From dc323a8718ca7c0729efde1b8961940b9392158b Mon Sep 17 00:00:00 2001 From: gabrielraeder Date: Tue, 11 Nov 2025 11:31:14 -0300 Subject: [PATCH 1/3] creates AuthLink component --- main/snippets/AuthLink.jsx | 43 ++++++++++++++++++++++++++++++++++++++ 1 file changed, 43 insertions(+) create mode 100644 main/snippets/AuthLink.jsx diff --git a/main/snippets/AuthLink.jsx b/main/snippets/AuthLink.jsx new file mode 100644 index 000000000..eb6bfc6c4 --- /dev/null +++ b/main/snippets/AuthLink.jsx @@ -0,0 +1,43 @@ +export const AuthLink = ({ href, target = "_blank", rel = "noopener noreferrer", children }) => { + const [processedHref, setProcessedHref] = useState(null); + + useEffect(() => { + let unsubscribe = null; + + function init() { + unsubscribe = window.autorun(() => { + let processedHref = href; + for (const [key, value] of window.rootStore.variableStore.values.entries()) { + processedHref = processedHref.replace(new RegExp(key, "g"), value); + } + + // Only update state if the processed href has changed + // This helps in rendering anchor tag only when we have a valid href + if (processedHref !== href) { + setProcessedHref(processedHref); + } + }); + } + + if (window.rootStore) { + init(); + } else { + window.addEventListener("adu:storeReady", init); + } + + return () => { + window.removeEventListener("adu:storeReady", init); + unsubscribe?.(); + }; + }, [href]); + + if (!processedHref) { + return {href}; + } + + return ( + + {children} + + ); +}; From c10c16b701301b1a5e034c4d418f765ebd3a288a Mon Sep 17 00:00:00 2001 From: gabrielraeder Date: Tue, 11 Nov 2025 12:55:19 -0300 Subject: [PATCH 2/3] uses AuthLink component where links have placeholders --- .../database-connections/password-change.mdx | 4 +- .../ping-federate.mdx | 4 +- .../login/redirect-users-after-login.mdx | 4 +- main/docs/authenticate/protocols/oauth.mdx | 4 +- .../customize-saml-assertions.mdx | 4 +- ...entity-provider-configuration-settings.mdx | 12 +- .../sign-and-encrypt-saml-requests.mdx | 12 +- .../protocols/ws-fed-protocol.mdx | 4 +- ...-app-addon-for-github-enterprise-cloud.mdx | 4 +- ...app-addon-for-github-enterprise-server.mdx | 4 +- .../ad-ldap-connector-health-monitor.mdx | 4 +- .../integrations/azure-api-management.mdx | 6 +- ...-wordpress-plugin-invalid-state-errors.mdx | 4 +- .../database-connections/password-change.mdx | 4 +- .../ping-federate.mdx | 4 +- .../login/redirect-users-after-login.mdx | 122 ++++++------ .../fr-ca/authenticate/protocols/oauth.mdx | 4 +- .../customize-saml-assertions.mdx | 4 +- ...entity-provider-configuration-settings.mdx | 12 +- .../sign-and-encrypt-saml-requests.mdx | 12 +- .../protocols/ws-fed-protocol.mdx | 4 +- ...-app-addon-for-github-enterprise-cloud.mdx | 4 +- ...app-addon-for-github-enterprise-server.mdx | 180 +++++++++--------- .../ad-ldap-connector-health-monitor.mdx | 94 ++++----- .../integrations/azure-api-management.mdx | 6 +- ...-wordpress-plugin-invalid-state-errors.mdx | 4 +- ...vider-hosted-apps-to-sharepoint-online.mdx | 152 +++++++-------- main/docs/fr-ca/get-started/applications.mdx | 4 +- ...r-consent-and-third-party-applications.mdx | 4 +- .../applications/work-with-auth0-locally.mdx | 4 +- .../sso-for-regular-web-apps/part-2.mdx | 10 +- ...-the-authorization-code-flow-with-pkce.mdx | 6 +- ...-the-authorization-code-flow-with-pkce.mdx | 6 +- .../add-login-auth-code-flow.mdx | 10 +- ...-api-using-the-authorization-code-flow.mdx | 12 +- ...pi-using-the-device-authorization-flow.mdx | 6 +- .../hybrid-flow/call-api-hybrid-flow.mdx | 12 +- ...using-the-implicit-flow-with-form-post.mdx | 6 +- ...api-using-resource-owner-password-flow.mdx | 8 +- .../tenant-settings/signing-keys.mdx | 12 +- main/docs/fr-ca/libraries/auth0js.mdx | 4 +- ...k-android-passwordless-with-magic-link.mdx | 4 +- main/docs/fr-ca/libraries/lock.mdx | 4 +- ...figure-step-up-authentication-for-apis.mdx | 6 +- .../management-api-access-tokens.mdx | 4 +- ...ement-api-access-tokens-for-production.mdx | 6 +- .../past-migrations/migrate-to-nodejs-12.mdx | 4 +- main/docs/get-started/applications.mdx | 4 +- ...r-consent-and-third-party-applications.mdx | 4 +- ...igure-applications-with-oidc-discovery.mdx | 4 +- .../applications/work-with-auth0-locally.mdx | 4 +- .../sso-for-regular-web-apps/part-2.mdx | 10 +- ...-the-authorization-code-flow-with-pkce.mdx | 8 +- ...-the-authorization-code-flow-with-pkce.mdx | 10 +- .../add-login-auth-code-flow.mdx | 10 +- ...-api-using-the-authorization-code-flow.mdx | 12 +- ...pi-using-the-device-authorization-flow.mdx | 10 +- .../hybrid-flow/call-api-hybrid-flow.mdx | 12 +- ...using-the-implicit-flow-with-form-post.mdx | 6 +- ...api-using-resource-owner-password-flow.mdx | 8 +- .../tenant-settings/signing-keys.mdx | 12 +- .../database-connections/password-change.mdx | 4 +- .../ping-federate.mdx | 4 +- .../login/redirect-users-after-login.mdx | 4 +- .../ja-jp/authenticate/protocols/oauth.mdx | 4 +- .../customize-saml-assertions.mdx | 4 +- ...entity-provider-configuration-settings.mdx | 12 +- .../sign-and-encrypt-saml-requests.mdx | 12 +- .../protocols/ws-fed-protocol.mdx | 4 +- ...-app-addon-for-github-enterprise-cloud.mdx | 4 +- ...app-addon-for-github-enterprise-server.mdx | 4 +- .../ad-ldap-connector-health-monitor.mdx | 4 +- .../integrations/azure-api-management.mdx | 6 +- ...-wordpress-plugin-invalid-state-errors.mdx | 4 +- ...vider-hosted-apps-to-sharepoint-online.mdx | 4 +- main/docs/ja-jp/get-started/applications.mdx | 4 +- ...r-consent-and-third-party-applications.mdx | 4 +- .../applications/work-with-auth0-locally.mdx | 4 +- .../sso-for-regular-web-apps/part-2.mdx | 10 +- ...-the-authorization-code-flow-with-pkce.mdx | 8 +- ...-the-authorization-code-flow-with-pkce.mdx | 10 +- .../add-login-auth-code-flow.mdx | 10 +- ...-api-using-the-authorization-code-flow.mdx | 12 +- ...pi-using-the-device-authorization-flow.mdx | 10 +- .../hybrid-flow/call-api-hybrid-flow.mdx | 12 +- ...using-the-implicit-flow-with-form-post.mdx | 6 +- ...api-using-resource-owner-password-flow.mdx | 8 +- .../tenant-settings/signing-keys.mdx | 12 +- main/docs/ja-jp/libraries/auth0js.mdx | 4 +- ...k-android-passwordless-with-magic-link.mdx | 4 +- main/docs/ja-jp/libraries/lock.mdx | 4 +- ...figure-step-up-authentication-for-apis.mdx | 6 +- .../management-api-access-tokens.mdx | 4 +- ...ement-api-access-tokens-for-production.mdx | 8 +- .../past-migrations/migrate-to-nodejs-12.mdx | 4 +- ...k-android-passwordless-with-magic-link.mdx | 4 +- main/docs/libraries/lock.mdx | 4 +- .../backend/aspnet-core-webapi/index.mdx | 4 +- main/docs/quickstart/backend/django/index.mdx | 4 +- main/docs/quickstart/backend/golang/index.mdx | 6 +- .../backend/java-spring-security5/index.mdx | 4 +- main/docs/quickstart/backend/nodejs/index.mdx | 4 +- main/docs/quickstart/backend/php/index.mdx | 4 +- main/docs/quickstart/backend/python/index.mdx | 4 +- main/docs/quickstart/backend/rails/index.mdx | 4 +- .../quickstart/backend/webapi-owin/index.mdx | 4 +- main/docs/quickstart/native/device/index.mdx | 10 +- .../docs/quickstart/native/flutter/_index.mdx | 4 +- main/docs/quickstart/native/flutter/index.mdx | 6 +- .../quickstart/native/flutter/interactive.mdx | 4 +- .../native/ionic-angular/_index.mdx | 6 +- .../quickstart/native/ionic-angular/index.mdx | 8 +- .../native/ionic-angular/interactive.mdx | 6 +- .../quickstart/native/ionic-react/_index.mdx | 6 +- .../quickstart/native/ionic-react/index.mdx | 8 +- .../native/ionic-react/interactive.mdx | 6 +- .../quickstart/native/ionic-vue/_index.mdx | 6 +- .../quickstart/native/ionic-vue/index.mdx | 8 +- .../native/ionic-vue/interactive.mdx | 6 +- .../native/react-native-expo/index.mdx | 4 +- .../quickstart/native/react-native/index.mdx | 4 +- main/docs/quickstart/spa/flutter/index.mdx | 4 +- .../docs/quickstart/webapp/express/_index.mdx | 6 +- main/docs/quickstart/webapp/express/index.mdx | 6 +- .../quickstart/webapp/express/interactive.mdx | 6 +- ...figure-step-up-authentication-for-apis.mdx | 6 +- ...ement-api-access-tokens-for-production.mdx | 8 +- .../past-migrations/migrate-to-nodejs-12.mdx | 4 +- 128 files changed, 787 insertions(+), 531 deletions(-) diff --git a/main/docs/authenticate/database-connections/password-change.mdx b/main/docs/authenticate/database-connections/password-change.mdx index 509d5b434..fee9cd04b 100644 --- a/main/docs/authenticate/database-connections/password-change.mdx +++ b/main/docs/authenticate/database-connections/password-change.mdx @@ -10,6 +10,8 @@ title: Change Users' Passwords your Auth0 applications. 'twitter:title': Change Users' Passwords --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -57,7 +59,7 @@ If your application uses an interactive password reset flow through the Authenti If you call the API from the browser, be sure the origin URL is allowed: -Go to [Auth0 Dashboard > Applications > Applications](https://manage.auth0.com/#/applications/{yourClientId}/settings), and add the URL to the **Allowed Origins (CORS)** list. +Go to Auth0 Dashboard > Applications > Applications, and add the URL to the **Allowed Origins (CORS)** list. If your connection is a custom database, check to see if the user exists in the database before you invoke the Authentication API for `changePassword`. diff --git a/main/docs/authenticate/identity-providers/enterprise-identity-providers/ping-federate.mdx b/main/docs/authenticate/identity-providers/enterprise-identity-providers/ping-federate.mdx index 8b6a07519..291800d35 100644 --- a/main/docs/authenticate/identity-providers/enterprise-identity-providers/ping-federate.mdx +++ b/main/docs/authenticate/identity-providers/enterprise-identity-providers/ping-federate.mdx @@ -10,6 +10,8 @@ title: Connect Your PingFederate Server to Auth0 Server and Auth0. 'twitter:title': Connect Your PingFederate Server to Auth0 --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Auth0 lets you create [PingFederate Server](https://documentation.pingidentity.com/pingfederate/pf84/#gettingStartedGuide/concept/gettingStarted.html) connections. ## Prerequisites @@ -81,7 +83,7 @@ If additional setup is required for your server (such as attribute mapping), the Sign Request -When enabled, the SAML authentication request will be signed. (Be sure to download and provide the PingFederate server with your tenant's certificate.) +When enabled, the SAML authentication request will be signed. (Be sure to download and provide the PingFederate server with your tenant's certificate.) Sign Request Algorithm diff --git a/main/docs/authenticate/login/redirect-users-after-login.mdx b/main/docs/authenticate/login/redirect-users-after-login.mdx index 7a7c2203c..ee93daf91 100644 --- a/main/docs/authenticate/login/redirect-users-after-login.mdx +++ b/main/docs/authenticate/login/redirect-users-after-login.mdx @@ -10,11 +10,13 @@ title: Redirect Users added to the AllowList. 'twitter:title': Redirect Users --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + You can return users to specific pages (URLs) within your application after validating their ID Tokens (authentication). To see an example of how this works, try the [React: Login Quickstart](/docs/quickstart/spa/react). ## Redirect users to callback URLs on the AllowList -Because callback URLs can be manipulated by unauthorized parties, Auth0 recognizes only URLs on the AllowList set in the **Allowed Callback URLs** field of an [Application's Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings) as valid. To return users to callback URLs on the AllowList, it is necessary for your application to know how to continue the user on their journey. +Because callback URLs can be manipulated by unauthorized parties, Auth0 recognizes only URLs on the AllowList set in the **Allowed Callback URLs** field of an Application's Settings as valid. To return users to callback URLs on the AllowList, it is necessary for your application to know how to continue the user on their journey. There are two methods for doing this: diff --git a/main/docs/authenticate/protocols/oauth.mdx b/main/docs/authenticate/protocols/oauth.mdx index d1574436e..c5279c860 100644 --- a/main/docs/authenticate/protocols/oauth.mdx +++ b/main/docs/authenticate/protocols/oauth.mdx @@ -8,6 +8,8 @@ title: OAuth 2.0 Authorization Framework 'twitter:description': Learn how Auth0 works with the OAuth 2.0 Authorization Framework. 