Préparation des opérations (Commerce de détail)
État
Vous devez vous assurer que votre personnel d’exploitation sait comment surveiller l’état du service Auth0 et qu’il a mis en place un moyen de s’abonner aux mises à jour de l’état d’Auth0.
Le tableau de bord de l’état d’Auth0 et le tableau de bord du temps de fonctionnement d’Auth0 montrent l’état actuel et passé du service Auth0 dans un format lisible par l’humain. Si des alertes de surveillance sont déclenchées, et comme première étape du dépannage, votre personnel d’exploitation devrait vérifier le tableau de bord de l‘état pour voir s’il y a une interruption de service en cours. La page d’état du cloud public permet également de s’abonner aux notifications de coupure de service. Nous vous recommandons également de vérifier l’état de tous les services externes tiers dont vous dépendez, tels que les fournisseurs de services sociaux. Disposer de ces informations permet d’éliminer rapidement les éventuelles sources de problèmes lors de leur résolution et devrait figurer en tête de la liste de contrôle des développeurs et du personnel du service d’assistance.
Meilleure pratique Les informations sur la façon de vérifier l’état d’Auth0 et de tous les services dépendants (tels que les fournisseurs sociaux) devraient figurer en tête de la liste de contrôle de dépannage des développeurs et du personnel du service d’assistance, et nous vous conseillons de vous abonner à la page d’état d’Auth0 pour configurer la notification de toute mise à jour de statut. :::
En cas de panne du service cloud public, Auth0 effectue une analyse des causes fondamentales et publie les résultats sur la page d’état d’Auth0. Auth0 mène une enquête approfondie après une interruption de service - notamment en déterminant la cause première, les facteurs déterminants et la manière d’éviter toute nouvelle occurrence du problème. Par conséquent, la publication d’un rapport d’analyse des causes fondamentales peut prendre plusieurs semaines.
Configuration de fournisseur de messagerie électronique
Vous devez vérifier que vous avez configuré votre propre fournisseur de services de courriel pour prendre en charge les volumes de production de courriers électroniques susceptibles d’être envoyés aux clients pour l’inscription, la validation de l’adresse électronique, la récupération du compte et d’autres opérations de ce type.
Auth0 envoie des courriels aux utilisateurs en lien avec des événements, notamment pour souhaiter la bienvenue après une inscription, valider une adresse courriel, notifier d’une violation de mot de passe ou réinitialiser un mot de passe. Vous pouvez personnaliser les modèles de courriels pour chaque type d’événement. Une personnalisation avancée de la gestion des courriels est également possible. Auth0 fournit un fournisseur de messagerie électronique provisoire offrant une capacité limitée, mais vous devrez configurer votre propre fournisseur dans un environnement de production. Par ailleurs, la personnalisation des modèles de courriel ne fonctionnera pas tant que vous n’aurez pas paramétré votre propre fournisseur.
Meilleure pratique Le fournisseur de courriels par défaut d’Auth0 ne prend pas en charge l’envoi de volumes de courriels en production ni la personnalisation des modèles de courriel. Vous devez donc configurer votre propre fournisseur de courriels avant de passer au déploiement en production. ::::
Infrastructure
Pares-feu
Si le code personnalisé exécuté dans Auth0 (par exemple dans une Action, une Règle, un Hook ou des scripts personnalisés de base de données) appelle un service à l’intérieur de votre réseau, ou si vous configurez un fournisseur SMTP sur site dans Auth0, il se peut que vous deviez configurer votre pare-feu pour autoriser le trafic entrant en provenance d’Auth0. Les adresses IP à autoriser dans le pare-feu sont spécifiques à chaque région et sont répertoriées dans les fenêtres de configuration des règles, des crochets, des scripts de base de données personnalisées et du fournisseur de messagerie électronique dans votre Auth0 Dashboard.
NTP
Si cela n’est pas géré automatiquement par votre environnement d’hébergement, vous devez disposer de scripts qui redémarreront automatiquement le protocole NTP (Network Time Protocol) en cas d’échec et d’alertes qui préviendront quelqu’un si NTP n’est pas en cours d’exécution. Les transactions d’authentification dépendent de l’exactitude de l’heure du système, car les jetons de sécurité peuvent être considérés comme périmés lorsqu’ils sont reçus s’il y a des écarts de temps entre les systèmes d’envoi et de réception.
