- Mettre à jour le champ Redirect URI pour qu’il pointe vers l’URL de rappel de votre application de test qui agit comme application demandeuse dans votre tenant Okta, comme expliqué dans Enregistrer l’application demandeuse dans Okta.
- Fournir à votre représentant Okta les informations suivantes :
- L’URL de l’émetteur (issuer URL) de votre tenant Auth0. Votre Resource App est associée à l’URL de l’émetteur dans l’Okta Integration Network (OIN), ce qui permet aux applications demandeuses de s’y référer lorsqu’elles demandent des ID-JAG.
- Le
client_idAuth0 qui correspond à chaque application demandeuse dans l’OIN.
| Field | Instructions | Example |
|---|---|---|
| Issuer URL | Copiez votre domaine Auth0, préfixez-le avec https://, puis ajoutez une barre oblique finale. | https://tenant.region.auth0.com/ ou, si vos clients utilisent un domaine personnalisé, https://custom-domain.com/. |
client_id | Copiez l’ID client de l’application. | ovBLQycaVq6I0Xyuhq84pwDVyJeXWLyx |
Échanger le jeton ID contre un ID-JAG
/token de votre tenant de test Okta avec les paramètres suivants :
| Parameter | Description |
|---|---|
grant_type | Le type de grant. Définissez-le au type de grant d’échange de jeton : urn:ietf:params:oauth:grant-type:token-exchange. |
requested_token_type | Le type de jeton que le client veut recevoir du serveur d’autorisation. Définissez-le sur Identity Assertion Authorization Grant, ou ID-JAG : urn:ietf:params:oauth:token-type:id-jag. |
audience | Le destinataire prévu du jeton final. Indiquez l’URL d’émetteur (issuer) de votre tenant Auth0, ou votre application de ressource (Resource App) dont le serveur d’autorisation se trouve à cette URL précise. |
resource | Facultatif. L’API de l’application de ressource (Resource App) à laquelle le client veut accéder. Lorsque le serveur d’autorisation émet le jeton d’accès final, il inclut cette ressource dans la revendication aud du jeton, que l’API de l’application de ressource utilisera pour la validation. Si vous ne précisez pas de paramètre resource, l’audience par défaut que vous avez définie pour votre tenant est utilisée dans la prochaine requête visant à obtenir un jeton d’accès. Si vous indiquez une resource qui ne correspond pas à une audience d’API valide dans votre tenant Auth0, la requête d’échange de jeton n’échoue pas et vous recevez quand même un ID-JAG en retour. Toutefois, la requête suivante visant à obtenir un jeton d’accès avec l’ID-JAG sera rejetée par votre tenant Auth0. |
subject_token | Le jeton que le client échange. Pour XAA, le jeton sujet est la « preuve » ou « assertion » de l’identité de l’utilisateur. Définissez-le sur le jeton ID Okta que l’IdP utilisera pour vérifier l’identité de l’utilisateur. |
subject_token_type | Le type de jeton fourni dans le paramètre subject_token. Pour XAA, il précise qu’un jeton ID est présenté au serveur d’autorisation. |
client_id | L’ID client de l’application demandeuse (Requesting App) au sein de l’IdP d’entreprise qui effectue la requête d’échange de jeton. |
client_secret | Le secret client que cette application demandeuse (Requesting App) utilise pour s’authentifier auprès de l’IdP d’entreprise. |
/token d’Okta. Vous pouvez définir les scopes dans la prochaine requête au point de terminaison /token d’Auth0 une fois que l’application demandeuse a reçu l’ID-JAG.
Dans un environnement de production, l’application demandeuse effectue la requête d’échange de jeton au point de terminaison /token du tenant Okta de votre client.
Envoyer l’ID-JAG au point de terminaison /token d’Auth0
/token de votre tenant Auth0 :
| Paramètre | Description |
|---|---|
grant_type | Le type d’octroi (grant). Il indique au Serveur d’autorisation qu’il doit s’attendre à recevoir un JSON Web Token (JWT) comme information d’identification principale dans la requête. |
client_id | L’ID client de l’application requérante au sein du Serveur d’autorisation de l’application de ressource qui effectue l’appel d’API. |
client_secret | Le Secret client de l’application requérante au sein du Serveur d’autorisation de l’application de ressource qui effectue l’appel d’API. |
scope | L’ensemble des permissions que l’application requérante demande pour le jeton d’accès. |
assertion | L’ID-JAG ou le JSON Web Token (JWT) qui fait office de porteur de l’assertion d’identité. |