de connexion est la connexion Microsoft Entra ID dans Auth0 Dashboard > Authentification > Entreprise.

Ce type de connexion utilise le flux de code d’autorisation OAuth. La connexion Microsoft Entra ID accepte les demandes d’un id_token et interroge directement l’API Microsoft Graph. Si elle est configurée, la requête recherche des groupes et des informations de profil supplémentaires. Microsoft Entra ID ignore toute demande personnalisée incluse dans le id_token.

Caractéristiques et considérations relatives à la connexion

Ce type de connexion étant le flux de travail natif, il est explicitement compatible avec les fonctionnalités Entra ID étendues. La connexion Entra ID associe les attributs de profil directement à vos profils utilisateurs Auth0 à partir de l’API Microsoft Graph.

L’option de profil étendu offre trois attributs qui ne sont pas disponibles dans les autres types de connexion. Vous devez activer l’autorisation d’interroger l’API Microsoft Graph pour utiliser les fonctions de profil étendu. Le tableau ci-dessous compare les attributs graphiques Entra ID entre les types de connexion :

Attributs graphiques Attribut du profil Auth0 Type de données Déclaration facultative équivalente pour OIDC ou SAML
businessPhones phone array -
givenName given_name string given_name
jobTitle job_title string -
mobilePhone mobile string -
preferredLanguage preferred_language string xms_pl
surname family_name string family_name
userPrincipalName upn string upn

Configuration du groupe

Si vous activez l’autorisation d’interroger l’API Microsoft Graph, Auth0 récupère automatiquement les groupes de l’utilisateur et les affecte à l’attribut groups dans le profil Auth0. Auth0 mappe ces « noms conviviaux » de groupe et n’a pas besoin de configurer une demande personnalisée, car ces groupes sont mappés directement à partir de l’API Microsoft Graph.

SAML

Le type de connexion SAML utilise le protocole SAML et prend en charge le mappage d’attributs et toutes les fonctionnalités SAML standard.

Caractéristiques et considérations relatives à la connexion

Le type de connexion SAML est le plus souple des types de connexion disponibles car il prend en charge les demandes facultatives et les déconnexions fédérées. Si vous avez besoin de ces deux fonctionnalités, SAML est le seul type de connexion qui les prend en charge simultanément.

Configuration du groupe

Pour qu’Auth0 accepte les informations de groupe avec le type de connexion SAML, vous devez configurer votre Entra ID avec des attributs facultatifs dans la réponse SAML. Auth0 associe ensuite les groupes à l’attribut group_ids dans le profil Auth0 de l’utilisateur.

Entreprise OIDC

Le type Entreprise Open ID Connect peut utiliser les workflows OAuth Implicit ou Authorization Code. Cette connexion met en correspondance les demandes personnalisées dans id_token avec le profil utilisateur Auth0. Pour en savoir plus sur les flux d’authentification, consulte la documentation sur les flux d’authentification et d’autorisation .

Caractéristiques et considérations relatives à la connexion

Si vous ne pouvez pas fournir de secrets clients dans votre flux de connexion en raison de réglementations ou de protocoles de confidentialité, le flux implicite offert par la connexion OIDC pourrait être une méthode préférée. Si vous avez besoin de demandes personnalisées mais que vous ne souhaitez pas configurer les fonctionnalités SAML supplémentaires, la connexion OIDC peut réduire la complexité.

Configuration du groupe

Pour qu’Auth0 accepte les informations de groupe avec le type de connexion OIDC, vous devez configurer votre Entra ID avec une demande facultative pour ajouter groups dans id_token de votre demande. Auth0 associe ensuite ces groupes à l’attribut group_ids dans le profil Auth0 de l’utilisateur.

En savoir plus