Vérification des délais de l’équilibreur de charge
Si vous utilisez le connecteur AD/LDAP, vous devez vérifier les paramètres de l’équilibreur de charge dans votre environnement pour voir s’il met fin aux connexions inactives de longue durée. Si c’est le cas, vous pouvez modifier les paramètres de connexion AD/LDAP Auth0 pour utiliser le paramètre LDAP_HEARTBEAT_SECONDS
afin d’envoyer des messages périodiques de synchronisation pour maintenir la connexion ouverte.
Configuration de l’équilibreur de charge
Si votre application maintient l’état des serveurs de telle sorte qu’elle dépend de l’équilibrage de charge persistant pour acheminer les utilisateurs vers un serveur particulier, il peut être utile de vérifier que toutes les configurations de l’équilibreur de charge sont correctes. Un équilibreur de charge désynchronisé dans un pool peut provoquer des erreurs intermittentes difficiles à résoudre. Une vérification rapide de la configuration de l’équilibreur de charge peut permettre d’éviter de tels problèmes.
Journaux
Vous devez vérifier que vous avez mis en place la capacité de capturer les données des journaux, que les journaux sont couverts par votre politique de conservation des données et que vous disposez de mécanismes pour faire respecter les limites de conservation des données des journaux. Vous devez également vous assurer que vos équipes de développement, d’assistance et de sécurité savent comment accéder aux données des journaux à des fins de dépannage et de criminalistique. L’exportation des fichiers journaux vers des services qui fournissent des analyses complètes peut vous aider à identifier des modèles tels que les tendances d’utilisation et les erreurs.
Auth0 offre des possibilités étendues en ce qui concerne l’enregistrement des événements, ainsi que l’analyse des journaux pour identifier les anomalies (consultez Documentation sur les journaux pour plus de détails). La période de rétention standard des journaux Auth0 est déterminée par le niveau d’abonnement, la période la plus courte étant de deux jours et la plus longue de 30 jours seulement. En utilisant Auth0 pour intégrer des services de journalisation externes, vous pourrez conserver les journaux en dehors du programme, et vous pourrez également les regrouper au sein de votre organisation.
Meilleure pratique
Vous devriez tirer parti de l’une des solutions d’exportation de journaux pour envoyer des données de journal à un service d’analyse de journaux externe. Cela permettra de conserver les données pendant de plus longues périodes et de fournir des analyses avancées effectuées sur les données de journal. :::
Vous devez examiner la période de conservation des données du journal pour votre niveau d’abonnement, et mettre en œuvre un service d’exportation des données de journal pour envoyer les données de journal à un service d’analyse de journal externe. Vous pouvez utiliser l’une de nos solutions de Log streaming sur Auth0 Marketplace.
Les équipes de développement peuvent utiliser les fichiers de journalisation pour la détection et le dépannage d’erreurs intermittentes qui peuvent être difficiles à identifier lors des tests d’assurance qualité. Les équipes de sécurité voudront probablement disposer de données de journalisation au cas où des données médico-légales seraient nécessaires. L’exportation des fichiers journaux vers des services qui fournissent des analyses complètes peut vous aider à identifier des modèles tels que les tendances d’utilisation et les déclencheurs de mesures de protection contre les attaques.
Limites de débit et autres erreurs
Auth0 fournit un code d’erreur unique pour les erreurs signalées lorsque la limite d’utilisation est dépassée. Vous devriez configurer l’analyse automatique des journaux pour vérifier les erreurs de limite d’utilisation afin de pouvoir traiter de manière proactive les activités qui dépassent ces limites avant qu’elles ne gênent trop vos utilisateurs. Auth0 publie également des codes d’erreur pour d’autres types d’erreurs. Il vous sera donc utile de rechercher dans les journaux les erreurs d’authentification ainsi que les erreurs liées aux appels vers Management API (les codes d’erreur de Management API sont affichés sous chaque appel dans l’explorateur de Management API).
