Configurer l’authentification par canal d’appui initiée par le client
Apprenez comment configurer l’authentification par canal d’appui initiée par le client (CIBA) pour votre application. Pour en savoir plus, consultez Flux d’authentification par canal d’appui initié par le client.
Informations requises
Avant de configurer la CIBA pour votre application, assurez-vous de respecter les conditions préalables suivantes :
Intégrer la trousse SDK Guardian dans votre application
Pour utiliser le flux CIBA avec les notifications poussées, vous devez avoir une application mobile qui intègre la trousse SDK Guardian. Cela permet à l’utilisateur autorisateur d’approuver les défis-réponse par notification poussée initiés par le flux CIBA.
Pour apprendre comment installer la trousse SDK Guardian dans votre application, consultez Gardien Auth0 et les sections pertinentes de la plateforme de votre appareil mobile.
Activer les notifications poussées Gardien Auth0 pour votre locataire
Pour soumettre une notification poussée CIBA, vous devez activer les notifications poussées Gardien Auth0 pour votre locataire. Pour approuver un défi-réponse par notification poussée CIBA, l’utilisateur autorisateur doit aussi être inscrit au facteur des notifications poussées Gardien Auth0. Pour en savoir plus, consultez Authentification des utilisateurs avec la CIBA.
Utilisez Auth0 Dashboard afin d’activer le facteur des notifications poussées Gardien Auth0 pour votre locataire.
Dans Auth0 Dashboard :
Sélectionnez Security (Sécurité)>Multi-factor Auth. (Authentification multifacteur).
2. Activez l’option Notification poussée via Gardien Auth0. Cela peut nécessiter des paramètres de configuration de la MFA. Pour en savoir plus, consultez Configurer les notifications poussées pour la MFA.

Configurer la CIBA pour votre application
Vous pouvez configurer la CIBA pour votre application avec Auth0 Dashboard ou Management API.
Pour configurer CIBA pour votre application avec Auth0 Dashboard :
Naviguez vers Applications > Applications dans Auth0 Dashboard.
Créez une application, puis activez Client Initiated Backchannel Authentication (Authentification Back-channel initiée par le client) (CIBA) dans l’onglet Grant Types (Types d’autorisation) :

3. Cliquez sur Save Changes (Enregistrer les modifications).
Pour configurer CIBA pour votre application à l’aide de Management API, utilisez le point de terminaison Mettre à jour un client pour ajouter le type d’autorisation urn:openid:params:grant-type:ciba
à la liste des types d’autorisations sur l’objet client :
curl --location --request PATCH 'https://[YOUR TENANT].auth0.com/api/v2/clients/[CLIENT ID]' \
--header 'Content-Type: application/json' \
--header 'Authorization: Bearer [MANAGEMENT ACCESS TOKEN]' \
--data '{
"grant_types": [
"authorization_code",
"refresh_token",
"urn:openid:params:grant-type:ciba"
]
}'
Was this helpful?
Vous pouvez également utiliser notre bibliothèque de trousse SDK pour Management API. Pour en savoir plus, consultez Trousses SDK :
myClient := &Client{
Name: auth0.Stringf("CIBA-enabled-client"),
Description: auth0.String("This is a CIBA enabled client."),
GrantTypes: &[]string{"urn:openid:params:grant-type:ciba"},
}
err := api.Client.Create(context.Background(), myClient)
Was this helpful?
Certaines restrictions s’appliquent aux types de clients pouvant utiliser le type d’autorisation CIBA. Vous ne pouvez utiliser le type d’autorisation CIBA que si :
Le client est un client de première partie, c’est-à-dire que la propriété
is_first_party
esttrue
.Le client est confidentiel avec un mécanisme d’authentification, c’est-à-dire que la propriété
token_endpoint_auth_method
ne doit pas avoir la valeurnone
.Le client doit être conforme OIDC, c’est-à-dire que la propriété
oidc_conformant
doit êtretrue
. Il s’agit de la valeur par défaut pour tous les nouveaux clients.