Configurer des domaines personnalisés avec des certificats autogérés
Si vous choisissez de gérer les certificats pour vos domaines personnalisés sans assistance d’Auth0, vous devez savoir comment gérer votre propre serveur mandataire et vos certificats pour les connexions entrantes nécessitant plusieurs enregistrements DNS sur le domaine. Vous devez acheter ou fournir les certificats et gérer vous-même les renouvellements. Vous aurez également besoin d’un serveur mandataire inverse où le certificat sera installé. Nous accepterons le trafic en provenance du serveur mandataire après la vérification du domaine.
Choisissez cette option pour :
Avoir plus de contrôle sur vos certificats (comme le choix de votre propre autorité de certification ou l’expiration des certificats).
Activer une surveillance supplémentaire de vos appels API vers Auth0.
Pour configurer votre domaine personnalisé à l’aide de certificats autogérés, vous devez fournir votre nom de domaine à Auth0, confirmer que vous êtes le propriétaire de ce domaine et configurer le serveur mandataire inverse. Vous devrez configurer les fonctions d’Auth0 afin de commencer à utiliser votre domaine personnalisé suite à sa mise en œuvre.
Indiquez votre nom de domaine à Auth0
Accédez à Dashboard > Settings (Configurations) > Custom Domains (Domaines personnalisés) ou Dashboard > Branding (Image de marque) > Custom Domains (Domaines personnalisés). Saisissez votre domaine personnalisé dans la zone prévue à cet effet et sélectionnez Self-managed Certificates (Certificats autogérés) dans le menu déroulant.
Cliquez sur Add Domain (Ajouter un domaine). Vous ne pouvez ajouter qu’un seul domaine par locataire, même si le bouton Add Domain (Ajouter un domaine) est toujours affiché après l’ajout d’un domaine.
Vérifier la propriété
Avant de pouvoir utiliser le domaine avec Auth0, vous devez vérifier que vous en êtes le propriétaire.
Rendez-vous à Tableau de bord > Image de marque > Domaines personnalisés.
Ajoutez les informations de vérification TXT à l’enregistrement DNS de votre domaine. Ces étapes peuvent varier en fonction de votre hébergeur de domaine.
Gardez la page de domaine personnalisé Auth0 ouverte dans votre navigateur afin de pouvoir copier les valeurs.
Connectez-vous à votre service de gestion de domaine.
Créez un nouvel enregistrement et enregistrez-le avec ces paramètres
:Paramètre Valeur Type d’enregistrement TXT Nom Copiez et collez la valeur de l’enregistrement TXT de votre domaine depuis Auth0. Time to Live (TTL) Utiliser la valeur par défaut. Valeur Copiez et collez la valeur du contenu TXT de votre domaine depuis Auth0.
Cliquez sur Vérify (Vérifier) pour continuer.
En fonction de vos paramètres DNS, il peut s’écouler quelques minutes avant qu’Auth0 puisse vérifier votre domaine.
Si Auth0 a vérifié avec succès votre nom de domaine, une fenêtre de confirmation s’affiche. Enregistrez les informations fournies dans cette fenêtre, en particulier la valeur
cname-api-key
, puisque c’est la seule fois que vous verrez cette valeur.Le processus de vérification est terminé et votre domaine personnalisé devrait être prêt à être utilisé dans un délai de 1 à 2 minutes. Si vous ne parvenez pas à terminer le processus de vérification dans un délai de trois jours, répétez ces étapes.
Configurer le serveur mandataire inverse
Le serveur mandataire inverse récupère des ressources au nom de votre application à partir d’un ou de plusieurs serveurs. Ces ressources sont ensuite renvoyées à l’application, donnant l’impression qu’elles proviennent du serveur mandataire lui-même.
Vous pouvez utiliser un service tel que Cloudflare, Azure CDN, Google Cloud Platform, ou AWS Cloudfront et configurer les paramètres de votre domaine personnalisé. Vous ajouterez la nouvelle valeur CNAME à votre DNS pour votre domaine personnalisé, pointant vers le nom de domaine du serveur mandataire inverse pour la distribution.
Après avoir créé les paramètres de serveur mandataire inverse sur votre service, rendez-vous à l’onglet Auth0 Dashboard > Image de marque > Domaines personnalisés.