Meilleures pratiques L’appel à Management API pour récupérer des informations sur le profil utilisateur à partir d’une règle est une cause fréquente d’erreurs de limite anti-attaque, car ces appels API peuvent être exécutés pour chaque connexion ainsi que pour des vérifications périodiques de la session :::
Contrôle
Veillez à mettre en place une surveillance proactive du service Auth0 ainsi qu’une authentification de bout en bout par le biais de votre application.
Vous devez mettre en place des mécanismes de contrôle des implémentations Auth0, afin que votre équipe d’assistance ou d’exploitation reçoive les informations nécessaires en temps utile afin de gérer de manière proactive les interruptions de service. Auth0 fournit des points de terminaison de surveillance qui peuvent être incorporés dans votre infrastructure de contrôle. Ces points de terminaison sont conçus pour fournir une réponse adaptée aux services de surveillance. Il convient de préciser qu’ils ne fournissent des données que sur Auth0. Pour une surveillance complète de bout en bout, essentielle pour vérifier la capacité des utilisateurs à se connecter, nous vous recommandons de mettre en place un système de surveillance synthétique des transactions. Vous obtiendrez ainsi une plus grande granularité pour votre surveillance et pourrez détecter les interruptions de service qui ne sont pas liées à Auth0 ainsi que la dégradation des performances, ce qui vous permettra de réagir de manière plus proactive.
Meilleures pratiques
Vous devez mettre en place la possibilité d’envoyer des transactions de connexion synthétiques pour faciliter le contrôle de bout en bout de l’authentification. Vous pouvez le faire avec une application simple qui utilise le Octroi du mot de passe du propriétaire de la ressource en combinaison avec un utilisateur test qui n’a pas de privilèges, et n’oubliez pas les Politiques de limitation de taux d’Auth0 également.
Notifications Auth0
Vous devez vous assurer que votre équipe surveille tous les canaux de communication suivants d’Auth0 pour rester au courant des annonces et des changements importants.
Il existe plusieurs types de notifications émises par Auth0 que vous devez surveiller, car elles contiennent des informations importantes qui peuvent avoir un impact sur votre/vos locataire(s) et votre projet.
Notifications du Dashboard
Auth0 peut envoyer de temps à autre un message important à propos de votre locataire. Ces annonces concernant votre service seront envoyées à l’Auth0 Dashboard, ou par courriel aux administrateurs enregistrés de l’Auth0 Dashboard selon l’importance du message. Vous devez vous connecter régulièrement au tableau de bord et vérifier l’icône de la cloche en haut pour tout avis important. De plus, vous devriez rester à l’affût des courriels d’Auth0, car ils peuvent contenir des informations importantes sur des changements ou des actions que vous devez entreprendre.
Bulletins de sécurité d’Auth0.
Auth0 effectue régulièrement un certain nombre de tests de sécurité et, si des problèmes sont détectés, identifie et avise de manière proactive les clients qui doivent effectuer des changements en matière de sécurité. Cependant, en raison de la nature extensible du produit Auth0, il se peut qu’il ne soit pas en mesure d’identifier tous les clients concernés, d’où l’importance de consulter régulièrement les bulletins de sécurité d’Auth0. Vous devez vous assurer qu’un contact de sécurité pour votre organisation est répertorié dans le Centre de soutien.
Meilleure pratique Il est conseillé de consulter régulièrement la page Auth0 [Bulletins de sécurité](/security/bulletins) et de prendre les mesures recommandées si un quelconque bulletin de sécurité vous affecte.
Journalisation des changements
Auth0 fournit des informations sur les changements apportés au service dans le journal des modifications d’Auth0. Il est conseillé de consulter régulièrement le journal des modifications d’Auth0 afin de prendre connaissance des changements opérés. Les équipes d’assistance qui recherchent un problème peuvent juger utile d’examiner le journal des modifications pour déterminer si des changements récents peuvent être liés, en particulier s’il s’agit de changements radicaux. Les équipes de développement voudront également examiner les journaux des modifications afin d’identifier les nouvelles fonctionnalités qui pourraient être utiles.
En outre, vous devriez consulter régulièrement la page des migrations Auth0 pour obtenir des informations sur les dépréciations à venir qui pourraient obliger votre équipe à effectuer des changements.
