Organisations avec plusieurs fournisseurs d’identité
En savoir plus sur les organisations de fournisseurs d’identité (IdP) multiples, dans lesquelles chaque organisation Auth0 a plus d’une connexion Auth0.
Dans le scénario des organisations à fournisseurs d’identité () multiples, chaque organisation qui se sert de la fonctionnalité Auth0 Organizations utilise plus d’une connexion Auth0. Ce scénario est, à bien des égards, identique à celui des organisations à fournisseur d’identité unique. En fait, la fonction Auth0 Organizations permet de combiner les deux types d’organisations et de passer facilement de l’une à l’autre. Vous devez toutefois tenir compte de quelques éléments supplémentaires.
En plus des informations généralement incluses dans Authorization, vous pouvez ajouter des détails concernant la connexion Auth0 particulière qui a permis d’effectuer l’authentification du premier facteur pour l’utilisateur. Bien que cela ne soit pas explicitement requis, vous pouvez ajouter ces informations à un jeton d’ID et/ou d’accès en tant que réclamation personnalisée afin de fournir à votre application ou à votre API un contexte supplémentaire pouvant être utilisé avec le contrôle d’accès.Comme illustré dans l’exemple suivant, les demandes personnalisées sont généralement ajoutées via l’extensibilité des règles, qui peut accéder aux particularités de la connexion au moyen de l’objet context :
Copier
context.idToken['http://travel0.net/connection'] = context.connection; // Connection name claimcontext.accessToken['http://travel0.net/connection'] = context.connection; // Connection name claim
L’objet contextuel Règles permet d’accéder à divers aspects de la connexion utilisée pour l’authentification à premier facteur d’un utilisateur, notamment le nom de la connection, connectionID et connectionStrategy. Cela permet également l’extensibilité de la Règle avec des informations supplémentaires qui peuvent être utilisées dans le cadre de n’importe quelle application de politique centralisée.
Bien qu’Auth0 vous permette de fournir plusieurs connexions à des bases de données et à des bases de données personnalisées, nous ne vous recommandons pas d’associer plus d’un de ces types de connexion à une organisation Auth0. Étant donné que les connexions aux bases de données et aux bases de données personnalisées ne prennent pas actuellement en charge la découverte du domaine d’accueil, qui est un élément clé de l’authentification Identifier-First, la nouvelle expérience de connexion universelle ne peut pas choisir entre ces deux types de connexions si plusieurs d’entre elles sont définies.
Meilleure pratiqueSi vous définissez une connexion de base de données personnalisée à utiliser avec une Organization Auth0, assurez-vous qu’une (et une seule) connexion de base de données personnalisée est associée à cette Organization Auth0 à un moment donné.
Outre les considérations décrites dans la section Authentification, il n’y a pas d’autres problèmes à résoudre lorsque les connexions par réseau social sont utilisées dans le cadre d’un scénario d’organisation à plusieurs IdP.