'twitter:title': OAuth 2.0 Authorization Framework --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Key Concepts @@ -132,7 +134,7 @@ The [OAuth 2.0 Multiple Response Type Encoding Practices specification](https:// web_message -This response mode is defined in OAuth 2.0 Web Message Response Mode specification. It uses HTML5 Web Messaging instead of the redirect for the authorization response from the /authorization endpoint. This is particularly useful when using Silent Authentication. To do this response mode, you must register your app's URL at the Allowed Web Origins field in your Auth0 application settings. +This response mode is defined in OAuth 2.0 Web Message Response Mode specification. It uses HTML5 Web Messaging instead of the redirect for the authorization response from the /authorization endpoint. This is particularly useful when using Silent Authentication. To do this response mode, you must register your app's URL at the Allowed Web Origins field in your Auth0 application settings. diff --git a/main/docs/authenticate/protocols/saml/saml-configuration/customize-saml-assertions.mdx b/main/docs/authenticate/protocols/saml/saml-configuration/customize-saml-assertions.mdx index 901fc6f12..dc701f23f 100644 --- a/main/docs/authenticate/protocols/saml/saml-configuration/customize-saml-assertions.mdx +++ b/main/docs/authenticate/protocols/saml/saml-configuration/customize-saml-assertions.mdx @@ -10,6 +10,8 @@ title: Customize SAML Assertions WS-Fed protocol parameters. 'twitter:title': Customize SAML Assertions --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + You can customize your SAML assertions as well as the SAML and WS-Federation protocol parameters. ## Auth0 as identity provider @@ -18,7 +20,7 @@ Customize SAML assertions when Auth0 acts as the Dashboard > Applications > Applications and select the name of the application to view. 2. Select the **Addons** tab. 3. Enable **SAML2 Web App** toggle to view settings and options. diff --git a/main/docs/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx b/main/docs/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx index df5005431..75a2595f3 100644 --- a/main/docs/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx +++ b/main/docs/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx @@ -8,6 +8,8 @@ title: SAML Identity Provider Configuration Settings 'twitter:description': Describes the SAML identity provider configuration settings. 'twitter:title': SAML Identity Provider Configuration Settings --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -275,11 +277,11 @@ SAML logout requests must be signed by the identity provider. Use the following links to obtain the public key in different formats: -* [CER](https://{yourDomain}/cer?cert=connection) -* [PEM](https://{yourDomain}/pem?cert=connection) -* [raw PEM](https://{yourDomain}/rawpem?cert=connection) -* [PKCS#7](https://{yourDomain}/pb7?cert=connection) -* [Fingerprint](https://{yourDomain}/fingerprint?cert=connection) +* CER +* PEM +* raw PEM +* PKCS#7 +* Fingerprint Download the certificate in the format requested by the IdP. diff --git a/main/docs/authenticate/protocols/saml/saml-sso-integrations/sign-and-encrypt-saml-requests.mdx b/main/docs/authenticate/protocols/saml/saml-sso-integrations/sign-and-encrypt-saml-requests.mdx index c73d9d021..a849453e0 100644 --- a/main/docs/authenticate/protocols/saml/saml-sso-integrations/sign-and-encrypt-saml-requests.mdx +++ b/main/docs/authenticate/protocols/saml/saml-sso-integrations/sign-and-encrypt-saml-requests.mdx @@ -10,6 +10,8 @@ title: Sign and Encrypt SAML Requests SAML requests 'twitter:title': Sign and Encrypt SAML Requests --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + To increase the security of your transactions, you can sign or encrypt both your requests and your responses in the SAML protocol. In this article, you'll find configurations for specific scenarios, separated under two use cases: * Auth0 as the SAML service provider (for example, a SAML connection) @@ -111,11 +113,11 @@ If Auth0 is the SAML service provider, it may need to receive encrypted asserti Use the following links to obtain the public key in different formats: -* [CER](https://{yourDomain}/cer?cert=connection) -* [PEM](https://{yourDomain}/pem?cert=connection) -* [raw PEM](https://{yourDomain}/rawpem?cert=connection) -* [PKCS#7](https://{yourDomain}/pb7?cert=connection) -* [Fingerprint](https://{yourDomain}/fingerprint?cert=connection) +* CER +* PEM +* raw PEM +* PKCS#7 +* Fingerprint Download the certificate in the format requested by the IdP. diff --git a/main/docs/authenticate/protocols/ws-fed-protocol.mdx b/main/docs/authenticate/protocols/ws-fed-protocol.mdx index a20daa553..2afeca886 100644 --- a/main/docs/authenticate/protocols/ws-fed-protocol.mdx +++ b/main/docs/authenticate/protocols/ws-fed-protocol.mdx @@ -10,6 +10,8 @@ title: Web Services Federation Protocol (WS-Fed) protocol. 'twitter:title': Web Services Federation Protocol --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Web Services Federation (WS-Federation or WS-Fed) is part of the larger WS-Security framework and an extension to the functionality of WS-Trust. The features of WS-Federation can be used directly by SOAP applications and web services. WS-Fed is a protocol that can be used to negotiate the issuance of a token. You can use this protocol for your applications (such as a Windows Identity Foundation-based app) and for identity providers (such as Active Directory Federation Services or Azure AppFabric Access Control Service). ## For applications @@ -18,7 +20,7 @@ When you register an application in Auth0, it will automatically be assigned a W `https://{yourDomain}/wsfed/{yourClientId}` -You can find all available options for configuring WS-Fed under the [advanced settings](https://manage.auth0.com/#/applications/{yourClientId}/settings) area for your application. +You can find all available options for configuring WS-Fed under the advanced settings area for your application. You will need to configure the **Relying Party**, which can be done using the following metadata endpoint: diff --git a/main/docs/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud.mdx b/main/docs/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud.mdx index 97be19abb..7cff0765c 100644 --- a/main/docs/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud.mdx +++ b/main/docs/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud.mdx @@ -10,6 +10,8 @@ title: Configure GitHub Enterprise Cloud as SAML Service Provider the SAML2 Web App addon for a GitHub Enterprise Cloud (github.com) organization. 'twitter:title': Configure GitHub Enterprise Cloud as SAML Service Provider --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + You can configure Auth0 to serve as an identity provider for [GitHub Enterprise Cloud](https://help.github.com/en/articles/about-authentication-with-saml-single-sign-on) (github.com). GitHub requires an enterprise-level subscription to enable using an external SAML IdP. * To learn about SSO on GitHub, read [About authentication with SAML single sign-on](https://help.github.com/en/articles/about-authentication-with-saml-single-sign-on) on https://docs.github.com. @@ -18,7 +20,7 @@ You can configure Auth0 to serve as an Addons tab and enable the **SAML2 Web App** toggle. 3. On the **Settings** tab, set the **Application Callback URL** to: `https://github.com/orgs/{YOUR_GITHUB_ORG_NAME}/saml/consume`. ![Dashboard Applications Applications Addons Tab SAML2 Web App Settings Tab](/docs/images/cdy7uua7fh8z/6dJgYkcOgMZ73HVTkAWt1x/fe9dbbf306e6c587cb3326c00a3b4e1f/2025-02-27_13-59-00.png) diff --git a/main/docs/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-server.mdx b/main/docs/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-server.mdx index 94e28684e..c3f582d62 100644 --- a/main/docs/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-server.mdx +++ b/main/docs/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-server.mdx @@ -10,12 +10,14 @@ title: Configure GitHub Enterprise Server as SAML Service Provider the SAML2 Web App addon for a GitHub Enterprise Server private instance. 'twitter:title': Configure GitHub Enterprise Server as SAML Service Provider --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + You can configure Auth0 as the identity provider using the SAML2 Web App addon for [GitHub Enterprise Server](https://help.github.com/en/enterprise/2.16/admin/user-management/using-saml) (i.e. your private GitHub appliance). If you are looking for instructions to set up Auth0 as the identity provider for GitHub Enterprise Cloud (github.com), read [Configure Auth0 as Identity Provider for GitHub Enterprise Cloud](/docs/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud) instead. ## Configure SAML SSO on Auth0 1. Go to [Dashboard > Applications > Applications](https://manage.auth0.com/#/applications) and create a new application. Give it a meaningful name like **GitHub**. You can choose any application type, but the **Regular Web App** type is recommended. -2. Go to the [Addons](https://manage.auth0.com/#/applications/{yourClientId}/addons) tab and enable the **SAML2 Web App** toggle. +2. Go to the Addons tab and enable the **SAML2 Web App** toggle. 3. On the **Settings** tab, set the **Application Callback URL** to : `https://github.com/orgs/{yourGitHubOrgName}/saml/consume`. ![Dashboard Applications Applications Addons Tab SAML2 Web App Settings Tab](/docs/images/cdy7uua7fh8z/6dJgYkcOgMZ73HVTkAWt1x/fe9dbbf306e6c587cb3326c00a3b4e1f/2025-02-27_13-59-00.png) diff --git a/main/docs/customize/extensions/ad-ldap-connector-health-monitor.mdx b/main/docs/customize/extensions/ad-ldap-connector-health-monitor.mdx index 23d61875b..1c1b4923a 100644 --- a/main/docs/customize/extensions/ad-ldap-connector-health-monitor.mdx +++ b/main/docs/customize/extensions/ad-ldap-connector-health-monitor.mdx @@ -10,6 +10,8 @@ title: Auth0 AD/LDAP Connector Health Monitor Extension Monitor extension. 'twitter:title': Auth0 AD/LDAP Connector Health Monitor Extension --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + The Auth0 AD/LDAP Connector Health Monitor exposes an API endpoint of your choice so that you can monitor your AD/LDAP connectors. ## Configure the extension @@ -19,7 +21,7 @@ To install and configure this extension: 1. Navigate to [Auth0 Dashboard > Extensions](https://manage.auth0.com/#/extensions), and select **Auth0 AD/LDAP Connector Health Monitor**. The **Install Extension** window opens. 2. Set the following configuration parameters, and select **Install**: -* **Auth0_Domain**: The domain for your Auth0 application, which you can find in your [Auth0 Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). +* **Auth0_Domain**: The domain for your Auth0 application, which you can find in your Auth0 Application Settings. * **Auth0_Global_Client_ID**: The Global Client ID for your Auth0 application, which you can find in the **Global Application Information** section of your [Tenant Advanced Settings](https://manage.auth0.com/#/tenant/advanced). * **Auth0_Global_Client_Secret**: The Global Client Secret for your Auth0 application, which you can find in the **Global Application Information** section of your [Tenant Advanced Settings](https://manage.auth0.com/#/tenant/advanced). diff --git a/main/docs/customize/integrations/azure-api-management.mdx b/main/docs/customize/integrations/azure-api-management.mdx index c9fa80a88..5cc4dba49 100644 --- a/main/docs/customize/integrations/azure-api-management.mdx +++ b/main/docs/customize/integrations/azure-api-management.mdx @@ -10,6 +10,8 @@ title: Integrate with Azure API Management access to an API managed by the Azure API Management service 'twitter:title': Integrate with Azure API Management --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + You'll need a Microsoft account with access to the [Azure Portal](https://azure.microsoft.com/). @@ -176,7 +178,7 @@ To use Auth0 to secure your Azure API, you'll need to register Auth0 as an OAuth Authorization endpoint URL - Refer to your tenant's OIDC Discovery endpoint and append the audience parameter. For example: `https://{yourDomain}/authorize?audience={API_AUDIENCE}`. + Refer to your tenant's OIDC Discovery endpoint and append the audience parameter. For example: `https://{yourDomain}/authorize?audience={API_AUDIENCE}`. Authorization request method @@ -184,7 +186,7 @@ To use Auth0 to secure your Azure API, you'll need to register Auth0 as an OAuth Token endpoint URL - Refer to your tenant's OIDC Discovery endpoint . + Refer to your tenant's OIDC Discovery endpoint . Client authentication methods diff --git a/main/docs/customize/integrations/cms/wordpress-plugin/troubleshoot-wordpress-plugin-invalid-state-errors.mdx b/main/docs/customize/integrations/cms/wordpress-plugin/troubleshoot-wordpress-plugin-invalid-state-errors.mdx index 1559620ac..423a94b4a 100644 --- a/main/docs/customize/integrations/cms/wordpress-plugin/troubleshoot-wordpress-plugin-invalid-state-errors.mdx +++ b/main/docs/customize/integrations/cms/wordpress-plugin/troubleshoot-wordpress-plugin-invalid-state-errors.mdx @@ -10,6 +10,8 @@ title: Troubleshoot WordPress Plugin Invalid State Errors WordPress plugin 'twitter:title': Troubleshoot WordPress