Fonctionnement
-
Définition du profil
Un administrateur crée un profil d’attributs d’utilisateur pour définir les attributs, notamment :
- Comment afficher les attributs
- Comment rendre les attributs obligatoires
- Comment les attributs sont mis en correspondance avec Auth0 et les systèmes d’identité externes
- Portée flexible Les profils sont liés aux flux de SSO en libre-service, mais sont conçus pour le provisionnement, l’intégration des nouveaux utilisateurs et la gestion des droits.
- Couche de mappage unifiée Chaque attribut prend en charge la mise en correspondance entre les protocoles d’authentification, avec la possibilité de redéfinir les valeurs pour des fournisseurs ou des stratégies de connexion spécifiques, comme Okta et Entra ID.
Mappage et remplacement d’attributs
UAP prend en charge les définitions d’attributs multiprotocoles et les remplacements de stratégie pour répondre aux besoins propres à chaque fournisseur. Mappage d’attributs| Protocole | Description |
|---|---|
| Auth0 Mapping | Attribut canonique stocké dans Auth0 (email, name, app_metadata.department). |
| OIDC Mapping | Déclarations (claims) OIDC standard (sub, preferred_username, zoneinfo). Pour en savoir plus sur les déclarations OIDC standard, consultez Standard Claims. |
| SAML Mapping | Prend en charge un ou plusieurs URI d’assertion (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress). |
| SCIM Mapping | Attributs d’approvisionnement (name.familyName, addresses[type eq "work"].country). |
| Protocole | Description |
|---|---|
| SAML | Mapper userName au lieu de externalId. |
| WAAD (Entra ID) | Utiliser oid comme identifiant OIDC. |
| Okta | Mapper des attributs tels que middleName ou federated_groups à l’aide de claims propres à Okta. |
ID utilisateur
- Pour OIDC, les choix sont rigides (généralement
sub, ouoidpour Azure AD, ouemailpour Google).- Pour SAML et SCIM, la correspondance est plus flexible et peut renvoyer à plusieurs attributs possibles.
Attributs d’utilisateur
user_attributes contient des informations de mappage qui permettent au système d’interpréter les revendications entrantes de l’IdP et de les stocker comme attributs de profil utilisateur Auth0.
Chaque attribut doit être fourni sous forme de paire clé-valeur :
- La clé correspond au nom de l’attribut.
- La valeur est un objet contenant :
labeldescriptionprofile_requiredauth0_mappingsaml_mappingscim_mappingoidc_mappingun objet avec les propriétés suivantes :mappingreprésente la revendication entrante de l’IdP (valeur littérale, objet de contexte dynamique ou les deux, en utilisant la syntaxe${variable}qui prend en charge l’objet de contexte)display_namel’étiquette affichée aux utilisateurs finaux dans les flux en libre-service
- La valeur est un objet contenant :
Surcharges de stratégie
strategy_overrides vous permet de définir des exceptions pour des fournisseurs d’identité (IdP) spécifiques, puisque tous les IdP n’exposent pas les mêmes identifiants ou revendications (claims).
Chaque surcharge définit des correspondances propres au protocole qui remplacent les valeurs par défaut définies dans user_id ou user_attributes.
Exemples
Identifiant d’utilisateur
- Identifiant par défaut :
externalIdvia SCIM. - SAML : Plusieurs URI d’identifiant sont prises en charge.
- OIDC : Utilise
sub. - Remplacements : SAML et WAAD personnalisent les correspondances.
Attribut de courriel
- Recommandé pour la plupart des profils.
- Unifié dans Auth0, OIDC, SAML et SCIM.
- La substitution WAAD garantit un mappage correct vers les adresses de courriel professionnelles.
Créer un profil d’attributs utilisateur
Configurer avec Auth0 Dashboard
- Dans Auth0 Dashboard, allez à Authentication > Enterprise > Self-Service SSO.
- Sélectionnez +Create Profile.
- Indiquez un Nom et, au besoin, une Description pour le nouveau profil.
- Ajoutez une entrée de profil d’attribut d’utilisateur en sélectionnant un profil existant ou en choisissant +Create New.
- Pour un nouveau profil, indiquez un User Profile Attribute Name.
- Vérifiez les correspondances pour vous assurer que les attributs de profil correspondent à vos attributs Auth0 préférés.
- Cliquez sur Create.
Configurer à l’aide de la Management API
POST/api/v2/user-attribute-profilesGET/api/v2/user-attribute-profilesPATCH/api/v2/user-attribute-profiles/{id}GET/api/v2/user-attribute-profiles/{id}GET/api/v2/user-attribute-profiles/templatesGET/api/v2/user-attribute-profiles/templates/{id}