Connectez votre application Auth0 à votre connexion Okta Workforce Enterprise
À l’aide d’une connexion entreprise, apprenez comment connecter le Workforce Identity Cloud d’Okta en tant que Fournisseur d’identité OpenID COnnect (OIDC).
La connexion Okta Workforce Enterprise est une intégration officiellement supportée, simplifiée, et est la méthode privilégiée de mise en place d’Okta en tant que Fournisseur d’identité () pour Auth0.
La connexion Okta Workforce Enterprise est gratuite pour tous les plans B2B Essentials, B2B Professional et Enterprise. Cette connexion n’est pas prise en compte dans la limite des connexions actives de votre plan Entreprise. Pour en savoir plus, consultez Surveiller l’utilisation de l’abonnement.
L’intégration offre aux consommateurs la possibilité de gérer les accès des employés par l’application par le biais du Workforce Identity Cloud d’Okta.De plus, si vous utilisez Auth0 pour la gestion de l’identité client et Okta pour la gestion interne de l’identité de la main d’oeuvre, cette intégration est un moyen efficace de gérer vos espaces d’identité.Si la connexion Okta Workforce Enterprise ne prend pas en charge votre cas d’utilisation, vous pouvez configurer Okta en tant qu’IdP SAML ou configurer un serveur d’autorisation personnalisé pour répondre à vos besoins.
Pour savoir comment créer une intégration d’application OIDC Okta, veuillez consulter l’article Créer une intégration d’application OIDC dans Okta Help Center.Utilisez les configurations suivantes lorsque vous configurez votre intégration d’application OIDC Okta :
Sélectionnez OIDC comme méthode de connexion dans le champ Sign-in method.
Sélectionnez Application Web comme Type d’application et définissez les paramètres suivants :
Trouver votre nom de domaine Auth0 pour les redirections
Si votre nom de domaine Auth0 n’est pas affiché ci-dessus et que vous n’utilisez pas notre fonctionnalité de domaines personnalisés, votre nom de domaine est une concaténation de votre nom de locataire, de votre sous-domaine régional et de auth0.com, séparés par le symbole point (.).Par exemple, si votre nom de locataire est exampleco-enterprises et que votre locataire est dans la région des États-Unis, votre nom de domaine Auth0 serait exampleco-enterprises.us.auth0.com et votre URI de redirection serait https://exampleco-enterprises.us.auth0.com/login/callback.Cependant, si votre locataire est dans la région des États-Unis et a été créé avant juin 2020, votre nom de domaine Auth0 serait exampleco-enterprises.auth0.com et votre URI de redirection seraithttps://exampleco-enterprises.auth0.com/login/callback.Si vous utilisez des domaines personnalisés, votre URI de redirection serait https://<YOUR CUSTOM DOMAIN>/login/callback.
Enregistrez le ID client et le Secret client générés par Okta pour l’intégration de votre application.
Saisissez les détails de votre connexion et sélectionnez Créer :
Champ
Description
Nom de la connexion
Identifiant logique de votre connexion; il doit être unique pour votre locataire. Une fois défini, ce nom ne peut pas être modifié.
Domaine Okta
Nom du domaine Okta pour votre organisation.
ID client
Identifiant unique pour votre application Okta enregistrée. Salissez la valeur enregistrée de ID client pour l’application que vous venez d’enregistrer dans la console d’administration Okta.
Secret client
Chaîne utilisée pour accéder à votre application Okta enregistrée. Saisissez la valeur enregistrée du Secret client pour l’application que vous venez d’enregistrer dans la console d’administration Okta.
Dans l’affichage Provisioning (Fourniture), configurez la façon dont les profils utilisateurs sont créés et mis à jour dans Auth0.
Champ
Description
Synchroniser les attributs du profil utilisateur à chaque connexion
Lorsqu’il est activé, Auth0 synchronise automatiquement les données du profil utilisateur avec chaque connexion utilisateur, garantissant ainsi que les modifications apportées à la source de connexion sont automatiquement mises à jour dans Auth0.
Synchroniser les profils utilisateur à l’aide du SCIM
Lorsqu’il est activé, Auth0 permet de synchroniser les données du profil utilisateur à l’aide de SCIM. Pour plus d’informations, veuillez consultez Configurer le SCIM entrant).
Passez à l’affichage Expérience de connexion, puis configurez la façon dont les utilisateurs se connectent avec cette connexion :
Champ
Description
Découverte du domaine d’origine
Compare le domaine de l’adresse courriel de l’utilisateur avec les domaines du fournisseur d’identité fourni. Pour plus d’informations, lisez Configurer l’authentification Identifier First
Afficher le bouton de connexion
Cette option affiche les choix suivants pour personnaliser le bouton de connexion de votre application.
Nom d’affichage du bouton (Facultatif)
Texte utilisé pour personnaliser le bouton de connexion pour la connexion universelle. Lorsque défini, le bouton affiche : Continuer avec {Nom d’affichage du bouton}.
Logo du bouton URL (Facultatif)
URL de l’image utilisée pour personnaliser le bouton de connexion pour la connexion universelle. Lorsque défini, le bouton de connexion de la connexion universelle affiche l’image sous la forme d’un carré de 20 px sur 20 px.
Les champs optionnels ne sont disponibles qu’avec connexion universelle. Les clients utilisant la connexion classique ne verront pas le bouton Ajouter, le nom d’affichage du bouton ou l’URL du logo du bouton.
Ce type de connexion prend en charge un point de terminaison de révocation globale des jetons, qui permet à un fournisseur d’identité conforme de révoquer les sessions utilisateur Auth0, de révoquer les jetons d’actualisation et de déclencher la déconnexion du canal d’appui pour les applications utilisant un canal d’appui sécurisé.Cette fonctionnalité peut être utilisée avec Universal Logout dans Okta Workforce Identity Cloud.Pour plus d’informations et d’instructions de configuration, consultezUniversal Logout.