Plugin Invalid State Errors --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + We added state validation to WordPress plugin version 3.6.0, which you can find in the [wp-auth0 GitHub repository](https://github.com/auth0/wp-auth0/releases/tag/3.6.0). This security measure helps mitigate CSRF attacks by ensuring that the response belongs to a request initiated by the same user To learn more, read [Prevent Attacks and Redirect Users with OAuth 2.0 State Parameter](/docs/secure/attack-protection/state-parameters). ## How state validation works @@ -33,7 +35,7 @@ Below are some common causes of the invalid state error as well troubleshooting The most common cause of the invalid state error is when the callback URL is cached on the server. -Exclude caching on your server for all the URLs listed in the **Allowed Callback URLs** field in [Auth0 Dashboard > Applications > Applications > Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings) and test again. In addition, exclude caching the site URL (`/index.php` on a regular install) if it has an Auth0 URL parameter. +Exclude caching on your server for all the URLs listed in the **Allowed Callback URLs** field in Auth0 Dashboard > Applications > Applications > Settings and test again. In addition, exclude caching the site URL (`/index.php` on a regular install) if it has an Auth0 URL parameter. Check to see if your server’s time is not set properly. The `BeforeValidException` error can occur when the token is perceived to have been generated before the current time, which can happen if the server times are off. You can check server time by using `echo current_time( 'c' )`. A temporary workaround may also be to modify the plugin to add a time offset if you cannot modify the server time, but it should be fixed for production. diff --git a/main/docs/fr-ca/authenticate/database-connections/password-change.mdx b/main/docs/fr-ca/authenticate/database-connections/password-change.mdx index 8ce7045bd..375a82e92 100644 --- a/main/docs/fr-ca/authenticate/database-connections/password-change.mdx +++ b/main/docs/fr-ca/authenticate/database-connections/password-change.mdx @@ -8,6 +8,8 @@ permalink: "password-change" 'twitter:title': "Modifier les mots de passe utilisateur" 'twitter:description': "Décrit les différentes manières de réinitialiser les mots de passe des utilisateurs pour vos applications Auth0." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -57,7 +59,7 @@ Si votre application utilise un flux de réinitialisation de mot de passe intera Si vous faites une requête à l’API à partir du navigateur, assurez-vous que l’URL d’origine est autorisée : -Allez dans [Auth0 Dashboard > Applications > Applications](https://manage.auth0.com/#/applications/{yourClientId}/settings), et ajoutez l’URL à la liste **Allowed Origins (Origines autorisées)**. +Allez dans Auth0 Dashboard > Applications > Applications, et ajoutez l’URL à la liste **Allowed Origins (Origines autorisées)**. Si votre connexion est une base de données personnalisée, vérifiez que l’utilisateur existe dans la base de données avant d’invoquer Authentication API pour `changePassword`. diff --git a/main/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers/ping-federate.mdx b/main/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers/ping-federate.mdx index b4f3fafe0..cff10dbc4 100644 --- a/main/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers/ping-federate.mdx +++ b/main/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers/ping-federate.mdx @@ -8,6 +8,8 @@ permalink: "ping-federate" 'twitter:title': "Connecter votre serveur PingFederate à Auth0" 'twitter:description': "Découvrez comment créer une connexion d’entreprise entre un serveur PingFederate et Auth0." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Auth0 vous permet de créer des connexions [PingFederate Server](https://documentation.pingidentity.com/pingfederate/pf84/#gettingStartedGuide/concept/gettingStarted.html). @@ -82,7 +84,7 @@ Si une configuration supplémentaire est nécessaire pour votre serveur (comme l Demande de signature -Lorsque cette option est activée, la demande d’authentification SAML est signée. (Assurez-vous de télécharger et de fournir au serveur PingFederate le certificat de votre locataire.) +Lorsque cette option est activée, la demande d’authentification SAML est signée. (Assurez-vous de télécharger et de fournir au serveur PingFederate le certificat de votre locataire.) Algorithme de demande de signature diff --git a/main/docs/fr-ca/authenticate/login/redirect-users-after-login.mdx b/main/docs/fr-ca/authenticate/login/redirect-users-after-login.mdx index 6076c51fd..955d2cade 100644 --- a/main/docs/fr-ca/authenticate/login/redirect-users-after-login.mdx +++ b/main/docs/fr-ca/authenticate/login/redirect-users-after-login.mdx @@ -1,61 +1,63 @@ ---- -title: "Rediriger les utilisateurs" -permalink: "redirect-users-after-login" -'description': "Décrit comment rediriger les utilisateurs vers des URL qui n’ont pas été ajoutées à la liste blanche." -'og:title': "Rediriger les utilisateurs" -'og:description': "Décrit comment rediriger les utilisateurs vers des URL qui n’ont pas été ajoutées à la liste blanche." -'og:image': "https://cdn2.auth0.com/docs/1.14567.0/img/share-image.png" -'twitter:title': "Rediriger les utilisateurs" -'twitter:description': "Décrit comment rediriger les utilisateurs vers des URL qui n’ont pas été ajoutées à la liste blanche." ---- - -Vous pouvez renvoyer les utilisateurs vers des pages (URL) particulières au sein de votre application après avoir validé leurs jetons d’ID (authentification). Pour voir comment cela fonctionne, consultez [React : guide de démarrage rapide de la connexion](/docs/fr-ca/quickstart/spa/react). - -## Rediriger les utilisateurs vers des URL de rappel sur la liste blanche. - -Étant donné que les callback URL peuvent être manipulées par des parties non autorisées, Auth0 ne reconnaît que les URL de la liste blanche définies dans le champ **URL de rappel autorisées** des [paramètres de l’application](https://manage.auth0.com/#/applications/{yourClientId}/settings) comme étant valides. Pour renvoyer les utilisateurs vers les URL de rappel de la liste blanche, il est nécessaire que votre application sache comment poursuivre le parcours de l’utilisateur. - -Il existe deux méthodes pour ce faire : - -* En utilisant des témoins et de sessions de navigation -* En utilisant des paramètres `state` - -Lors de l’authentification d’un utilisateur, le paramètre de requête `redirect_uri` est utilisé comme URL de rappel. C’est ici que votre application reçoit et traite la réponse provenant d’Auth0, et c’est souvent l’URL vers laquelle les utilisateurs sont redirigés une fois l’authentification terminée. Pour en savoir plus sur le fonctionnement de `redirect_uri`, veuillez consulter [Cadre d’applications Authorization OAuth 2.0](/docs/fr-ca/authenticate/protocols/oauth). - - - -Vous pouvez utiliser un témoin ou la session du navigateur pour stocker une valeur d’URL de retour. Il s’agit d’une solution simple à mettre en œuvre, mais qui peut poser des problèmes dans les cas où le témoin ne persiste pas. Dans cette situation, deux sessions utilisateur distinctes sont initiées. Chacune d’entre elles a un objectif distinct et doit être prise en compte pour obtenir l’expérience utilisateur souhaitée. - -* **Session SSO fournie par Auth0** : Auth0 fournit une session pour activer [l’authentification unique (SSO)](/docs/fr-ca/authenticate/single-sign-on) afin de permettre à votre utilisateur de maintenir une session d’authentification sans être invité à fournir ses informations d’identification plus d’une fois. Cette session est maintenue par Auth0 et référencée comme un témoin lié à votre domaine de locataire (ou `CNAME`). Il existe deux [paramètres du locataire](/docs/fr-ca/manage-users/sessions/configure-session-lifetime-settings) qui déterminent la durée de la session Auth0 : - - + La valeur `idle_session_lifetime` correspond au temps pendant lequel la session restera active, même sans interaction. - + La valeur `session_lifetime` est la durée maximale pendant laquelle la session peut rester active. - - Ces paramètres s’appliquent à toutes les applications au sein de votre locataire et devraient être configurés de manière à correspondre au modèle de sécurité qui correspond à votre cas d’utilisation. -* **Session d’application** : Votre application doit également conserver le concept de session. Tout au long de la session de l’utilisateur, votre application peut avoir besoin de demander des jetons supplémentaires ou de renouveler ceux qui ont expiré. Vous devez stocker ces jetons dans votre application et les référencer à l’aide d’un identifiant transmis au navigateur au moyen d’un témoin sécurisé. - -Une fois que votre utilisateur s’est authentifié avec Auth0, il incombe à votre application de déterminer la durée de cette session. - - - -Une autre méthode consiste à créer un lien profond à l’aide du paramètre `state` que votre rappel interprétera pour déterminer un chemin d’acheminement. Cette solution demande un peu plus de travail, mais elle garantit que l’application dispose des informations dont elle a besoin une fois la redirection effectuée. Pour en savoir plus, consultez [Prévenir les attaques et rediriger les utilisateurs avec les paramètres d’état Oauth 2.0](/docs/fr-ca/secure/attack-protection/state-parameters). - -Cette méthode consiste à envoyer une valeur aléatoire lors du lancement d’une demande d’authentification et à la valider lors du traitement de la réponse (cela implique que vous stockez quelque chose du côté de l’application cliente, dans la session ou sur un autre support, qui vous permet d’effectuer la validation). Si vous recevez une réponse dont l’état est incorrect, vous avez probablement fait l’objet d’une attaque, puisqu’il peut s’agir soit d’une réponse à une demande non sollicitée, soit d’une tentative de falsification de la réponse réelle. - -Le type d’application détermine l’emplacement optimal pour stocker les données nécessaires à la validation de la réponse. Par exemple, si une application web progressive utilise un cadre d’applications à page unique, elle peut stocker ces données localement. En revanche, un cadre d’applications Web traditionnel les stockera dans une session côté serveur. - - - -## Rediriger les utilisateurs vers d’autres URL - -Parfois, l’URL de rappel n’est pas nécessairement l’endroit où vous souhaitez que les utilisateurs soient redirigés après l’authentification. Par exemple, si un utilisateur a l’intention d’accéder à une page protégée dans votre application et que cette action déclenche une demande d’authentification, vous pouvez stocker cette URL pour rediriger l’utilisateur vers la page voulue une fois l’authentification terminée. Stockez l’URL souhaitée en utilisant les méthodes suivantes : - -* [Rediriger les utilisateurs avec des paramètres d’état](/docs/fr-ca/secure/attack-protection/state-parameters) -* [Rediriger les utilisateurs à partir des règles](/docs/fr-ca/customize/rules/redirect-users) - -Sélectionnez l’option qui convient le mieux à votre type d’application et au type de [flux](/docs/fr-ca/get-started/authentication-and-authorization-flow/which-oauth-2-0-flow-should-i-use) que vous utilisez. Créez la logique nécessaire dans votre application pour récupérer les URL stockées et redirigez vos utilisateurs là où vous souhaitez qu’ils aillent. Les trousses [SDK Auth0](/docs/fr-ca/libraries) incluent également la prise en charge des URL de redirection. - -## En savoir plus - -* [Rediriger les utilisateurs avec une déconnexion alternative](/docs/fr-ca/authenticate/login/logout/redirect-users-after-logout) +--- +title: "Rediriger les utilisateurs" +permalink: "redirect-users-after-login" +'description': "Décrit comment rediriger les utilisateurs vers des URL qui n’ont pas été ajoutées à la liste blanche." +'og:title': "Rediriger les utilisateurs" +'og:description': "Décrit comment rediriger les utilisateurs vers des URL qui n’ont pas été ajoutées à la liste blanche." +'og:image': "https://cdn2.auth0.com/docs/1.14567.0/img/share-image.png" +'twitter:title': "Rediriger les utilisateurs" +'twitter:description': "Décrit comment rediriger les utilisateurs vers des URL qui n’ont pas été ajoutées à la liste blanche." +--- +import {AuthLink} from "/snippets/AuthLink.jsx"; + + +Vous pouvez renvoyer les utilisateurs vers des pages (URL) particulières au sein de votre application après avoir validé leurs jetons d’ID (authentification). Pour voir comment cela fonctionne, consultez [React : guide de démarrage rapide de la connexion](/docs/fr-ca/quickstart/spa/react). + +## Rediriger les utilisateurs vers des URL de rappel sur la liste blanche. + +Étant donné que les callback URL peuvent être manipulées par