{yourDomain} ne seront plus valides une fois que vous commencerez à utiliser votre domaine personnalisé, de sorte que les utilisateurs devront se connecter à nouveau.
Prérequis
Caractéristiques
| Fonctionnalité | Section à lire |
|---|---|
| avec une page de connexion personnalisée | Connexion universelle |
| Lock intégré dans votre application. | Lock intégré |
| Trousse SDK Auth0 pour les applications à page unique (SPA), Auth0.js, ou autres trousses SDK d’Auth0 | Trousse SDK Auth0 pour les applications à page unique (SPA), Auth0.js, et autres trousses SDK |
| Domaine personnalisé avec courriels Auth0 | Utiliser des domaines personnalisés dans les courriels |
| Fournisseurs d’identité sociale | Configurer les fournisseurs d’identité sociale |
| Connexions Google Workspace avec votre domaine personnalisé | Configurer les connexions Google Workspace |
| Émettre des jetons d’accès pour vos API ou accéder des API Auth0 depuis votre application | APIs |
| Fournisseurs d’identité | Configurer des fournisseurs d’identité SAML |
| Applications SAML | Configurer des applications SAML |
| Applications Web Service Federation (WS-Fed) | Configurer des applications WS-Fed |
| Connexions Entra ID | Configurer des connexions Entra ID |
| Connexions ADFS | Configurer des connexions ADFS |
| Connexions Entra ID/LAP avec prise en charge Kerberos | Configurer des connexions Entra ID/LAP |
Connexion universelle d’Auth0
configurationBaseUrl et overrides comme indiqué dans l’exemple de script suivant :
overrides.
/usernamepassword/login) et l’émetteur (nécessaire pour la validation id_token) à partir du domaine. Cependant, si vous êtes un client Private Cloud qui utilise un proxy ou un nom de domaine personnalisé où le nom de domaine est différent du locataire/émetteur, vous pouvez utiliser __tenant et __token_issuer pour fournir vos valeurs uniques.
Lock intégré
configurationBaseUrl sur le CDN approprié URL.
L’URL CDN varie selon la région. Utilisez https://cdn.[us|eu|au|jp].auth0.com (au pour l’Australie, ca pour Canada, eu l’Europe, jp pour le Japon, uk pour Royaume-Uni, us pour les États-Unis).
L’URL CDN varie selon la région. Les locataires créés avant le 11 juin 2020 doivent utiliser
https://cdn.auth0.com si la région est aux États-Unis, ou ajouter au, ca, eu, jp, uk pour l’Australie, le Canada, l’Europe, le Japon et le Royaume-Uni. Si votre locataire a été créé après le 11 juin 2020, utilisez https://cdn.us.auth0.com si la région est aux États-Unis.Trousse SDK Auth0 pour les applications à page unique (SPA), Auth0.js et autres trousses SDK
Utiliser des domaines personnalisés dans les courriels
- Affichez Auth0 Dashboard > Image de marque > Domaines personnalisés.
- Activez l’option Use Custom Domain in Emails (Utiliser le domaine personnalisé dans les courriels).
https://login.northwind.com/login/callback).
Vous ne pouvez pas utiliser Clés de développeur Auth0 avec des domaines personnalisés.
Configurer les connexions Google Workspace
https://<YOUR-CUSTOM-DOMAIN>/login/callback qui inclut votre domaine personnalisé (tel que https://login.northwind.com/login/callback).
API
audience) ne changeront pas. Il s’agit d’une valeur constante pour chaque API et, bien qu’il soit conventionnel d’utiliser une URI, elle est totalement indépendante du domaine utilisé pour obtenir le jeton.
Auth0 émet des jetons avec la revendication iss du domaine que vous avez utilisé pour obtenir le jeton.
API Auth0
https://{yourDomain}/userinfo et https://{yourDomain}/api/v2/) au lieu de votre domaine personnalisé lorsque vous spécifiez une audience. C’est le seul endroit où vous pouvez utiliser votre domaine de locataire par défaut.
Toutes les demandes (c’est-à-dire l’obtention du jeton et l’appel effectif de l’API) doivent utiliser le même domaine. Les jetons obtenus via un domaine personnalisé doivent être utilisés sur une API Auth0 utilisant le même domaine personnalisé.
Si vous utilisez un flux d’authentification avec votre domaine personnalisé pour demander des jetons d’accès afin d’accéder à , vous devez également appeler le point de terminaison de Management API avec votre domaine personnalisé.
API personnalisées
Configurer les fournisseurs d’identité SAML
- Vous pouvez obtenir les métadonnées du fournisseur de services auprès d’Auth0 à
https://<YOUR-CUSTOM-DOMAIN>/samlp/metadata?connection=<YOUR-CONNECTION-NAME>. Ceci inclura l’ACS mis à jour URL. Ensuite, vous devez mettre à jour manuellement cette valeur dans les paramètres de votre ou vos IdP. Cette modification de votre ou vos IdP doit être effectuée en même temps que vous commencez à utiliser votre domaine personnalisé dans vos applications. Cela peut poser un problème s’il y a plusieurs IdP à configurer. - Si pris en charge par l’IdP, vous pouvez utiliser des requêtes signées pour satisfaire cette exigence :
- Téléchargez le certificat de signature à partir de
https://<TENANT>.auth0.com/pem. Notez quehttps://<YOUR-CUSTOM-DOMAIN>.com/pemrenverra le même certificat. - Remettez le certificat à l’IdP ou aux IdP pour qu’ils le téléchargent. Cela permet à l’IdP de valider la signature sur le message
AuthnRequestqu’Auth0 envoie à l’IdP - L’IdP importera le certificat et, si nécessaire, la vérification de la signature devra être activée (les étapes exactes varient selon l’IdP)
- Activez Sign Request (Requête de signature) dans le Tableau de bord sous Connections > Enterprise > SAML > CONNECTION. Cela déclenchera la signature par Auth0 des messages SAML
AuthnRequestqu’il envoie à l’IdP.
Configurer les applications SAML
https://<YOUR-CUSTOM-DOMAIN>/samlp/metadata/<YOUR-CLIENT-ID>. Notez que l’ID de l’entité émettrice pour l’assertion renvoyée par Auth0 changera lors de l’utilisation d’un domaine personnalisé (passant de quelque chose comme urn:northwind.auth0.com à un format avec le domaine personnalisé, tel que urn:login.northwind.com).
Si vous avez un flux d’authentification initié par l’IdP, vous devrez mettre à jour l’URL utilisée pour invoquer le flux d’authentification initié par l’IdP afin de refléter le domaine personnalisé. Au lieu de https://<TENANT>.auth0.com/samlp/<YOUR-CLIENT-ID>, vous devrez utiliser https://<YOUR-CUSTOM-DOMAIN>/samlp/<YOUR-CLIENT-ID>.
Configurer les applications WS-Fed
https://<YOUR-CUSTOM-DOMAIN>/wsfed/FederationMetadata/2007-06/FederationMetadata.xml.
Configurer les connexions Azure AD
https://<YOUR-CUSTOM-DOMAIN>/login/callback (tel que https://login.northwind.com/login/callback).
Configurer les connexions ADFS
https://<YOUR-CUSTOM-DOMAIN>/login/callback (tel que https://login.northwind.com/login/callback).
Configurer les connexions AD/LDAP
config.json doit être modifié, avec la valeur PROVISIONING_TICKET changée pour utiliser votre domaine personnalisé au format https://<YOUR-CUSTOM-DOMAIN>/p/ad/jUG0dN0R.
Une fois cette modification enregistrée, vous devez redémarrer le service AD/LDAP Connector pour qu’elle prenne effet.