Authentification unique initiée par le fournisseur de services

Pour les implémentations d’authentification unique (SSO) initiées par le fournisseur de services, Auth0 est le fournisseur de services (SP) de SSO. Lorsqu’un utilisateur se connecte à une application :

  1. L’application présente à l’utilisateur un ou plusieurs fournisseurs d’identité externes.

  2. L’utilisateur sélectionne un fournisseur d’identité avec lequel s’authentifier et se connecte.

  3. Lorsque l’authentification est réussie, l’utilisateur retourne à l’application et sa session est active.

La SP-initiated SSO dans Auth0 est gérée par les connexions.

Sessions de SSO dans Auth0 par rapport aux sessions d’application

Lorsque les utilisateurs se connectent, différentes couches de session peuvent être créées. Pour les implémentations de SSO initiées par le SP, il est important de comprendre que l’expérience de SSO est rendue possible par la couche de session d’Auth0, qui est stockée de manière centralisée sur le serveur d’autorisation. En tirant parti de cette couche de session, les utilisateurs peuvent facilement s’authentifier auprès de différentes applications, chacune pouvant avoir sa propre session d’application pour savoir si l’utilisateur y est connecté spécifiquement.

Préparez vos propres implémentations

OIDC/OAuth

  • Fournisseurs d’identités sociales

  • Ajouter un serveur d’autorisation OAuth2 générique à Auth0

  • Auth0 Marketplace

SAML

  • Auth0 fournit des instructions permettant de configurer les fournisseurs d’identité SAML suivants avec Auth0 :

  • Nous fournissons également des instructions génériques pour configurer Auth0 en tant que fournisseur de services SAML.

  • Configurer une authentification unique initiée par le fournisseur d’identité

Limites

  • Les applications natives ne peuvent utiliser que la connexion universelle.

  • OpenID Connect (OIDC) ne prend pas en charge les authentifications uniques initiées par le fournisseur d’identité.

En savoir plus