des parties non autorisées, Auth0 ne reconnaît que les URL de la liste blanche définies dans le champ **URL de rappel autorisées** des paramètres de l’application comme étant valides. Pour renvoyer les utilisateurs vers les URL de rappel de la liste blanche, il est nécessaire que votre application sache comment poursuivre le parcours de l’utilisateur. + +Il existe deux méthodes pour ce faire : + +* En utilisant des témoins et de sessions de navigation +* En utilisant des paramètres `state` + +Lors de l’authentification d’un utilisateur, le paramètre de requête `redirect_uri` est utilisé comme URL de rappel. C’est ici que votre application reçoit et traite la réponse provenant d’Auth0, et c’est souvent l’URL vers laquelle les utilisateurs sont redirigés une fois l’authentification terminée. Pour en savoir plus sur le fonctionnement de `redirect_uri`, veuillez consulter [Cadre d’applications Authorization OAuth 2.0](/docs/fr-ca/authenticate/protocols/oauth). + + + +Vous pouvez utiliser un témoin ou la session du navigateur pour stocker une valeur d’URL de retour. Il s’agit d’une solution simple à mettre en œuvre, mais qui peut poser des problèmes dans les cas où le témoin ne persiste pas. Dans cette situation, deux sessions utilisateur distinctes sont initiées. Chacune d’entre elles a un objectif distinct et doit être prise en compte pour obtenir l’expérience utilisateur souhaitée. + +* **Session SSO fournie par Auth0** : Auth0 fournit une session pour activer [l’authentification unique (SSO)](/docs/fr-ca/authenticate/single-sign-on) afin de permettre à votre utilisateur de maintenir une session d’authentification sans être invité à fournir ses informations d’identification plus d’une fois. Cette session est maintenue par Auth0 et référencée comme un témoin lié à votre domaine de locataire (ou `CNAME`). Il existe deux [paramètres du locataire](/docs/fr-ca/manage-users/sessions/configure-session-lifetime-settings) qui déterminent la durée de la session Auth0 : + + + La valeur `idle_session_lifetime` correspond au temps pendant lequel la session restera active, même sans interaction. + + La valeur `session_lifetime` est la durée maximale pendant laquelle la session peut rester active. + + Ces paramètres s’appliquent à toutes les applications au sein de votre locataire et devraient être configurés de manière à correspondre au modèle de sécurité qui correspond à votre cas d’utilisation. +* **Session d’application** : Votre application doit également conserver le concept de session. Tout au long de la session de l’utilisateur, votre application peut avoir besoin de demander des jetons supplémentaires ou de renouveler ceux qui ont expiré. Vous devez stocker ces jetons dans votre application et les référencer à l’aide d’un identifiant transmis au navigateur au moyen d’un témoin sécurisé. + +Une fois que votre utilisateur s’est authentifié avec Auth0, il incombe à votre application de déterminer la durée de cette session. + + + +Une autre méthode consiste à créer un lien profond à l’aide du paramètre `state` que votre rappel interprétera pour déterminer un chemin d’acheminement. Cette solution demande un peu plus de travail, mais elle garantit que l’application dispose des informations dont elle a besoin une fois la redirection effectuée. Pour en savoir plus, consultez [Prévenir les attaques et rediriger les utilisateurs avec les paramètres d’état Oauth 2.0](/docs/fr-ca/secure/attack-protection/state-parameters). + +Cette méthode consiste à envoyer une valeur aléatoire lors du lancement d’une demande d’authentification et à la valider lors du traitement de la réponse (cela implique que vous stockez quelque chose du côté de l’application cliente, dans la session ou sur un autre support, qui vous permet d’effectuer la validation). Si vous recevez une réponse dont l’état est incorrect, vous avez probablement fait l’objet d’une attaque, puisqu’il peut s’agir soit d’une réponse à une demande non sollicitée, soit d’une tentative de falsification de la réponse réelle. + +Le type d’application détermine l’emplacement optimal pour stocker les données nécessaires à la validation de la réponse. Par exemple, si une application web progressive utilise un cadre d’applications à page unique, elle peut stocker ces données localement. En revanche, un cadre d’applications Web traditionnel les stockera dans une session côté serveur. + + + +## Rediriger les utilisateurs vers d’autres URL + +Parfois, l’URL de rappel n’est pas nécessairement l’endroit où vous souhaitez que les utilisateurs soient redirigés après l’authentification. Par exemple, si un utilisateur a l’intention d’accéder à une page protégée dans votre application et que cette action déclenche une demande d’authentification, vous pouvez stocker cette URL pour rediriger l’utilisateur vers la page voulue une fois l’authentification terminée. Stockez l’URL souhaitée en utilisant les méthodes suivantes : + +* [Rediriger les utilisateurs avec des paramètres d’état](/docs/fr-ca/secure/attack-protection/state-parameters) +* [Rediriger les utilisateurs à partir des règles](/docs/fr-ca/customize/rules/redirect-users) + +Sélectionnez l’option qui convient le mieux à votre type d’application et au type de [flux](/docs/fr-ca/get-started/authentication-and-authorization-flow/which-oauth-2-0-flow-should-i-use) que vous utilisez. Créez la logique nécessaire dans votre application pour récupérer les URL stockées et redirigez vos utilisateurs là où vous souhaitez qu’ils aillent. Les trousses [SDK Auth0](/docs/fr-ca/libraries) incluent également la prise en charge des URL de redirection. + +## En savoir plus + +* [Rediriger les utilisateurs avec une déconnexion alternative](/docs/fr-ca/authenticate/login/logout/redirect-users-after-logout) * [Comment fonctionne le profilage progressif](/docs/fr-ca/manage-users/user-accounts/user-profiles/progressive-profiling) \ No newline at end of file diff --git a/main/docs/fr-ca/authenticate/protocols/oauth.mdx b/main/docs/fr-ca/authenticate/protocols/oauth.mdx index e020c6bcc..4527cc794 100644 --- a/main/docs/fr-ca/authenticate/protocols/oauth.mdx +++ b/main/docs/fr-ca/authenticate/protocols/oauth.mdx @@ -8,6 +8,8 @@ permalink: "oauth" 'twitter:title': "Cadre d’applications Authorization OAuth 2.0" 'twitter:description': "Découvrez comment Auth0 fonctionne avec le cadre d’applications Authorization OAuth 2.0." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + @@ -139,7 +141,7 @@ La spécification [Pratiques d’encodage des types de réponses multiples OAuth `web_message` -Ce mode de réponse est défini dans Spécification du mode de réponse aux messages Web OAuth 2.0. Il utilise la messagerie Web HTML5 au lieu de la redirection pour la réponse d’autorisation du point de terminaison /authorization. Ceci est particulièrement utile lors de l’utilisation de l’authentification silencieuse. Pour utiliser ce mode de réponse, vous devez enregistrer l’URL de votre application dans le champ Origines Web autorisées de vos paramètres d’application Auth0. +Ce mode de réponse est défini dans Spécification du mode de réponse aux messages Web OAuth 2.0. Il utilise la messagerie Web HTML5 au lieu de la redirection pour la réponse d’autorisation du point de terminaison /authorization. Ceci est particulièrement utile lors de l’utilisation de l’authentification silencieuse. Pour utiliser ce mode de réponse, vous devez enregistrer l’URL de votre application dans le champ Origines Web autorisées de vos paramètres d’application Auth0. diff --git a/main/docs/fr-ca/authenticate/protocols/saml/saml-configuration/customize-saml-assertions.mdx b/main/docs/fr-ca/authenticate/protocols/saml/saml-configuration/customize-saml-assertions.mdx index 7d65b3ddd..68a60b02b 100644 --- a/main/docs/fr-ca/authenticate/protocols/saml/saml-configuration/customize-saml-assertions.mdx +++ b/main/docs/fr-ca/authenticate/protocols/saml/saml-configuration/customize-saml-assertions.mdx @@ -8,6 +8,8 @@ permalink: "customize-saml-assertions" 'twitter:title': "Personnaliser les assertions SAML" 'twitter:description': "Cet article explique comment personnaliser les assertions SAML et les paramètres des protocoles SAML et WS-Fed." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Vous pouvez personnaliser vos assertions SAML, ainqi que les paramètres des protocoles SAML et Dashboard > Applications > Applications et sélectionnez le nom de l’application à afficher. 2. Sélectionnez l’onglet **Modules complémentaires**. 3. Activez la bascule **Application Web SAML2** pour afficher les paramètres et les options. diff --git a/main/docs/fr-ca/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx b/main/docs/fr-ca/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx index a30148e89..b541c1b9d 100644 --- a/main/docs/fr-ca/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx +++ b/main/docs/fr-ca/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx @@ -8,6 +8,8 @@ permalink: "saml-identity-provider-configuration-settings" 'twitter:title': "Paramètres de configuration du fournisseur d’identités SAML" 'twitter:description': "Décrit les paramètres de configuration du fournisseur d’identités SAML." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -278,11 +280,11 @@ Les demandes de déconnexion SAML doivent être signées par le fournisseur d Utilisez les liens suivants pour obtenir la clé publique dans différents formats : -* [CER](https://{yourDomain}/cer?cert=connection) -* [PEM](https://{yourDomain}/pem?cert=connection) -* [PEM brut](https://{yourDomain}/rawpem?cert=connection) -* [PKCS#7](https://{yourDomain}/pb7?cert=connection) -* [Empreinte numérique](https://{yourDomain}/fingerprint?cert=connection) +* CER +* PEM +* PEM brut +* PKCS#7 +* Empreinte numérique Télécharger le certificat dans le format demandé par l’IdP. diff --git a/main/docs/fr-ca/authenticate/protocols/saml/saml-sso-integrations/sign-and-encrypt-saml-requests.mdx b/main/docs/fr-ca/authenticate/protocols/saml/saml-sso-integrations/sign-and-encrypt-saml-requests.mdx index 7f79d0603..adca4a742 100644 --- a/main/docs/fr-ca/authenticate/protocols/saml/saml-sso-integrations/sign-and-encrypt-saml-requests.mdx +++ b/main/docs/fr-ca/authenticate/protocols/saml/saml-sso-integrations/sign-and-encrypt-saml-requests.mdx @@ -8,6 +8,8 @@ permalink: "sign-and-encrypt-saml-requests" 'twitter:title': "Signer et chiffrer les requêtes SAML" 'twitter:description': "Décrit le scénario de configuration spécial pour signer et chiffrer les demandes SAML." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Pour augmenter la sécurité de vos transactions, vous pouvez signer ou chiffrer à la fois vos demandes et vos réponses dans le protocole SAML. Dans cet article, vous trouverez des configurations pour des scénarios spécifiques, séparés en deux cas d’utilisation : @@ -105,11 +107,11 @@ Si Auth0 est le fournisseur de services SAML, il peut avoir besoin de recevoir d Utilisez les liens suivants pour obtenir la clé publique dans différents formats : -* [CER](https://{yourDomain}/cer?cert=connection) -* [PEM](https://{yourDomain}/pem?cert=connection) -* [PEM brut](https://{yourDomain}/rawpem?cert=connection) -* [PKCS#7](https://{yourDomain}/pb7?cert=connection) -* [Empreinte numérique](https://{yourDomain}/fingerprint?cert=connection) +* CER +* PEM +* PEM brut +* PKCS#7 +* Empreinte numérique Télécharger le certificat dans le format demandé par l’IdP. diff --git a/main/docs/fr-ca/authenticate/protocols/ws-fed-protocol.mdx b/main/docs/fr-ca/authenticate/protocols/ws-fed-protocol.mdx index a8f6dee77..fd4743dc8 100644 --- a/main/docs/fr-ca/authenticate/protocols/ws-fed-protocol.mdx +++ b/main/docs/fr-ca/authenticate/protocols/ws-fed-protocol.mdx @@ -8,6 +8,8 @@ permalink: "ws-fed-protocol" 'twitter:title': "Protocole Web Services Federation" 'twitter:description': "Décrit le fonctionnement d’Auth0 avec le protocole Web Services Federation (WS-Fed)." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Le protocole Web Services Federation (WS-Federation ou WS-Fed) s’inscrit dans le cadre d’applications plus large de WS-Security et constitue une extension des fonctionnalités de WS-Trust. Les fonctionnalités de WS-Federation peuvent être utilisées directement par les applications SOAP et les services web. WS-Fed est un protocole qui permet de négocier l’émission d’un jeton. Vous pouvez utiliser ce protocole pour vos applications (comme une application basée sur Windows Identity Foundation) et pour les fournisseurs d’identité (comme Active Directory Federation Services ou Azure AppFabric Access Control Service). @@ -18,7 +20,7 @@ Lorsque vous enregistrez une application dans Auth0, le point de terminaison WS- `https://{yourDomain}/wsfed/{yourClientId}` -Vous trouverez toutes les options disponibles pour configurer WS-Fed dans la zone [Paramètres avancés](https://manage.auth0.com/#/applications/{yourClientId}/settings) de votre application. +Vous trouverez toutes les options disponibles pour configurer WS-Fed dans la zone Paramètres avancés de votre application. Vous devrez configurer **Partie dépendante**, en utilisant le point de terminaison de métadonnées suivant : diff --git a/main/docs/fr-ca/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud.mdx b/main/docs/fr-ca/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud.mdx index 75741bd4f..24d0033da 100644 --- a/main/docs/fr-ca/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud.mdx +++ b/main/docs/fr-ca/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud.mdx @@ -8,6 +8,8 @@ permalink: "configure-saml2-web-app-addon-for-github-enterprise-cloud" 'twitter:title': "Configurer GitHub Enterprise Cloud en tant que fournisseur de services SAML" 'twitter:description': "Comment configurer Auth0 en tant que fournisseur d’identité à l’aide du module complémentaire d’application Web SAML2 pour une organisation GitHub Enterprise Cloud (github.com)." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Vous pouvez configurer Auth0 pour servir de fournisseur d’identité pour [GitHub Enterprise Cloud](https://help.github.com/en/articles/about-authentication-with-saml-single-sign-on) (github.com). GitHub nécessite un abonnement de niveau entreprise pour pouvoir utiliser un IdP Modules complémentaires et activez **Application Web SAML2**. 3. Dans l’onglet **Paramètres**, définissez l’**URL de rappel de l’application** à : `https://github.com/orgs/{YOUR_GITHUB_ORG_NAME}/saml/consume`. ![Dashboard (Tableau de bord) Applications Applications Onglet Addons (Modules complémentaires) Onglet SAML2 Web App Settings (Paramètres d’application Web SAML2)](/docs/images/fr-ca/cdy7uua7fh8z/6dJgYkcOgMZ73HVTkAWt1x/340580795787c0f4455f3f00c89a1719/2025-02-27_13-57-54.png) diff --git a/main/docs/fr-ca/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-server.mdx b/main/docs/fr-ca/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-server.mdx index f71ac2730..0f2e4e2e3 100644 --- a/main/docs/fr-ca/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-server.mdx +++ b/main/docs/fr-ca/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-server.mdx @@ -1,90 +1,92 @@ ---- -title: "Configurer GitHub Enterprise Server en tant que fournisseur de services SAML" -permalink: "configure-saml2-web-app-addon-for-github-enterprise-server" -'description': "Découvrez comment configurer Auth0 en tant que fournisseur d’identité à l’aide de l’extension SAML2 Web App pour une instance privée de GitHub Enterprise Server." -'og:title': "Configurer GitHub Enterprise Server en tant que fournisseur de services SAML" -'og:description': "Découvrez comment configurer Auth0 en tant que fournisseur d’identité à l’aide de l’extension SAML2 Web App pour une instance privée de GitHub Enterprise Server." -'og:image': "https://cdn2.auth0.com/docs/1.14567.0/img/share-image.png" -'twitter:title': "Configurer GitHub Enterprise Server en tant que fournisseur de services SAML" -'twitter:description': "Découvrez comment configurer Auth0 en tant que fournisseur d’identité à l’aide de l’extension SAML2 Web App pour une instance privée de GitHub Enterprise Server." ---- - -Vous pouvez configurer Auth0 en tant que fournisseur d’identité en utilisant le module SAML2 Web App pour [GitHub Enterprise Server](https://help.github.com/en/enterprise/2.16/admin/user-management/using-saml) (c’est-à-dire votre instance GitHub privée). Si vous cherchez des instructions pour configurer Auth0 en tant que fournisseur d’identité pour GitHub Enterprise Cloud (github.com), lisez plutôt [Configurer Auth0 en tant que fournisseur d’identité pour GitHub Enterprise Cloud](/docs/fr-ca/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud). - -## Configurer la SSO SAML sur Auth0 - -1. Allez à [Dashboard > Applications > Applications](https://manage.auth0.com/#/applications) et créez une nouvelle application. Donnez-lui un nom pertinent, comme **GitHub**. Vous pouvez choisir n’importe quel type d’application, mais le type **Application Web classique** est recommandé. -2. Accédez à l’onglet [Modules complémentaires](https://manage.auth0.com/#/applications/{yourClientId}/addons) et activez **Application Web SAML2**. -3. Dans l’onglet **Paramètres**, définissez **URL de rappel de l’application** sur : `https://github.com/orgs/{yourGitHubOrgName}/saml/consume`. - - ![Dashboard (Tableau de bord) Applications Applications Onglet Addons (Modules complémentaires) Onglet SAML2 Web App Settings (Paramètres d’application Web SAML2)](/docs/images/fr-ca/cdy7uua7fh8z/6dJgYkcOgMZ73HVTkAWt1x/340580795787c0f4455f3f00c89a1719/2025-02-27_13-57-54.png) - -4. Collez le code suivant dans la zone de texte **Paramètres** et cliquez sur **Déboguer**. - - ```json lines - { - "audience": "{yourGitHubServerUrl}", - "mappings": { - "user_id": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", - "email": "emails", - "name": "full_name" - }, - "passthroughClaimsWithNoMapping": false, - "mapIdentities": false, - "signatureAlgorithm": "rsa-sha256", - "digestAlgorithm": "sha256", - "nameIdentifierProbes": [ - "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier" - ] - } - ``` - - - - - - Remplacez `{yourGitHubOrgName}` par le nom de l’organisation GitHub correspondant à votre abonnement GitHub. Par exemple, `https://github.yourname.com`. - 1. Le mappage ci-dessus enverra `user_id` en tant que **Identifiant de nom** à GitHub. Utilisez cette option si vous activez plus d’une connexion pour l’application GitHub, car elle garantit l’exclusivité (chaque utilisateur aura un ID différent). - 2. Si vous n’utilisez qu’une seule connexion, vous pouvez utiliser `nickname` ou un autre identifiant unique comme **Identifiant de nom**, mais assurez-vous que la propriété que vous choisissez est unique. -5. Faites défiler vers le bas de l’onglet et cliquez sur **Activer**. -6. Sur l’onglet **Utilisation**, repérez **Métadonnées du fournisseur d’identité**, et cliquez sur **Télécharger** pour télécharger le fichier de métadonnées. Vous en aurez besoin lorsque vous configurerez Auth0 comme fournisseur d’identité. - - ![Dashboard (Tableau de bord) Applications Applications Onglet Addons (Modules complémentaires) SAML2 Web App (Application Web SAML2) Onglet Usage (Utilisation)](/docs/images/fr-ca/cdy7uua7fh8z/3T90BDpyTXFUWDp1JkncBU/0ab90c4e732c6b472c6224edd8ad5273/2025-02-27_13-46-16.png) - -## Configurer SSO SAML sur GitHub - -Suivez les instructions de l’article [Utilisation de SAML sur Enterprise Server - Aide GitHub](https://help.github.com/en/enterprise/admin/user-management/using-saml#configuring-saml-settings) pour terminer la configuration sur GitHub Enterprise Cloud. Vous aurez besoin des informations suivantes : - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +--- +title: "Configurer GitHub Enterprise Server en tant que fournisseur de services SAML" +permalink: "configure-saml2-web-app-addon-for-github-enterprise-server" +'description': "Découvrez comment configurer Auth0 en tant que fournisseur d’identité à l’aide de l’extension SAML2 Web App pour une instance privée de GitHub Enterprise Server." +'og:title': "Configurer GitHub Enterprise Server en tant que fournisseur de services SAML" +'og:description': "Découvrez comment configurer Auth0 en tant que fournisseur d’identité à l’aide de l’extension SAML2 Web App pour une instance privée de GitHub Enterprise Server." +'og:image': "https://cdn2.auth0.com/docs/1.14567.0/img/share-image.png" +'twitter:title': "Configurer GitHub Enterprise Server en tant que fournisseur de services SAML" +'twitter:description': "Découvrez comment configurer Auth0 en tant que fournisseur d’identité à l’aide de l’extension SAML2 Web App pour une instance privée de GitHub Enterprise Server." +--- +import {AuthLink} from "/snippets/AuthLink.jsx"; + + +Vous pouvez configurer Auth0 en tant que fournisseur d’identité en utilisant le module SAML2 Web App pour [GitHub Enterprise Server](https://help.github.com/en/enterprise/2.16/admin/user-management/using-saml) (c’est-à-dire votre instance GitHub privée). Si vous cherchez des instructions pour configurer Auth0 en tant que fournisseur d’identité pour GitHub Enterprise Cloud (github.com), lisez plutôt [Configurer Auth0 en tant que fournisseur d’identité pour GitHub Enterprise Cloud](/docs/fr-ca/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud). + +## Configurer la SSO SAML sur Auth0 + +1. Allez à [Dashboard > Applications > Applications](https://manage.auth0.com/#/applications) et créez une nouvelle application. Donnez-lui un nom pertinent, comme **GitHub**. Vous pouvez choisir n’importe quel type d’application, mais le type **Application Web classique** est recommandé. +2. Accédez à l’onglet Modules complémentaires et activez **Application Web SAML2**. +3. Dans l’onglet **Paramètres**, définissez **URL de rappel de l’application** sur : `https://github.com/orgs/{yourGitHubOrgName}/saml/consume`. + + ![Dashboard (Tableau de bord) Applications Applications Onglet Addons (Modules complémentaires) Onglet SAML2 Web App Settings (Paramètres d’application Web SAML2)](/docs/images/fr-ca/cdy7uua7fh8z/6dJgYkcOgMZ73HVTkAWt1x/340580795787c0f4455f3f00c89a1719/2025-02-27_13-57-54.png) + +4. Collez le code suivant dans la zone de texte **Paramètres** et cliquez sur **Déboguer**. + + ```json lines + { + "audience": "{yourGitHubServerUrl}", + "mappings": { + "user_id": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", + "email": "emails", + "name": "full_name" + }, + "passthroughClaimsWithNoMapping": false, + "mapIdentities": false, + "signatureAlgorithm": "rsa-sha256", + "digestAlgorithm": "sha256", + "nameIdentifierProbes": [ + "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier" + ] + } + ``` + + + + + + Remplacez `{yourGitHubOrgName}` par le nom de l’organisation GitHub correspondant à votre abonnement GitHub. Par exemple, `https://github.yourname.com`. + 1. Le mappage ci-dessus enverra `user_id` en tant que **Identifiant de nom** à GitHub. Utilisez cette option si vous activez plus d’une connexion pour l’application GitHub, car elle garantit l’exclusivité (chaque utilisateur aura un ID différent). + 2. Si vous n’utilisez qu’une seule connexion, vous pouvez utiliser `nickname` ou un autre identifiant unique comme **Identifiant de nom**, mais assurez-vous que la propriété que vous choisissez est unique. +5. Faites défiler vers le bas de l’onglet et cliquez sur **Activer**. +6. Sur l’onglet **Utilisation**, repérez **Métadonnées du fournisseur d’identité**, et cliquez sur **Télécharger** pour télécharger le fichier de métadonnées. Vous en aurez besoin lorsque vous configurerez Auth0 comme fournisseur d’identité. + + ![Dashboard (Tableau de bord) Applications Applications Onglet Addons (Modules complémentaires) SAML2 Web App (Application Web SAML2) Onglet Usage (Utilisation)](/docs/images/fr-ca/cdy7uua7fh8z/3T90BDpyTXFUWDp1JkncBU/0ab90c4e732c6b472c6224edd8ad5273/2025-02-27_13-46-16.png) + +## Configurer SSO SAML sur GitHub + +Suivez les instructions de l’article [Utilisation de SAML sur Enterprise Server - Aide GitHub](https://help.github.com/en/enterprise/admin/user-management/using-saml#configuring-saml-settings) pour terminer la configuration sur GitHub Enterprise Cloud. Vous aurez besoin des informations suivantes : + +
ChampEntrée
Se connecter URL`https://{yourDomain}/samlp/{CLIENT_ID}`
`{CLIENT_ID}` sera le `client_id` de l’application GitHub que vous venez juste de créer dans Auth0.
Émetteur`urn:auth0:{yourTenant}`
Certificat de vérificationTéléchargez-le à partir de`https://{yourDomain}/pem`. Ouvrez le fichier téléchargé avec un éditeur de texte, copiez le contenu et collez-le dans la zone de texte sur GitHub.
[User Attributes (Attributs de l’utilisateur)]Laissez les valeurs par défaut ici, car le mappage que nous avons configuré dans le module complémentaire d’application Web SAML utilise les noms d’attribut par défaut proposés par GitHub.
Signature method (Méthode de signature)`RSA256-SHA256`
Digest method (Méthode de résumé)`SHA256`
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
ChampEntrée
Se connecter URL`https://{yourDomain}/samlp/{CLIENT_ID}`
`{CLIENT_ID}` sera le `client_id` de l’application GitHub que vous venez juste de créer dans Auth0.
Émetteur`urn:auth0:{yourTenant}`
Certificat de vérificationTéléchargez-le à partir de`https://{yourDomain}/pem`. Ouvrez le fichier téléchargé avec un éditeur de texte, copiez le contenu et collez-le dans la zone de texte sur GitHub.
[User Attributes (Attributs de l’utilisateur)]Laissez les valeurs par défaut ici, car le mappage que nous avons configuré dans le module complémentaire d’application Web SAML utilise les noms d’attribut par défaut proposés par GitHub.