Ajoutez un nouvel enregistrement CNAME à votre DNS pour votre domaine personnalisé pointant vers le nom de domaine de service pour votre distribution. Vous pouvez le trouver en cherchant Distribution ID (Identifiant de distribution) dans la configuration de votre serveur mandataire inverse. Une fois ajouté, l’enregistrement CNAME doit être présent à tout moment pour éviter un éventuel problème lors du renouvellement du certificat.
La manière dont vous configurez le serveur mandataire varie en fonction du service que vous utilisez. Vous devrez probablement configurer les types de paramètres suivants :
Paramètres de distribution
Paramètre | Valeur |
---|---|
Nom du domaine d’origine | Définissez ceci sur la valeur Nom du domaine d’origine obtenue à partir du Auth0 Dashboard au cours du processus de configuration des domaines personnalisés. |
ID de l’origine | Une description pour l’origine. Cette valeur vous permet de distinguer plusieurs origines dans la même distribution et doit donc être unique. |
Politique de protocole d’origine | Définir à HTTPS Only . |
Noms de domaine alternatifs (CNAMEs) | Définissez votre nom de domaine personnalisé (le même que celui que vous avez configuré dans le Auth0 Dashboard. |
Paramètres d’en-têtes personnalisés d’origine
Paramètre | Valeur |
---|---|
Nom de l’en-tête | Défini sur cname-api-key . |
Valeur | Définie sur la valeur de clé API CNAME que vous avez reçue immédiatement suite à la vérification de propriété de votre nom de domaine avec Auth0. |
Paramètres de nom d’hôte d’origine
Paramètre | Valeur |
---|---|
Nom d’hôte d’origine | Saisissez le {yourTenant}-<CUSTOM_DOMAIN_ID>.edge.tenants.us.auth0.com , en vous assurant de remplacer <CUSTOM_DOMAIN_ID> par la valeur du nom de domaine d’origine (identifiant de domaine personnalisé) que vous avez reçu d’Auth0 lors de la configuration du nouveau domaine personnalisé. Si vos locataires ne se trouvent pas dans la région des États-Unis, utilisez l’une des options suivantes :
cd_TXIdNgQ07HrAFVmz Pour un locataire des E.-U., le nom d’hôte d’origine devrait être : E.-U. : {yourTenant}-cd-txIdngq07hrafvmz.edge.tenants.us.auth0.com |
En-tête de l’hôte | Utilisez le nom que vous avez fourni comme nom d’hôte d’origine. |
Pour plus d’informations sur la récupération des détails de votre domaine personnalisé, consultez Obtenir des configurations de domaine personnalisées.
Paramètres du comportement du cache par défaut
| Setting | Value |
| - | | - |
| Politique de protocole de visualisation | Sélectionner Rediriger HTTP vers HTTPS. |
| Méthodes HTTP autorisées | Sélectionnez GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE. |
| Cache basé sur les en-têtes de requête sélectionnés | Sélectionnez *Allow list (Autoriser la liste). |
| Autoriser les en-têtes de liste | Les en-têtes suivants devraient être autorisées : User-Agent
, Origin
, Referer
, Authorization
, Accept
, et Accept-Language
. |
| Faire suivre les témoins | Sélectionner Tous. |
| Transfert et mise en cache de la chaîne de requête | Sélectionnez *Forward all, cache based on all (Transférer tout, mettre en cache sur la base du tout). |
Étapes supplémentaires pour les fonctions spécifiques d’Auth0
Il y a des étapes de configuration supplémentaires à suivre en fonction des fonctionnalités Auth0 que vous utilisez. Pour en savoir plus, veuillez consulter Configure Features to Use Custom Domains (Configurer les fonctionnalités pour utiliser les domaines personnalisés).
Cloudflare utilise une fonctionnalité appelée CNAME Flattening, qui affecte la vérification Auth0 et le renouvellement des certificats dans la manière dont elle traite les enregistrements DNS. Nous vous recommandons de désactiver CNAME Flattening, sauf en cas d’absolue nécessité. Pour en savoir plus, consultezDocumentation Cloudflare.
En savoir plus
- Configurer des fonctionnalités pour utiliser des Domaines personnalisés
- Configurer Google Cloud Platform avec un équilibrage de charge en tant que proxy inverse
- Configurer Cloudflare en tant que proxy inverse
- Configurer AWS CloudFront en tant que proxy inverse
- Configurer CDN en tant que proxy inverse
- Configurer Akamai en tant que proxy inverse.