Pour suivre ce flux de travail, assurez-vous de disposer de :
- Un tenant de développement Auth0 configuré avec Universal Login et un domaine personnalisé.
- Une First Party Application Auth0
- Identifier First Authentication activé dans votre tenant Auth0.
- Un compte AWS avec les droits pour créer des rôles IAM, des compartiments S3 et configurer CloudFront
- Un dépôt GitHub contenant vos écrans de connexion personnalisés
- Générer les bundles de ressources de vos écrans
- Le flux de travail lit le fichier config/deploy_config.yml pour déterminer quels écrans sont marqués pour le déploiement.
- Si des cibles de déploiement sont trouvées, le flux de travail génère vos ressources ACUL en utilisant Vite et compile le code dans le répertoire
/dist. - Téléverser vos ressources vers AWS S3
- Le flux de travail s’authentifie de façon sécurisée auprès d’AWS en utilisant OpenID Connect (OIDC).
- Il téléverse le contenu du répertoire
/distdans votre compartiment S3.
- Configurer votre tenant Auth0
- Le flux de travail utilise Auth0 CLI avec une application M2M pour configurer les écrans dans votre tenant.
- Il associe chaque écran au bon écran Auth0 à l’aide du fichier config/screen-to-prompt-mapping.js.
- Il met à jour les paramètres de personnalisation des écrans Auth0 pour pointer vers vos ressources sur le CDN CloudFront.
git push vers la branche main de votre projet lance le flux de travail GitHub.
Pour lire un exemple complet du flux de travail de déploiement en production d’ACUL, consultez ACTIONS GITHUB ACUL sur GitHub.
1. Configuration d’Auth0
- Accédez à Auth0 Dashboard > Applications.
- Sélectionnez Create Application.
- Sélectionnez Machine to Machine Applications.
- Sous Name, ajoutez un nom descriptif, par exemple :
GitHub ACUL Deployment. - Sélectionnez Create.
- Sous Authorize Machine to Machine Application, sélectionnez Auth0 Management API.
- Sélectionnez ces autorisations spécifiques :
read:brandingupdate:brandingread:promptsupdate:promptsread:custom_domains
- Sélectionnez Authorize.
- Accédez à l’onglet Settings et notez :
DomainClient IDClient Secret
2. Téléverser et diffuser vos ressources avec Amazon Web Services
- Créer un compartiment (bucket) AWS S3. Bloquez tout accès public afin que ce compartiment soit privé. Ce compartiment privé stocke vos ressources.
- Configurer une distribution CloudFront. Ce CDN diffuse vos ressources de façon sécurisée. Il doit être configuré pour utiliser votre compartiment S3 comme
Originà l’aide de la fonctionnalité Origin Access Control (OAC).
3. Créez un rôle IAM AWS pour GitHub Actions
- Ce rôle IAM doit utiliser l’identité web (OIDC) et faire confiance à
token.actions.githubusercontent.com. - Le rôle doit être associé à une stratégie accordant les autorisations
s3:PutObject,s3:DeleteObjectets3:ListBucketsur votre bucket S3.
4. Configurer votre dépôt GitHub
- Accédez à GitHub > Settings.
- Sélectionnez Secrets and Variables et ensuite Actions.
- Sélectionnez New repository secret.
AWS_S3_ARN: l’ARN du rôle IAM que vous avez créé.S3_BUCKET_NAME: le nom de votre bucket S3.AWS_REGION: la région où se trouve votre bucket S3. Par exemple,us-east-1.S3_CDN_URL: le nom de domaine de votre distribution CloudFront. N’ajoutez pas de barre oblique à la fin. Par exemple, https://d1234abcdef.cloudfront.net.AUTH0_DOMAIN: le domaine de votre tenant Auth0.AUTH0_CLIENT_ID: l’ID client de votre application M2M.AUTH0_CLIENT_SECRET: le Secret client de votre application M2M.
5. Configurez votre déploiement
.github/config/ :
config/deploy_config.yml: Votre panneau de contrôle principal. Pour déployer un écran, réglez sa valeur àtrue, ou àfalsepour l’ignorer.config/screen-to-prompt-mapping.js: Associe les noms de répertoires internes de vos écrans. Exemple :mfa-sms-challengeest associé au nom d’invite Auth0 officielmfa-sms.config/context-configuration.js: Définit les données de contexte Auth0. Exemple : les paramètres d’image de marque doivent être accessibles à vos écrans personnalisés.