Signature method (Méthode de signature)`RSA256-SHA256`
Digest method (Méthode de résumé)`SHA256`
\ No newline at end of file diff --git a/main/docs/fr-ca/customize/extensions/ad-ldap-connector-health-monitor.mdx b/main/docs/fr-ca/customize/extensions/ad-ldap-connector-health-monitor.mdx index 9a7ed1cdf..79e45a9ef 100644 --- a/main/docs/fr-ca/customize/extensions/ad-ldap-connector-health-monitor.mdx +++ b/main/docs/fr-ca/customize/extensions/ad-ldap-connector-health-monitor.mdx @@ -1,47 +1,49 @@ ---- -title: "Extension du moniteur d’intégrité des connecteurs Auth0 AD/LDAP" -permalink: "ad-ldap-connector-health-monitor" -'description': "Apprenez à installer et à utiliser l’extension du moniteur d’intégrité des connecteurs Auth0 AD/LDAP." -'og:title': "Extension du moniteur d’intégrité des connecteurs Auth0 AD/LDAP" -'og:description': "Apprenez à installer et à utiliser l’extension du moniteur d’intégrité des connecteurs Auth0 AD/LDAP." -'og:image': "https://cdn2.auth0.com/docs/1.14567.0/img/share-image.png" -'twitter:title': "Extension du moniteur d’intégrité des connecteurs Auth0 AD/LDAP" -'twitter:description': "Apprenez à installer et à utiliser l’extension du moniteur d’intégrité des connecteurs Auth0 AD/LDAP." ---- - -Le moniteur d’intégrité des connecteurs AD/LDAP affiche un point de terminaison d’API de votre choix pour que vous puissiez surveiller vos connecteurs AD/LDAP. - -## Configurer l’extension - -Installation et configuration de l’extension : - -1. Accédez à [Auth0 Dashboard > Extensions](https://manage.auth0.com/#/extensions), puis sélectionnez **Moniteur d’intégrité des connecteurs AD/LDAP**. La fenêtre **Installer l’extension** s’ouvre. -2. Définissez les paramètres de configuration suivants et sélectionnez **Installer** : - -* **Auth0_Domain** : Le domaine pour votre application Auth0, que vous trouverez dans [Paramètres de l’application Auth0](https://manage.auth0.com/#/applications/{yourClientId}/settings). -* **Auth0_Global_Client_ID** : L’ID client global de votre application, que vous trouverez dans la section **Informations client globales** dans [Paramètres avancés du locataire](https://manage.auth0.com/#/tenant/advanced). -* **Auth0_Global_Client_Secret** : Le secret client global de votre application, que vous trouverez dans la section **Informations client globales** dans [Paramètres avancés du locataire](https://manage.auth0.com/#/tenant/advanced). - -## Utilisation de l’extension - -Pour accéder à l’URL à utiliser avec votre service de surveillance : - -1. Accédez à [Auth0 Dashboard > Extensions](https://manage.auth0.com/#/extensions) , et cliquez sur **Extensions installées**. -2. Sélectionnez **Moniteur d’intégrité des connecteurs Auth0 AD/LDAP**. Une nouvelle fenêtre s’ouvre, avec un extrait de code JSON similaire à celui-ci : - - ```json lines - { - "message": "Use this url: 'https://sandbox.it.auth0.com/api/run/auth0user/auth0-ldap-conector-health-monitor?connection={MY-LDAP-CONNECTOR}' for monitoring your AD/LDAP connector." - } - ``` - - - - -3. Saisissez l’ID de votre connexion LDAP. Pour obtenir l’ID, accédez à  [Auth0 Dashboard > Authentification > Entreprise](https://manage.auth0.com/#/connections/enterprise), cliquez sur la connexion et copiez la valeur dans le champ **Identifiant**. - -Lorsque vous avez terminé, l’URL fournie peut être utilisée avec votre service de surveillance pour suivre vos connecteurs AD/LDAP. - -## En savoir plus - +--- +title: "Extension du moniteur d’intégrité des connecteurs Auth0 AD/LDAP" +permalink: "ad-ldap-connector-health-monitor" +'description': "Apprenez à installer et à utiliser l’extension du moniteur d’intégrité des connecteurs Auth0 AD/LDAP." +'og:title': "Extension du moniteur d’intégrité des connecteurs Auth0 AD/LDAP" +'og:description': "Apprenez à installer et à utiliser l’extension du moniteur d’intégrité des connecteurs Auth0 AD/LDAP." +'og:image': "https://cdn2.auth0.com/docs/1.14567.0/img/share-image.png" +'twitter:title': "Extension du moniteur d’intégrité des connecteurs Auth0 AD/LDAP" +'twitter:description': "Apprenez à installer et à utiliser l’extension du moniteur d’intégrité des connecteurs Auth0 AD/LDAP." +--- +import {AuthLink} from "/snippets/AuthLink.jsx"; + + +Le moniteur d’intégrité des connecteurs AD/LDAP affiche un point de terminaison d’API de votre choix pour que vous puissiez surveiller vos connecteurs AD/LDAP. + +## Configurer l’extension + +Installation et configuration de l’extension : + +1. Accédez à [Auth0 Dashboard > Extensions](https://manage.auth0.com/#/extensions), puis sélectionnez **Moniteur d’intégrité des connecteurs AD/LDAP**. La fenêtre **Installer l’extension** s’ouvre. +2. Définissez les paramètres de configuration suivants et sélectionnez **Installer** : + +* **Auth0_Domain** : Le domaine pour votre application Auth0, que vous trouverez dans Paramètres de l’application Auth0. +* **Auth0_Global_Client_ID** : L’ID client global de votre application, que vous trouverez dans la section **Informations client globales** dans [Paramètres avancés du locataire](https://manage.auth0.com/#/tenant/advanced). +* **Auth0_Global_Client_Secret** : Le secret client global de votre application, que vous trouverez dans la section **Informations client globales** dans [Paramètres avancés du locataire](https://manage.auth0.com/#/tenant/advanced). + +## Utilisation de l’extension + +Pour accéder à l’URL à utiliser avec votre service de surveillance : + +1. Accédez à [Auth0 Dashboard > Extensions](https://manage.auth0.com/#/extensions) , et cliquez sur **Extensions installées**. +2. Sélectionnez **Moniteur d’intégrité des connecteurs Auth0 AD/LDAP**. Une nouvelle fenêtre s’ouvre, avec un extrait de code JSON similaire à celui-ci : + + ```json lines + { + "message": "Use this url: 'https://sandbox.it.auth0.com/api/run/auth0user/auth0-ldap-conector-health-monitor?connection={MY-LDAP-CONNECTOR}' for monitoring your AD/LDAP connector." + } + ``` + + + + +3. Saisissez l’ID de votre connexion LDAP. Pour obtenir l’ID, accédez à  [Auth0 Dashboard > Authentification > Entreprise](https://manage.auth0.com/#/connections/enterprise), cliquez sur la connexion et copiez la valeur dans le champ **Identifiant**. + +Lorsque vous avez terminé, l’URL fournie peut être utilisée avec votre service de surveillance pour suivre vos connecteurs AD/LDAP. + +## En savoir plus + * [Dépannage du Connecteur AD/LDAP](/docs/fr-ca/troubleshoot/integration-extensibility-issues/troubleshoot-ad-ldap-connector) \ No newline at end of file diff --git a/main/docs/fr-ca/customize/integrations/azure-api-management.mdx b/main/docs/fr-ca/customize/integrations/azure-api-management.mdx index 1e8a604ca..369c091b7 100644 --- a/main/docs/fr-ca/customize/integrations/azure-api-management.mdx +++ b/main/docs/fr-ca/customize/integrations/azure-api-management.mdx @@ -8,6 +8,8 @@ permalink: "azure-api-management" 'twitter:title': "Intégrer avec Azure Management API" 'twitter:description': "Utilisation d’Auth0 en tant que serveur OAuth 2.0 pour authentifier les utilisateurs souhaitant accéder à une API gérée par le service Azure Management API" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + @@ -179,7 +181,7 @@ Pour utiliser Auth0 afin de sécuriser votre API Azure, vous devez enregistrer A URL de point de terminaison d’autorisation - Reportez-vous à Point de terminaison de découverte OIDC de votre locataire et ajoutez le paramètre `audience`. Par exemple : `https://{yourDomain}/authorize?audience={API_AUDIENCE}`. + Reportez-vous à Point de terminaison de découverte OIDC de votre locataire et ajoutez le paramètre `audience`. Par exemple : `https://{yourDomain}/authorize?audience={API_AUDIENCE}`. Authorization request method(Méthode de requête d’autorisation) @@ -187,7 +189,7 @@ Pour utiliser Auth0 afin de sécuriser votre API Azure, vous devez enregistrer A URL du point de terminaison du jeton - Reportez-vous à Point de terminaison de découverte OIDC de votre locataire. + Reportez-vous à Point de terminaison de découverte OIDC de votre locataire. Méthodes d’authentification de votre client diff --git a/main/docs/fr-ca/customize/integrations/cms/wordpress-plugin/troubleshoot-wordpress-plugin-invalid-state-errors.mdx b/main/docs/fr-ca/customize/integrations/cms/wordpress-plugin/troubleshoot-wordpress-plugin-invalid-state-errors.mdx index 4c9116514..30769e7ea 100644 --- a/main/docs/fr-ca/customize/integrations/cms/wordpress-plugin/troubleshoot-wordpress-plugin-invalid-state-errors.mdx +++ b/main/docs/fr-ca/customize/integrations/cms/wordpress-plugin/troubleshoot-wordpress-plugin-invalid-state-errors.mdx @@ -8,6 +8,8 @@ permalink: "troubleshoot-wordpress-plugin-invalid-state-errors" 'twitter:title': "Dépannage des erreurs d’état non valide des plugins WordPress" 'twitter:description': "Dépannage des erreurs d’état non valide dans le plugin WordPress Login by Auth0" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Nous avons ajouté la validation des états à la version 3.6.0 du plugiciel WordPress, qui se trouve dans le [dépôt GitHub wp-auth0](https://github.com/auth0/wp-auth0/releases/tag/3.6.0). Cette mesure de sécurité permet d’atténuer les attaques CSRF en garantissant que la réponse correspond à une demande initiée par le même utilisateur. Pour en savoir plus, consultez [Prévenir les attaques et rediriger les utilisateurs avec le paramètre d’état OAuth 2.0](/docs/fr-ca/secure/attack-protection/state-parameters). @@ -32,7 +34,7 @@ Vous trouverez ci-dessous les causes les plus courantes de l’erreur « État La cause la plus fréquente de l’erreur « État non valide » est la mise en cache de l’URL de rappel sur le serveur. -Excluez la mise en cache sur votre serveur pour toutes les URL indiquées dans le champ **URL de rappel autorisées** dans [Dashboard Auth0 > Applications > Applications > Paramètres](https://manage.auth0.com/#/applications/{yourClientId}/settings) et testez à nouveau. En outre, excluez la mise en cache de l’URL du site (`/index.php` sur une installation normale) si elle comporte un paramètre URL Auth0. +Excluez la mise en cache sur votre serveur pour toutes les URL indiquées dans le champ **URL de rappel autorisées** dans Dashboard Auth0 > Applications > Applications > Paramètres et testez à nouveau. En outre, excluez la mise en cache de l’URL du site (`/index.php` sur une installation normale) si elle comporte un paramètre URL Auth0. Vérifiez si l’heure de votre serveur est incorrecte. L’erreur `BeforeValidException` peut se produire lorsque le jeton est perçu comme ayant été généré avant l’heure actuelle, ce qui peut se produire si l’heure du serveur est décalée. Vous pouvez vérifier l’heure de votre serveur en utilisant `echo current_time( ’c’ )`. Une solution temporaire peut également consister à modifier le plugin pour ajouter un décalage horaire si vous ne parvenez pas à modifier l’heure du serveur, un problème qui devrait toutefois être résolu pour la production. diff --git a/main/docs/fr-ca/customize/integrations/connecting-provider-hosted-apps-to-sharepoint-online.mdx b/main/docs/fr-ca/customize/integrations/connecting-provider-hosted-apps-to-sharepoint-online.mdx index 8ac86f694..fca5b3b9e 100644 --- a/main/docs/fr-ca/customize/integrations/connecting-provider-hosted-apps-to-sharepoint-online.mdx +++ b/main/docs/fr-ca/customize/integrations/connecting-provider-hosted-apps-to-sharepoint-online.mdx @@ -1,76 +1,78 @@ ---- -title: "Connecter des applications hébergées par fournisseur à SharePoint Online" -permalink: "connecting-provider-hosted-apps-to-sharepoint-online" -'description': "Comment connecter des applications hébergées par fournisseur à SharePoint Online." -'og:title': "Connecter des applications hébergées par fournisseur à SharePoint Online" -'og:description': "Comment connecter des applications hébergées par fournisseur à SharePoint Online." -'og:image': "https://cdn2.auth0.com/docs/1.14567.0/img/share-image.png" -'twitter:title': "Connecter des applications hébergées par fournisseur à SharePoint Online" -'twitter:description': "Comment connecter des applications hébergées par fournisseur à SharePoint Online." ---- - -Auth0 peut grandement simplifier le processus d’authentification pour les applications SharePoint. Auth0 négociera un jeton d’accès que vous pourrez ensuite utiliser pour appeler les API SharePoint. - -Vous n’aurez pas besoin de bibliothèques spéciales. Vous pouvez utiliser n’importe quelle trousse SDK prise en charge par Auth0. - -## 1. Enregistrez votre application dans Auth0 - -Enregistrez une nouvelle application dans Auth0 comme vous le faites d’habitude : **Applications > NOUVELLE**. Choisissez une des trousses SDK disponibles pour des instructions détaillées. Notez le `client_id`, car vous en aurez besoin à l’étape suivante. - -## 2. Créez un package pour votre application - -Vous devrez obtenir un **ID Client**et un **Secret client** pour votre application. Il existe de nombreuses façons d’enregistrer votre application, en fonction de l’utilisation prévue. - -[Enregistrer des compléments SharePoint (Microsoft Docs)](https://docs.microsoft.com/en-us/sharepoint/dev/sp-add-ins/register-sharepoint-add-ins) explique toutes les façons d’enregistrer votre application dans SharePoint. Cette étape du didacticiel utilisera la forme la plus simple : auto-enregistrement dans un locataire précis (le vôtre). - -### Ouvrir SharePoint Online - -L’URL du tableau de bord est `https://{your Office365 tenant}.sharepoint.com/_layouts/15/appregnew.aspx` - -### Générez un Client_Id et ClientSecret : - -![SharePoint - generate client id - generate client secret](/docs/images/fr-ca/cdy7uua7fh8z/2BLGIJdnfbknayoyF4U5wP/70e66c7d10a001e0eb7ffa7aaebfb035/90SvG.png) - -### Remplissez le formulaire : - -Étant donné qu’Auth0 se trouve placé entre votre application et l’infrastructure Office 365, vous devez utiliser cette URL pour l’application : - -**Domaine de l’application** : - -{"{yourDomain}"} - -**URI de redirection** : - -[{"https://{yourDomain}/login/callback?SP_APP_TOKEN&connection=CONNECTION&client_id={yourClientId}&redirect_uri={https://yourApp/callback}"}](https://{yourDomain}/login/callback?SP_APP_TOKEN&connection=CONNECTION&client_id={yourClientId}&redirect_uri={https://yourApp/callback}) - -* `connection` is