NGINX Plus

Ce tutoriel explique comment utiliser le module nginx-openid-connect pour ajouter une authentification et une autorisation à votre serveur NGINX. Nous vous recommandons de vous connecter pour suivre ce démarrage rapide avec les exemples configurés pour votre compte.

1

Configuration requise

Ce tutoriel et le projet initial ont été testés avec la fonctionnalité suivante :

  • NGINX Plus R24

2

Installer et activer le module nginx-plus-module-njs

Vous devez d’abord installer le module nginx-plus-module-njs pour NGINX Plus.

Suivez le guide d’installation des modules dynamiques pour installer les packages dans votre système d’exploitation hôte.

Pour les distributions Linux qui utilisent le gestionnaire de packages yum, il est possible d’installer le module de la manière suivante :

sudo yum install nginx-plus-module-njs jq

Une fois le module installé, vous devez l’activer pour NGINX en ajoutant la ligne suivante au début de votre fichier /etc/nginx/nginx.conf :

load_module modules/ngx_http_js_module.so;

3

Vérifier le référentiel de modèles nginx-openid-connect

Clonez le référentiel nginx-openid-connect. Ce référentiel est accompagné d’un modèle de configuration.

git clone https://github.com/nginxinc/nginx-openid-connect

4

Configurez NGINX avec les détails de votre application Auth0

Exécutez le script configure.sh dans le dossier nginx-openid-connect pour renseigner le modèle de configuration pour votre application Auth0 :

./configure.sh --auth_jwt_key request \
--client_id {yourClientId} \
--pkce_enable \
https://{yourDomain}/.well-known/openid-configuration

Was this helpful?

/

Puis, ajoutez l’URL de déconnexion de votre locataire à votre fichier openid_connect_configuration.conf.

5

Configuration de l’en-tête Accept-Encoding pour les points de terminaison du jeton et JWKS

Ajoutez l’en-tête Accept-Encoding et définissez la valeur gzip dans votre fichier openid_connect.server_conf.

6

Copier les fichiers de configuration OpenID Connect

Copiez vos quatre fichiers de configuration dans le dossier conf.d.

sudo cp openid_connect.js \ 
frontend.conf \
openid_connect_configuration.conf \
openid_connect.server_conf /etc/nginx/conf.d

Was this helpful?

/

7

Configuration des paramètres de l’application Auth0

Dans Auth0 Dashboard :

  1. Accédez à Applications > Applications, puis sélectionnez votre application dans la liste.

  2. Passez à l’affichage Paramètres.

  3. Dans la section  URI de l’application, ajoutez https://{yourDomain}/_codexch à URL de rappel autorisées).

  4. Passez à l’affichage Credentials (Identifiants).

Dans la section Application Authentication (Authentification de l’application), définissez Authentication Method (Méthode d’authentification) sur « None ».

8

Transmettre les en-têtes à l’application en amont

Ajoutez des en-têtes supplémentaires du jeton d’ID (JWT) à la cible en amont dans votre fichier /etc/nginx/conf.d/frontend.conf.

Next Steps

Excellent work! If you made it this far, you should now have login, logout, and user profile information running in your application.

This concludes our quickstart tutorial, but there is so much more to explore. To learn more about what you can do with Auth0, check out:

  • Auth0 Dashboard - Learn how to configure and manage your Auth0 tenant and applications
  • Auth0 Marketplace - Discover integrations you can enable to extend Auth0’s functionality

Did it work?

Any suggestion or typo?

Edit on GitHub
Sign Up

Sign up for an or to your existing account to integrate directly with your own tenant.