- Auth0 comme fournisseur de services SAML (par exemple, une connexion SAML)
- Auth0 comme SAML (par exemple, une application configurée avec l’add-on SAML Web App)
Auth0 comme fournisseur de services SAML
Signer la requête d’authentification SAML
- Accédez à Auth0 Dashboard > Authentication > Enterprise, puis sélectionnez SAML.
- Sélectionnez le nom de la connexion à afficher.
- Repérez Sign Request et activez cette option.
- Téléchargez le certificat situé sous l’option Sign Request, puis fournissez‑le à l’IdP afin qu’il puisse valider la signature.
Activer ou désactiver le codage deflate
deflate sur false.
La mise à jour de l’objet options pour une connexion remplace l’ensemble de l’objet options. Pour conserver les options de connexion existantes, récupérez l’objet options actuel et ajoutez-y les nouvelles paires clé/valeur.
Point de terminaison : https://{yourDomain}/api/v2/connections/{yourConnectionId}
Charge utile :
Utiliser une clé personnalisée pour signer les requêtes
signing_key à l’objet options, comme illustré dans l’exemple de charge utile ci-dessous.
Mettre à jour l’objet options pour une connexion remplace l’intégralité de l’objet options. Pour conserver les options de connexion précédentes, récupérez l’objet options existant et ajoutez-y les nouvelles paires clé-valeur.
Point de terminaison : https://{yourDomain}/api/v2/connections/{yourConnectionId}
Charge utile :
Recevoir des réponses d’authentification SAML signées
- Accédez à Auth0 Dashboard > Authentication > Enterprise, puis sélectionnez SAML.
- Sélectionnez le nom de la connexion à consulter.
- Repérez X509 Signing Certificate, puis téléversez le certificat.
- Sélectionnez Save Changes.
Recevoir des assertions d’authentification SAML chiffrées
Utiliser votre paire de clés pour déchiffrer les réponses chiffrées
decryptionKey à l’objet options, comme illustré dans l’exemple de charge utile ci-dessous.
La mise à jour de l’objet options pour une connexion remplace l’intégralité de l’objet options. Pour conserver les options de connexion précédentes, récupérez l’objet options existant et ajoutez-y les nouvelles paires clé-valeur.
Point de terminaison : https://{yourDomain}/api/v2/connections/{yourConnectionId}
Charge utile :
Auth0 comme fournisseur d’identité SAML
Signer les réponses/assertions SAML
- Allez sur Auth0 Dashboard > Applications, et sélectionnez le nom de l’application à afficher.
- Faites défiler jusqu’au bas de la page Paramètres, sélectionnez Afficher les paramètres avancés et sélectionnez l’affichage Certificats.
- Sélectionnez Télécharger le certificat et sélectionnez le format dans lequel vous souhaitez recevoir votre certificat de signature.
- Envoyez votre certificat au fournisseur de services.
- Naviguez vers Auth0 Dashboard > Applications, et sélectionnez le nom de l’application à afficher.
- Sélectionnez l’affichage Modules complémentaires.
- Sélectionnez Application Web SAML2 pour afficher ses paramètres, et localisez le bloc de code Paramètres.
-
Localisez la clé
"signResponse". Décommentez-la (ou ajoutez-la, si nécessaire), puis donnez-lui la valeurtrue(la valeur par défaut estfalse). La configuration devrait ressembler à ceci :
Modifier la clé de signature pour les réponses SAML
Recevoir des demandes d’authentification SAML signées
- Téléchargez le certificat du fournisseur de services avec la clé publique.
- Naviguez vers Auth0 Dashboard > Applications, et sélectionnez le nom de l’application à afficher.
- Sélectionnez l’affichage Modules complémentaires.
- Sélectionnez Application Web SAML2 pour afficher ses paramètres, et localisez le bloc de code Paramètres .
-
Localisez la clé
"signingCert". Décommentez-la (ou ajoutez-la, si nécessaire), puis définissez sa valeur en fonction du certificat que vous avez téléchargé depuis le fournisseur de services. La configuration devrait ressembler à ceci :
Envoyer des assertions d’authentification SAML chiffrées
openssl. En supposant que le fichier de certificat s’appelle certificate.pem, vous pouvez exécuter la commande suivante :
openssl x509 -in certificate.pem -pubkey -noout > public_key.pem
Une fois que vous avez les fichiers de certificat et de clé publique, vous devez les convertir en chaînes de caractères pour les utiliser dans une Action. L’Action ressemblera à ce qui suit :
- AES256 pour le chiffrement des assertions
- RSA-OAEP (y compris MGF1 et SHA1) pour le transport de clés