Apache
Ce tutoriel montre comment configurer Apache pour ajouter l’authentification et l’autorisation à votre application web. Nous vous recommandons de vous connecter pour suivre ce démarrage rapide avec les exemples configurés pour votre compte.
Ce tutoriel et le projet d’exemple ont été testés avec les éléments suivants :
Apache 2.4
Tout d’abord, installez le module mod_auth_openidc
pour Apache.
Vous pouvez obtenir les binaires sur GitHub et les installer pour votre système d’exploitation. Si votre système d’exploitation n’est pas compatible avec les binaires, vous pouvez toujours le build it from source (construire à partir de la source).
Une fois le module installé, activez-le pour Apache avec la commande a2enmod
. Pour en savoir plus, veuillez consulter la page a2enmod on Ubuntu Manpage :
a2enmod auth_openidc
Mettez à jour votre nouveau fichier de configuration (auth_openidc.conf
), présent dans le dossier /etc/apache2/mods-available
.
Dans Auth0 Dashboard :
Accédez à Applications > Applications, puis sélectionnez votre application dans la liste.
Passez à l’affichage Settings (Paramètres), puis localisez la section Application URIs (URI d’application).
Ajoutez la valeur de
OIDCRedirectURI
à URL de rappel autorisées.Localisez Advanced Settings (Paramètres avancés) au bas de la page.
Passez à l’affichage OAuth.
Définissez Algorithme de signature du jeton Web JSON (JWT) sur
RS256
.
Vous pouvez configurer Apache pour protéger un emplacement spécifique en fonction de la valeur d’une revendication dans le jeton d’ID de l’utilisateur en ajoutant un bloc Location
à votre fichier auth_openidc.conf
.
Par exemple, vous pouvez créer une Action qui lit les rôles de l’utilisateur, puis ajoute une revendication qui accorde l’accès à un emplacement protégé :
exports.onExecutePostLogin = async (event, api) => {
const roles = event.authorization.roles; // ['user', 'admin']
if (roles.includes('admin')) {
api.idToken.setCustomClaim('folder', 'admin');
}
};
Was this helpful?
Next Steps
Excellent work! If you made it this far, you should now have login, logout, and user profile information running in your application.
This concludes our quickstart tutorial, but there is so much more to explore. To learn more about what you can do with Auth0, check out:
- Auth0 Dashboard - Learn how to configure and manage your Auth0 tenant and applications
- Auth0 Marketplace - Discover integrations you can enable to extend Auth0’s functionality
Sign up for an or to your existing account to integrate directly with your own tenant.