Déploiement automatisé, contrôle de version
Bien que cela ne soit pas obligatoire, il est fortement recommandé de mettre en place une automatisation du déploiement. Vous pourrez réagir plus efficacement si vous devez apporter des modifications après le lancement si vous avez automatisé la capacité de déployer et d’annuler les modifications dans les environnements de développement, de test et de production.
Outre l’adoption de pratiques exemplaires en matière de gestion du changement et d’assurance qualité, les clients intégreront également la gestion des garanties Auth0 dans le cadre d’un processus de déploiement automatisé. Comme expliqué dans la section Architecture sous Soutien SDLC, vous devrez vous assurer de configurer les locataires Auth0 séparément pour les environnements de développement, de test et de production, et cette configuration doit être presque identique pour le locataire de chaque environnement. L’utilisation de l’automatisation du déploiement contribue à garantir cela, afin que chaque locataire d’environnement soit configuré de la même manière, et il sera moins probable que des bogues apparaissent en raison de configurations incompatibles entre les environnements.
Meilleure pratique
Quelle que soit la configuration de l’automatisation du déploiement, nous vous conseillons de tester vos règles, vos scripts de base de données personnalisés et vos hooks avant le déploiement, et de réaliser également des tests d’intégration sur votre locataire après le déploiement. Pour plus de détails à ce sujet, voir le guide Assurance qualité fourni.
Auth0 offre une prise en charge pour plusieurs options différentes concernant les approches d’automatisation du déploiement que vous pouvez utiliser, et chacune peut être utilisée en conjonction avec l’autre si souhaité :
L’outil Auth0 Deploy CLI vous offre un script facile d’utilisation permettant une intégration dans votre pipeline Intégration continue/déploiement continu existant (CI/CD).
Si vous ne pouvez pas effectuer une intégration directe avec un pipeline CI/CD ou si, pour une raison quelconque, vous ne disposez pas d’un tel pipeline, les extensions de contrôle de source d’Auth0 peuvent offrir un processus d’automatisation de base facile à mettre en place et nécessitant très peu de maintenance.
Chaque environnement peut également nécessiter une configuration qui lui est propre - les ID client de l’application et les secrets client seront différents entre les locataires Auth0, par exemple - et vous aurez donc besoin d’un moyen de pouvoir y faire référence de manière dynamique plutôt que d’avoir des valeurs codées en dur. Auth0 vous fournit du soutien pour gérer une information de configuration spécifique à l’environnement selon une de deux approches :
Utiliser des variables propres au locataire
Utiliser le remplacement des mots de passe si vous utilisez l’outil Auth0 Deploy CLI
Variables propres au locataire
Auth0 vous permet de configurer des variables, accessibles dans les options d’extensibilité personnalisées; ces variables peuvent être considérées comme des variables d’environnement pour votre locataire Auth0. Plutôt que des références en code fixe qui changent lorsque le code est déplacé entre les développements, les tests, et les environnements de production, vous pouvez utiliser un nom variable configuré dans le client et référencé par le code d’extensibilité personnalisée. Ceci vous rend la tâche plus facile pour faire foncitionner le même code personnalisé, sans changements, pour différents clients; le code peut référencier les variables, lesquelles seront présentes avec des valeurs spécifiques aux clients pour des temps d’exécution :
Pour utiliser des variables dans les actions, consultez Créer votre première action pour découvrir comment configurer des secrets dans l’éditeur.
Pour utiliser des variables dans les règles, apprenez à configurer les valeurs
Pour utiliser des variables dans les hooks, apprenez à configurer des secrets dans l’éditeur.
Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les paramètres de configuration
Meilleure pratique
Il est conseillé d’utiliser des variables pour contenir des valeurs spécifiques au locataire ainsi que des secrets sensibles qui ne devraient pas être exposés dans votre code personnalisé. Si votre code personnalisé est déployé dans GitHub/Gitlab/Bitbucket/VSTS, l’utilisation d’une variable spécifique au locataire permet d’éviter l’exposition de valeurs sensibles via votre dépôt.
Sauvegarde/Restauration
Vous devez disposer d’un plan et d’un mécanisme pour prendre en charge toute capacité de sauvegarde/restauration nécessaire à votre projet. Pour ce faire, vous pouvez utiliser la Auth0 Management API pour les données ainsi que les capacités de déploiement automatisé décrites dans la section relative au déploiement automatisé pour la configuration Auth0.
