Conclusion (Applications Web + Signature unique)

Dans ce tutoriel, nous avons couvert un scénario simple : une application Web standard, hébergée dans le nuage, utilisant Auth0 pour l’authentification, tout en utilisant le magasin d’utilisateurs Active Directory existant. Nous avons appris à propos de l’offre d’OpenID Connect (OIDC) et pourquoi il était préférable pour ce dossier de décision, comment le flux d’authentification fonctionne, en quoi consiste un jeton d’ID et comment le valider et le manipuler, comment configurer les applications et les connexions sur le Tableau de bord Auth0, comment implémenter la connexion et la déconnexion des utilisateurs à l’aide de Lock, ainsi que le fonctionnement de la gestion des sessions et du contrôle d’accès.

Nous avons commencé par décrire le dossier de décision et les exigences, puis avons expliqué comment chaque exigence peut être satisfaite et le processus de réflexion derrière chaque choix effectué.

Nous avons utilisé ASP .NET Core comme modèle d’implémentation d’application Web, mais nous espérons qu’une fois ce document parcouru, vous pourrez créer une telle application Web en utilisant le cadre d’applications de votre choix.