Configuration d’Auth0 (Applications Web + SSO)

Dans cette section, nous passerons en revue toutes les configurations que nous devons appliquer à l’aide de l’Auth0 Dashboard.

Application

La configuration d’Auth0 commence par l’enregistrement de l’application de feuilles de temps dans l’Auth0 Dashboard sous la forme d’une application. Une application effectue des demandes de ressources protégées au nom du propriétaire de la ressource (l’utilisateur final).

Les principales caractéristiques d’une application dans Auth0 sont :

  • Nom : le nom canonique de l’application. Permet d’identifier l’application sur le portail, dans les courriels, dans les journaux, et plus encore.

  • ID client (en lecture seule) : l’identifiant unique de l’application. Il s’agit de l’identifiant utilisé dans l’application lors de la configuration de l’authentification avec Auth0. Cet identifiant est une chaîne alphanumérique qui est générée automatiquement.

  • Secret client (en lecture seule) : chaîne utilisée pour signer et valider les jetons qui seront utilisés dans les différents flux d’authentification. Elle est générée automatiquement et doit rester confidentielle.

  • Domaine : le nom de domaine attribué au compte Auth0. Le format du domaine est {account-name}.auth0.com ou {account-name}.{location}.auth0.com, par exemple ExampleCo.auth0.com.

  • URL de rappel : l’URL vers laquelle l’utilisateur est redirigé après s’être authentifié.

Création d’une application

Le scénario d’ExampleCo ne comprend qu’une seule application, à savoir l’application Web des feuilles de temps. Par conséquent, nous devons configurer une application du côté d’Auth0.

Pour enregistrer une connexion à une base de données, accédez au tableau de bord et, dans le menu de navigation latéral, sélectionnez Applications.

Cliquez sur le bouton + Créer une application. Vous serez invité à indiquer le nom et le type de l’application. Nous nommerons notre application Timesheet-App et sélectionnerons Regular Web Applications comme type d’application.

Cliquez ensuite sur Créer pour accéder à la vue de démarrage rapide. Dans cette vue, vous pouvez choisir la technologie que vous prévoyez d’utiliser pour créer votre application et des instructions de démarrage rapide seront affichées.

Voici les autres vues disponibles :

Configuration des URL de rappel

Le champ URL de rappel autorisées contient les URL vers lesquels Auth0 redirigera l’utilisateur après son authentification pour permettre à OpenID Connect (OIDC) de terminer le processus d’authentification. Vous pouvez spécifier plusieurs URL valides en les séparant par des virgules. Vous pouvez utiliser le symbole d’étoile comme caractère générique pour les sous-domaines, par exemple *.google.com. Assurez-vous de spécifier le protocole http:// ou https://, sinon le rappel peut échouer dans certains cas.

L’URL de rappel pour notre exemple de projet est http://localhost:5000/signin-auth0. Allez maintenant définir cette valeur dans le champ URL de rappel autorisées si vous voulez utiliser notre exemple, sinon ajoutez l’URL que vous avez choisie pour le déploiement de votre application.

Connexions

L’étape suivante consiste à configurer les fournisseurs d’identité qui seront utilisés pour l’authentification dans l’application Web. Chaque identité fournit des associations à une connexion dans Auth0. Chaque application a besoin d’au moins une connexion, et chaque connexion peut être utilisée pour plus d’une application.

ExampleCo nécessite deux connexions : une connexion Entra ID pour les employés internes et une connexion à la base de données pour les tiers.

Fournisseurs d’identité pris en charge Auth0 prend en charge une grande variété de protocoles et de fournisseurs d’identité : - Social : Permettez à vos utilisateurs de se connecter en utilisant Google, Facebook, LinkedIn, Github, et bien d’autres.

  • Entreprise : Permettez à vos utilisateurs de se connecter en utilisant Active Directory, ADFS, LDAP, SAML-P, et bien d’autres encore.
  • Connexions à la base de données : Créez votre propre magasin d’utilisateurs en configurant une nouvelle connexion à la base de données et authentifiez vos utilisateurs à l’aide de leur adresse électronique, de leur nom d’utilisateur et de leur mot de passe. Les informations d’identification peuvent être stockées en toute sécurité soit dans la base d’utilisateurs Auth0, soit dans votre propre base de données. - Authentification sans mot de passe: Permettez à vos utilisateurs de se connecter sans avoir à se souvenir d’un mot de passe et utilisez un canal d’authentification comme le SMS ou le courriel. :::

Création d’une connexion à une base de données

Pour enregistrer une connexion à une base de données, procédez comme suit :

  1. Sur le tableau de bord, accédez à Authentication (Authentification) > Database (Base de données).

  2. Sélectionnez + Create DB Connection (+ Créer une connexion de base de données). À l’invite, saisissez un nom pour la connexion et configurez des exigences supplémentaires au besoin.

  3. Vérifiez l’exactitude de l’invite, puis sélectionnez Create (Créer).

Une fois la connexion à la base de données créée, vous devez activer cette connexion pour vos applications. Une application doit être activée pour la connexion afin que les utilisateurs puissent y accéder via cette connexion. Pour activer vos applications, accédez à l’onglet Applications de la nouvelle connexion et activez le bouton bascule pour chaque application qui nécessite l’utilisation de la connexion.

Pour plus de renseignements sur les connexions aux bases de données, reportez-vous à la page Fournisseurs d’identité de base de données.

Création d’une connexion Entra ID/LDAP

Ensuite, configurez votre connexion Active Directory / LDAP. Dans Auth0 Dashboard, accédez à Authentification > Enterprise.

Vous devez y créer la connexion AD / LDAP et installer le connecteur AD. Vous trouverez plus de détails dans les documents suivants :

Une fois que vous avez configuré la connexion et le connecteur, assurez-vous d’activer votre application pour utiliser cette connexion AD/LDAP :

Prise en charge de Kerberos Le connecteur AD/LDAP prend en charge Kerberos afin de faciliter l’authentification de vos utilisateurs lorsqu’ils se trouvent sur une machine reliée à un domaine au sein du réseau de l’entreprise. Pour activer Kerberos sur un Active Directory, il suffit d’activer l’option dans le tableau de bord. Après avoir activé Kerberos, vous pourrez également configurer les __IP Ranges__. Lorsque les utilisateurs proviennent de ces plages d’adresses IP, cette information sera exposée dans le point de terminaison SSO, ce qui signifie que les trousses SDK côté client tels que auth0.js et Lock seront en mesure de détecter la prise en charge de Kerberos et d’autoriser l’authentification Windows intégrée.

Plus d’informations ::: note Si vous activez Kerberos, vous devez apporter quelques modifications au fichier de configuration AD/LDAP. Pour plus d’informations, voir Modifier les paramètres du connecteur AD/LDAP :::

Maintenant que nous avons conçu notre solution et discuté des configurations nécessaires du côté d’Auth0, nous pouvons procéder à l’intégration d’Auth0 avec notre application Web de feuilles de temps.