Comme indiqué dans les politiques Auth0 Politique de restauration des locataires et Politique de transfère des données, Auth0 ne restaure pas les locataires supprimés et ne déplace pas les données entre les locataires. Auth0 fournit Management API afin d’offrir aux clients une capacité totalement flexible de sauvegarde, de restauration et de déplacement des données en fonction des besoins. Les clients peuvent écrire des scripts pour récupérer les données d’Auth0 à des fins de sauvegarde, et de la même manière écrire des scripts à utiliser avec la capacité de déploiement automatisé pour restaurer n’importe quel aspect de leur configuration Auth0.
Versions à jour
Vous devez vérifier que toutes les technologies de votre pile d’applications, ainsi que les versions des navigateurs utilisés par vos utilisateurs sont sur des versions actuelles et à jour, car cela aura un impact sur la capacité d’Auth0 à fournir un support en cas de problèmes.
Vérifiez que vous utilisez la dernière version supportée de node.js dans Paramètres Auth0 Dashboard.
Vérifiez que vous utilisez une version de la trousse SDK/des bibliothèques prise en charge par Auth0 conformément à la Matrice d’assistance d’Auth0.
Plan de reconduction des certificats
Les certificats peuvent être utilisés dans les déploiements d’identité. Pour éviter d’être pris par surprise par l’expiration d’un certificat, vous devez disposer d’une liste des certificats présents dans votre environnement, ainsi que de leurs dates d’expiration, de la manière dont vous serez informé de l’approche de l’expiration et du fonctionnement du processus de reconduction des certificats.
Connexions SAML
Pour les connexions SAML, vous obtenez un certificat de l’IdP et le téléchargez vers une connexion SAML pour l’IdP dans votre Auth0 Dashboard. Lorsque l’un de ces certificats est sur le point d’expirer, Auth0 envoie un courriel aux administrateurs du tableau de bord pour les avertir de l’expiration imminente. Vous pouvez obtenir le nouveau certificat et le télécharger à l’aide de l’écran de configuration de la connexion.
Connexions WS-Fed
Pour les connexions WS-Fed, si vous les configurez en spécifiant une URL ADFS, tout changement sera pris en compte par une mise à jour quotidienne. Vous pouvez déclencher une mise à jour manuellement en visitant la page de configuration de la connexion dans le Auth0 Dashboard et en effectuant une sauvegarde. Si un certificat est modifié au niveau de l’IdP distant, Auth0 peut être mis à jour par ces mécanismes ou en téléchargeant un nouveau fichier de métadonnées dans le même écran de configuration de la connexion.
Mise en place d’un plan de reprise après sinistre/de continuité des activités
Bien qu’il ne s’agisse pas d’une exigence absolue avant le lancement, il est utile de disposer d’un plan de reprise après sinistre pour assurer la continuité des activités face à différents types de catastrophes, y compris les pannes de système et les catastrophes naturelles qui frappent une région où se trouve du personnel essentiel.
Processus documentés
Un autre point qui n’est pas une exigence absolue, mais qui est également recommandé, est de s’assurer que tous les processus liés à Auth0 sont documentés. Cela peut comprendre :
Gestion des changements pour la configuration
Déploiement de nouvelles modifications et de tout mécanisme de déploiement automatique utilisé, comment revenir à la version précédente si des problèmes sont constatés.
Processus de reconduction des certificats, le cas échéant
Ajout ou suppression de nouveaux fournisseurs d’identité, le cas échéant
Modifications de la structure du profil utilisateur dans Auth0 ou dans les répertoires dont Auth0 s’inspire
Ajout ou suppression d’applications ou d’API
Capture et exportation de journaux
Processus de sauvegarde/restauration que vous avez mis en œuvre
Gestion des utilisateurs (mot de passe oublié, téléphone perdu)
Analyse des causes profondes après un incident
Guide de planification de projet
Nous fournissons un guide de planification en format PDF que vous pouvez télécharger; vous pouvez vous y référer pour de plus amples détails concernant nos stratégies recommandées.
B2C IAM Project Planning Guide