just the name you will use in Auth0’s connections (such as "sharepoint"). -* `client_id` identifie votre application dans Auth0 (créée à l’étape 1). -* `redirect_uri` est l’emplacement réel de votre application, où vos utilisateurs seront redirigés une fois toutes les négociations terminées. Si vous ne le précisez pas implicitement, ce sera toujours l’URL de rappel définie dans Auth0 (p. ex. localhost) - -### Packagez l’application et téléversez-la vers SharePoint : - -Remplissez les informations dans le manifeste de l’application dans Visual Studio : - -![SharePoint - Visual Studio - Application Manifest](/docs/images/fr-ca/cdy7uua7fh8z/36dscLHlLHZjJx1rLgrQ7N/8d64ec7a51f4e053627ecb5dfd3c7707/90SEc.png) - -Notez que la `Query string` sera identique à la `Redirect URI` que vous avez indiquée précédemment. Cliquez ensuite avec le bouton droit sur le projet et sélectionnez `Publier` : - -Créez un **Profil de publication** (vous devrez saisir les mêmes **ID Client** & **Secret Client** obtenus dans le tableau de bord SharePoint). - -Cliquez sur **Créer un package** et téléversez le fichier résultant vers SharePoint. - -## 3. Créez la connexion dans Auth0 - -La dernière de l’étape de l’intégration consiste à ajouter une connexion SharePoint dans Auth0. - -Vous aurez besoin de : - -* `Connection Name`. Il s’agit d’un nom arbitraire. Il doit cependant correspondre à celui que vous avez saisi à l’étape 2. -* `Client Id` & `Client Secret`. Doivent également correspondre à ceux que vous avez saisi à l’étape 2. -* `Test SharePoint Site Url`. Il s’agit de l’URL du site SharePoint à utiliser pour tester la connexion (par exemple en appuyant sur le bouton « Essayer » dans le tableau de bord). Il n’est jamais utilisé au moment d’exécution, car les utilisateurs suivront toujours le lien vers votre site à partir de SharePoint. - -Les utilisateurs installeront votre application depuis Office Marketplace. Lorsqu’ils cliqueront sur ce lien, ils seront dirigés vers Auth0 (qui négociera le jeton d’accès pour vous) et enfin vers votre application. Votre application recevra un `Profil utilisateur` qui ressemblera à ce qui suit : - -![Office Marketplace - Redirect - User Profile Example](/docs/images/fr-ca/cdy7uua7fh8z/4piqwmx1ONWMd3kjTFMq4I/714545f5cda3ab1d1dd5c620bc96b083/8Xp6x.png) - +--- +title: "Connecter des applications hébergées par fournisseur à SharePoint Online" +permalink: "connecting-provider-hosted-apps-to-sharepoint-online" +'description': "Comment connecter des applications hébergées par fournisseur à SharePoint Online." +'og:title': "Connecter des applications hébergées par fournisseur à SharePoint Online" +'og:description': "Comment connecter des applications hébergées par fournisseur à SharePoint Online." +'og:image': "https://cdn2.auth0.com/docs/1.14567.0/img/share-image.png" +'twitter:title': "Connecter des applications hébergées par fournisseur à SharePoint Online" +'twitter:description': "Comment connecter des applications hébergées par fournisseur à SharePoint Online." +--- +import {AuthLink} from "/snippets/AuthLink.jsx"; + + +Auth0 peut grandement simplifier le processus d’authentification pour les applications SharePoint. Auth0 négociera un jeton d’accès que vous pourrez ensuite utiliser pour appeler les API SharePoint. + +Vous n’aurez pas besoin de bibliothèques spéciales. Vous pouvez utiliser n’importe quelle trousse SDK prise en charge par Auth0. + +## 1. Enregistrez votre application dans Auth0 + +Enregistrez une nouvelle application dans Auth0 comme vous le faites d’habitude : **Applications > NOUVELLE**. Choisissez une des trousses SDK disponibles pour des instructions détaillées. Notez le `client_id`, car vous en aurez besoin à l’étape suivante. + +## 2. Créez un package pour votre application + +Vous devrez obtenir un **ID Client**et un **Secret client** pour votre application. Il existe de nombreuses façons d’enregistrer votre application, en fonction de l’utilisation prévue. + +[Enregistrer des compléments SharePoint (Microsoft Docs)](https://docs.microsoft.com/en-us/sharepoint/dev/sp-add-ins/register-sharepoint-add-ins) explique toutes les façons d’enregistrer votre application dans SharePoint. Cette étape du didacticiel utilisera la forme la plus simple : auto-enregistrement dans un locataire précis (le vôtre). + +### Ouvrir SharePoint Online + +L’URL du tableau de bord est `https://{your Office365 tenant}.sharepoint.com/_layouts/15/appregnew.aspx` + +### Générez un Client_Id et ClientSecret : + +![SharePoint - generate client id - generate client secret](/docs/images/fr-ca/cdy7uua7fh8z/2BLGIJdnfbknayoyF4U5wP/70e66c7d10a001e0eb7ffa7aaebfb035/90SvG.png) + +### Remplissez le formulaire : + +Étant donné qu’Auth0 se trouve placé entre votre application et l’infrastructure Office 365, vous devez utiliser cette URL pour l’application : + +**Domaine de l’application** : + +{"{yourDomain}"} + +**URI de redirection** : + +{"https://{yourDomain}/login/callback?SP_APP_TOKEN&connection=CONNECTION&client_id={yourClientId}&redirect_uri={https://yourApp/callback}"} + +* `connection` is just the name you will use in Auth0’s connections (such as "sharepoint"). +* `client_id` identifie votre application dans Auth0 (créée à l’étape 1). +* `redirect_uri` est l’emplacement réel de votre application, où vos utilisateurs seront redirigés une fois toutes les négociations terminées. Si vous ne le précisez pas implicitement, ce sera toujours l’URL de rappel définie dans Auth0 (p. ex. localhost) + +### Packagez l’application et téléversez-la vers SharePoint : + +Remplissez les informations dans le manifeste de l’application dans Visual Studio : + +![SharePoint - Visual Studio - Application Manifest](/docs/images/fr-ca/cdy7uua7fh8z/36dscLHlLHZjJx1rLgrQ7N/8d64ec7a51f4e053627ecb5dfd3c7707/90SEc.png) + +Notez que la `Query string` sera identique à la `Redirect URI` que vous avez indiquée précédemment. Cliquez ensuite avec le bouton droit sur le projet et sélectionnez `Publier` : + +Créez un **Profil de publication** (vous devrez saisir les mêmes **ID Client** & **Secret Client** obtenus dans le tableau de bord SharePoint). + +Cliquez sur **Créer un package** et téléversez le fichier résultant vers SharePoint. + +## 3. Créez la connexion dans Auth0 + +La dernière de l’étape de l’intégration consiste à ajouter une connexion SharePoint dans Auth0. + +Vous aurez besoin de : + +* `Connection Name`. Il s’agit d’un nom arbitraire. Il doit cependant correspondre à celui que vous avez saisi à l’étape 2. +* `Client Id` & `Client Secret`. Doivent également correspondre à ceux que vous avez saisi à l’étape 2. +* `Test SharePoint Site Url`. Il s’agit de l’URL du site SharePoint à utiliser pour tester la connexion (par exemple en appuyant sur le bouton « Essayer » dans le tableau de bord). Il n’est jamais utilisé au moment d’exécution, car les utilisateurs suivront toujours le lien vers votre site à partir de SharePoint. + +Les utilisateurs installeront votre application depuis Office Marketplace. Lorsqu’ils cliqueront sur ce lien, ils seront dirigés vers Auth0 (qui négociera le jeton d’accès pour vous) et enfin vers votre application. Votre application recevra un `Profil utilisateur` qui ressemblera à ce qui suit : + +![Office Marketplace - Redirect - User Profile Example](/docs/images/fr-ca/cdy7uua7fh8z/4piqwmx1ONWMd3kjTFMq4I/714545f5cda3ab1d1dd5c620bc96b083/8Xp6x.png) + Les propriétés suivantes seront présentes : `cacheKey`, `refresh_token`, `host` et `site`. Elles vous permettront de rappeler les API de SharePoint (telles que les listes). \ No newline at end of file diff --git a/main/docs/fr-ca/get-started/applications.mdx b/main/docs/fr-ca/get-started/applications.mdx index ebdf203b9..cd809effd 100644 --- a/main/docs/fr-ca/get-started/applications.mdx +++ b/main/docs/fr-ca/get-started/applications.mdx @@ -8,6 +8,8 @@ permalink: "applications" 'twitter:title': "Applications dans Auth0" 'twitter:description': "Apprenez les bases de l’enregistrement et de la configuration de vos applications dans Auth0." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Le terme **application** ou **app** dans Auth0 n’implique pas de caractéristiques d’implémentation particulières. Par exemple, il peut s’agir d’une application native qui s’exécute sur un appareil mobile, d’une application à page unique qui s’exécute sur un navigateur ou d’une application Web ordinaire qui s’exécute sur un serveur. @@ -25,7 +27,7 @@ Principal produit d’Auth0 pour configurer vos services." cta="Voir le glossair ## Gestion des paramètres d’application -Vous enregistrez les applications dans [Dashboard > Applications > Applications](https://manage.auth0.com/#/applications/{yourClientId}/settings). Outre la configuration d’applications dans le Dashboard, vous pouvez aussi en configurer par programmation, comme décrit dans la spécification [Enregistrement dynamique du client OpenID Connect (OIDC) 1.0](https://openid.net/specs/openid-connect-registration-1_0.html) . +Vous enregistrez les applications dans Dashboard > Applications > Applications. Outre la configuration d’applications dans le Dashboard, vous pouvez aussi en configurer par programmation, comme décrit dans la spécification [Enregistrement dynamique du client OpenID Connect (OIDC) 1.0](https://openid.net/specs/openid-connect-registration-1_0.html) . Vous avez la possibilité de configurer un système plus complexe qui permet aux utilisateurs de se connecter différemment pour différentes applications. Pour en savoir plus, lisez [Meilleures pratiques en matière d’applications multi-locataires](/docs/fr-ca/get-started/auth0-overview/create-tenants/multi-tenant-apps-best-practices) et [Créer plusieurs locataires](/docs/fr-ca/get-started/auth0-overview/create-tenants/create-multiple-tenants). diff --git a/main/docs/fr-ca/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications.mdx b/main/docs/fr-ca/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications.mdx index 035429d54..06f410cd9 100644 --- a/main/docs/fr-ca/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications.mdx +++ b/main/docs/fr-ca/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications.mdx @@ -8,6 +8,8 @@ permalink: "user-consent-and-third-party-applications" 'twitter:title': "User Consent and Third-Party Applications (Consentement de l’utilisateur et applications tierces)" 'twitter:description': "Apprenez à découpler les API des applications qui les utilisent et à définir les applications tierces que vous ne contrôlez pas ou auxquelles vous ne faites pas confiance." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -284,7 +286,7 @@ Remarque : cette option permet aux applications de première partie vérifiable `127.0.0.1 myapp.example` -De la même façon, vous ne pouvez pas ignorer le consentement (même pour les applications première partie) si `localhost` apparaît dans n’importe quel domaine dans le paramètre **URL de rappel autorisées** dans [Dashboard > Applications > Settings (Paramètres)](https://manage.auth0.com/#/applications/{yourClientId}/settings). Assurez-vous de mettre à jour les **URL de rappel autorisées** et l’URL de rappel autorisée dans votre application pour correspondre au mapping du domaine mis à jour. +De la même façon, vous ne pouvez pas ignorer le consentement (même pour les applications première partie) si `localhost` apparaît dans n’importe quel domaine dans le paramètre **URL de rappel autorisées** dans Dashboard > Applications > Settings (Paramètres). Assurez-vous de mettre à jour les **URL de rappel autorisées** et l’URL de rappel autorisée dans votre application pour correspondre au mapping du domaine mis à jour. diff --git a/main/docs/fr-ca/get-started/applications/work-with-auth0-locally.mdx b/main/docs/fr-ca/get-started/applications/work-with-auth0-locally.mdx index 86f97f900..1385b6f3b 100644 --- a/main/docs/fr-ca/get-started/applications/work-with-auth0-locally.mdx +++ b/main/docs/fr-ca/get-started/applications/work-with-auth0-locally.mdx @@ -8,6 +8,8 @@ permalink: "work-with-auth0-locally" 'twitter:title': "Tester les applications localement" 'twitter:description': "Découvrez comment développer et tester des applications Auth0." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Dans la majorité des cas, l’authentification des utilisateurs via Auth0 nécessite une connexion Internet. Cependant, il est possible de développer et tester des applications localement avec Auth0. Dans certains cas, une connexion Internet pourrait ne pas être nécessaire. @@ -33,7 +35,7 @@ Pour un aperçu de haut niveau sur la façon de procéder, veuillez consulter [F Si vous développez votre application localement, vous pouvez utiliser `localhost` et d’autres domaines inaccessibles par Auth0 (tels que ceux d’un intranet) en tant que [URL de rappel](/docs/fr-ca/authenticate/login/redirect-users-after-login). Par exemple, pendant le développement, vous pouvez utiliser `http://localhost:3000/callback` comme URL de rappel. -1. Accédez à [Auth0 Dashboard > Applications > Applications](https://manage.auth0.com/#/applications/{yourClientId}/settings) et cliquez sur l’application. +1. Accédez à Auth0 Dashboard > Applications > Applications et cliquez sur l’application. 