Configurer les politiques de sécurité

Les politiques de sécurité permettent aux propriétaires d’équipe de configurer et d’implémenter des règles d’authentification qui respectent les politiques de sécurité informatique de votre organisation pour l’accès aux systèmes ou applications de l’infrastructure.

Connexions d’IdP Enterprise disponibles

Auth0 Teams vous permet de vous connecter à votre fournisseur d’identité (IdP) pour fournir une signature unique (SSO) aux membres de l’équipe.

Ajouter une connexion SSO (bêta)

Vous pouvez configurer une connexion SSO dans le tableau de bord Auth0 Teams.

  1. Accédez à Sécurité.

  2. Sélectionnez + Ajouter une connexion (Bêta), puis cliquez sur Démarrer.

  3. Choisissez un fournisseur d’identité, puis cliquez sur Suivant.

  4. Suivez les instructions pour créer une application, puis cliquez sur Suivant.

  5. Configurez votre connexion, puis sélectionnez Créer une connexion.

  6. Lisez l’invite, puis sélectionnez Proceed (Continuer).

  7. Suivez les instructions pour accorder l’accès aux utilisateurs et aux groupes, puis sélectionnez Next (Suivant).

  8. Sélectionnez Test Connection (Tester la connexion) pour vérifier que votre connexion est correctement configurée.

  9. Lorsque vous êtes prêt, sélectionnez Enable Connection (Activer la connexion).

Une fois votre connexion activée, elle figure dans la section Connexions de fournisseurs d’identité d’entreprise disponibles de la page Politiques de sécurité.

Configurer la fourniture JIT (Juste à temps)

La fourniture JIT permet à Auth0 de créer automatiquement un compte pour les membres de l’équipe qui se connectent via une connexion SSO.

  1. Allez à Security (Sécurité).

  2. Trouvez la section Connexions d’IdP Enterprise disponibles.

  3. Activez la bascule JIT Membership (Adhésion à JIT) pour la connexion.

Forcer l’authentification unique

Auth0 Teams vous permet d’exiger que les membres de l’équipe se connectent via l’une de vos Connexions d’IdP Enterprise disponibles.

Utiliser la fourniture JIT

Cette méthode permet aux membres de l’équipe de se connecter à la connexion SSO immédiatement après son activation, et demande à Auth0 de créer automatiquement un compte pour eux après leur première connexion réussie.

  1. Activez Tenant Member Management (Gestion des membres locataires).

  2. Activez la bascule JIT Membership (Adhésion JIT) pour la connexion SSO.

  3. Examinez la page Settings (Paramètres) du Teams Dashboard et notez la valeur permalink de votre équipe.

  4. Demandez à tous les membres de l’équipe de se déconnecter d’Auth0 Teams Dashboard et de se connecter via la connexion SSO. La structure d’URL à suivre par les membres de l’équipe est https://accounts.auth0.com/teams/{team-permalink}.

  5. Auth0 crée automatiquement un nouveau compte (sur la connexion SSO) pour chaque membre de l’équipe.

  6. Attribuez au nouveau compte de chaque membre de l’équipe le même rôle que pour l’ancien compte.

  7. (Facultatif) Supprimez l’ancien compte de chaque membre de l’équipe.

Gérer manuellement les membres de l’équipe et des locataires

Cette méthode vous permet de gérer les membres de l’équipe séparément des membres des locataires.

Pour les membres de l’équipe, envoyez une nouvelle invitation à partir de Teams Dashboard et demandez-leur d’accepter l’invitation en utilisant la connexion SSO.

Pour les membres des locataires, envoyez une nouvelle invitation depuis Auth0 Dashboard de la part de chaque locataire dont ils sont membres et demandez-leur d’accepter l’invitation à l’aide de la connexion SSO.

Configurer Home Realm Discovery (HRD)

Si vous activez HRD, Auth0 reconnaît le domaine de l’adresse courriel qu’un membre de l’équipe saisit et le dirige vers la connexion SSO associée.

  1. Ouvrez un ticket avec Auth0 Support.

  2. Faites-lui savoir que vous souhaitez activer HRD pour une connexion SSO Auth0 Teams, et fournissez les informations suivantes :

    • votre Nom de l’équipe et Permalink de l’équipe,

    • le nom de la connexion SSO,

    • le domaine associé à la connexion SSO.