2. Ajoutez l’URL à la liste des **URL de rappel autorisées** Étant donné que le protocole d'identité principal d'Auth0 est [OpenID Connect (OIDC)](/docs/fr-ca/authenticate/protocols/openid-connect-protocol), Auth0 n'a jamais besoin d'appeler directement le serveur de votre application. Au lieu de cela, Auth0 redirige les utilisateurs vers le(s) point(s) de terminaison de votre application avec les informations requises contenues dans une chaîne de requête ou un fragment d'URL (hash). diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx index 707cb6800..d57d82a30 100644 --- a/main/docs/fr-ca/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx +++ b/main/docs/fr-ca/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx @@ -8,6 +8,8 @@ permalink: "part-2" 'twitter:title': "Configuration d’Auth0 (Applications Web + SSO)" 'twitter:description': "Configuration du scénario d’application Web standard pour Auth0" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Dans cette section, nous passerons en revue toutes les configurations que nous devons appliquer à l’aide de l’[Auth0 Dashboard](https://manage.auth0.com/#). @@ -38,13 +40,13 @@ Pour enregistrer une connexion à une base de données, accédez au [tableau de Cliquez sur le bouton **+ Créer une application**. Vous serez invité à indiquer le nom et le type de l’application. Nous nommerons notre application `Timesheet-App` et sélectionnerons `Regular Web Applications` comme type d’application. -Cliquez ensuite sur **Créer** pour accéder à la [vue de démarrage rapide](https://manage.auth0.com/#/applications/{yourClientId}/quickstart). Dans cette vue, vous pouvez choisir la technologie que vous prévoyez d’utiliser pour créer votre application et des instructions de démarrage rapide seront affichées. +Cliquez ensuite sur **Créer** pour accéder à la vue de démarrage rapide. Dans cette vue, vous pouvez choisir la technologie que vous prévoyez d’utiliser pour créer votre application et des instructions de démarrage rapide seront affichées. Voici les autres vues disponibles : -* [Paramètres](https://manage.auth0.com/#/applications/{yourClientId}/settings) -* [Modules complémentaires](https://manage.auth0.com/#/applications/{yourClientId}/addons) -* [Connexions](https://manage.auth0.com/#/applications/{yourClientId}/connections) +* Paramètres +* Modules complémentaires +* Connexions ### Configuration des URL de rappel diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx index c30ce8f70..29b5f21cd 100644 --- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx +++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx @@ -8,6 +8,8 @@ permalink: "add-login-using-the-authorization-code-flow-with-pkce" 'twitter:title': "Ajouter une connexion avec le flux de code d’autorisation avec une clé de preuve pour l’échange de code (PKCE)" 'twitter:description': "Comment ajouter une connexion à votre application native, mobile ou à page unique en utilisant le flux de code d’autorisation avec Proof Key for Code Exchange (PKCE)." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -213,11 +215,11 @@ export const codeExample1 = `https://{yourDomain}/authorize? `client_id` -L’ID client de votre application. Vous pouvez trouver cette valeur dans les paramètres de l’application. +L’ID client de votre application. Vous pouvez trouver cette valeur dans les paramètres de l’application. `redirect_uri` -URL vers laquelle Auth0 redirigera le navigateur une fois que l’autorisation aura été accordée par l’utilisateur. Vous devez spécifier cette URL en tant qu’URL de rappel valide dans les paramètre de l’application. <br /&gt ; <br /&gt ; Attention: Conformément à la spécification OAuth 2.0, Auth0 supprime tout ce qui se trouve après le hachage et n’accepte pas les fragments. +URL vers laquelle Auth0 redirigera le navigateur une fois que l’autorisation aura été accordée par l’utilisateur. Vous devez spécifier cette URL en tant qu’URL de rappel valide dans les paramètre de l’application. <br /&gt ; <br /&gt ; Attention: Conformément à la spécification OAuth 2.0, Auth0 supprime tout ce qui se trouve après le hachage et n’accepte pas les fragments. `scope` diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx index 9d03cadf1..5efa2d3a4 100644 --- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx +++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx @@ -8,6 +8,8 @@ permalink: "call-your-api-using-the-authorization-code-flow-with-pkce" 'twitter:title': "Appeler votre API avec le flux de code d’autorisation avec une clé de preuve pour l’échange de code (PKCE)" 'twitter:description': "Découvrez comment appeler votre API à partir de votre application native, mobile ou à page unique en utilisant le flux Codes d’autorisation à l’aide d’une Proof Key for Code Exchange (PKCE)." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -236,7 +238,7 @@ Notez que pour autoriser un utilisateur lors de l’appel d’une API personnali `client_id` -L’ID client de votre application. Vous pouvez trouver cette valeur dans vos Paramètres d’application. +L’ID client de votre application. Vous pouvez trouver cette valeur dans vos Paramètres d’application. `redirect_uri` @@ -966,7 +968,7 @@ dataTask.resume() `client_id` -L’ID client de votre application. Vous pouvez trouver cette valeur dans vos Paramètres d’application. +L’ID client de votre application. Vous pouvez trouver cette valeur dans vos Paramètres d’application. `refresh_token` diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx index c2dae90a6..14ff60ead 100644 --- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx +++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx @@ -8,6 +8,8 @@ permalink: "add-login-auth-code-flow" 'twitter:title': "Ajout d’une connexion avec le Flux de code d’autorisation" 'twitter:description': "Apprenez à ajouter une connexion à votre application Web classique en utilisant le Flux de code d’autorisation." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -67,11 +69,11 @@ export const codeExample1 = `https://{yourDomain}/authorize? `client_id` -L’ID client de votre application. Vous pouvez trouver cette valeur dans vos paramètres d’application. +L’ID client de votre application. Vous pouvez trouver cette valeur dans vos paramètres d’application. `redirect_uri` -L’URL vers laquelle Auth0 redirigera le navigateur une fois l’autorisation accordée par l’utilisateur. Le code d’autorisation sera indiqué dans le paramètre URL `code`. Vous devez spécifier cette URL comme une URL de rappel dans vos Application Settings (Paramètres d’application).

Avertissement: Selon la Spécification OAuth 2.0, Auth0 supprime tout ce qui suit le hachage et ne respecte aucun fragment. +L’URL vers laquelle Auth0 redirigera le navigateur une fois l’autorisation accordée par l’utilisateur. Le code d’autorisation sera indiqué dans le paramètre URL `code`. Vous devez spécifier cette URL comme une URL de rappel dans vos Application Settings (Paramètres d’application).

Avertissement: Selon la Spécification OAuth 2.0, Auth0 supprime tout ce qui suit le hachage et ne respecte aucun fragment. `scope` @@ -347,11 +349,11 @@ dataTask.resume() `client_id` -L’ID client de votre application. Vous pouvez trouver cette valeur dans les paramètres de votre application. +L’ID client de votre application. Vous pouvez trouver cette valeur dans les paramètres de votre application. `client_secret` -Le secret client de votre application. Vous pouvez trouver cette valeur dans les paramètres de votre application. Pour en savoir plus sur les méthodes d’authentification d’application disponibles, lisez Identifiants d’applications. +Le secret client de votre application. Vous pouvez trouver cette valeur dans les paramètres de votre application. Pour en savoir plus sur les méthodes d’authentification d’application disponibles, lisez Identifiants d’applications. `redirect_uri` diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx index 7a501cc82..10780998d 100644 --- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx +++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx @@ -8,6 +8,8 @@ permalink: "call-your-api-using-the-authorization-code-flow" 'twitter:title': "Appeler votre API à l’aide du flux de code d’autorisation" 'twitter:description': "Apprenez à appeler votre propre API à partir d’applications Web standard à l’aide du flux de code d’autorisation." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -95,11 +97,11 @@ Notez que pour autoriser un utilisateur lors de l’appel d’une API personnali `client_id` -L’ID client de votre application. Vous pouvez trouver cette valeur dans vos Paramètres d’application. +L’ID client de votre application. Vous pouvez trouver cette valeur dans vos Paramètres d’application. `redirect_uri` -L’URL vers laquelle Auth0 redirigera le navigateur après que l’autorisation a été accordée par l’utilisateur. Le code d’autorisation sera indiqué dans le paramètre URL `code`. Vous devez définir cette URL comme une URL de rappel valide dans vos [Paramètres d’application](https://manage.auth0.com/#/Applications/{yourClientId}/settings).

Avertissement : Selon la Spécification OAuth 2.0, Auth0 supprime tout ce qui se trouve après le hachage et n’honore pas les fragments. +L’URL vers laquelle Auth0 redirigera le navigateur après que l’autorisation a été accordée par l’utilisateur. Le code d’autorisation sera indiqué dans le paramètre URL `code`. Vous devez définir cette URL comme une URL de rappel valide dans vos Paramètres d’application.

Avertissement : Selon la Spécification OAuth 2.0, Auth0 supprime tout ce qui se trouve après le hachage et n’honore pas les fragments. `scope` @@ -358,11 +360,11 @@ dataTask.resume() `client_id` -L’ID client de votre application. Vous pouvez trouver cette valeur dans les paramètres de votre application. +L’ID client de votre application. Vous pouvez trouver cette valeur dans les paramètres de votre application. `client_secret` -Le secret client de votre application. Vous pouvez trouver cette valeur dans les paramètres de votre application. Pour en savoir plus sur les méthodes d’authentification d’application disponibles, lisez Identifiants d’applications. +Le secret client de votre application. Vous pouvez trouver cette valeur dans les paramètres de votre application. Pour en savoir plus sur les méthodes d’authentification d’application disponibles, lisez Identifiants d’applications. `redirect_uri` @@ -801,7 +803,7 @@ dataTask.resume() `client_id` -L’ID client de votre application. Vous pouvez trouver cette valeur dans vos Paramètres d’application. +L’ID client de votre application. Vous pouvez trouver cette valeur dans vos Paramètres d’application. `refresh_token` diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx index f718528d0..f1fa79a83 100644 --- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx +++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx @@ -8,6 +8,8 @@ permalink: "call-your-api-using-the-device-authorization-flow" 'twitter:title': "Appeler une API à l’aide du flux d’autorisation d’appareil" 'twitter:description': "Découvrez comment appeler votre API à partir d’un appareil dont les entrées sont limitées, à l’aide du flux d’autorisation d’appareil." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -272,7 +274,7 @@ Si votre application ne demande un jeton d’accès que pour récupérer des inf `client_id` -L’ID client de votre application. Vous pouvez trouver cette valeur dans vos Paramètres d’application. +L’ID client de votre application. Vous pouvez trouver cette valeur dans vos Paramètres d’application. `scope` @@ -561,7 +563,7 @@ dataTask.resume() `client_id` -L’ID client de votre application. Vous pouvez également trouver cette valeur dans les Paramètres de l’application. +L’ID client de votre application. Vous pouvez également trouver cette valeur dans les Paramètres de l’application. diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx index 29e0cab7a..e15ab04fd 100644 --- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx +++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx @@ -8,6 +8,8 @@ permalink: "call-api-hybrid-flow" 'twitter:title': "Appeler votre API à l’aide du flux hybride" 'twitter:description': "Découvrez comment exécuter le flux hybride afin que votre application puisse utiliser un jeton d’ID pour accéder aux informations sur l’utilisateur tout en obtenant un code d’autorisation pouvant être échangé contre un jeton d’accès." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -99,11 +101,11 @@ Notez que pour autoriser un utilisateur lors de l’appel d’une API personnali `client_id` -L’ID client de votre application. Vous pouvez trouver cette valeur dans les paramètres de l’application. +L’ID client de votre application. Vous pouvez trouver cette valeur dans les paramètres de l’application. `redirect_uri` -URL vers laquelle Auth0 redirigera le navigateur après que l’autorisation ait été accordée par l’utilisateur. Le code d’autorisation sera disponible dans le paramètre `code` de l’URL. Vous devez spécifier cette URL en tant qu’URL de rappel valide dans les paramètre de l’application. <br /&gt ; <br /&gt ; Attention: Conformément à la spécification OAuth 2.0, Auth0 supprime tout ce qui se trouve après le hachage et n’accepte pas les fragments. +URL vers laquelle Auth0 redirigera le navigateur après que l’autorisation ait été accordée par l’utilisateur. Le code d’autorisation sera disponible dans le paramètre `code` de l’URL. Vous devez spécifier cette URL en tant qu’URL de rappel valide dans les paramètre de l’application. <br /&gt ; <br /&gt ; Attention: Conformément à la spécification OAuth 2.0, Auth0 supprime tout ce qui se trouve après le hachage et n’accepte pas les fragments. `scope` @@ -437,11 +439,11 @@ dataTask.resume() `client_id` -L’ID client de votre application. Vous pouvez trouver cette valeur dans les paramètres de votre application. +L’ID client de votre application. Vous pouvez trouver cette valeur dans les paramètres de votre application. `client_secret` -Le secret client de votre application. Vous pouvez trouver cette valeur dans les paramètres de votre application. Pour en savoir plus sur les méthodes d’authentification d’application disponibles, lisez Identifiants d’applications. +Le secret client de votre application. Vous pouvez trouver cette valeur dans les paramètres de votre application. Pour en savoir plus sur les méthodes d’authentification d’application disponibles, lisez Identifiants d’applications. `redirect_uri` @@ -887,7 +889,7 @@ dataTask.resume() `client_id` -L’ID client de votre application. Vous pouvez trouver cette valeur dans vos Paramètres d’application. +L’ID client de votre application. Vous pouvez trouver cette valeur dans vos Paramètres d’application. `refresh_token` diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx index 9c3cee4d9..8b9376788 100644 --- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx +++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx @@ -8,6 +8,8 @@ permalink: "add-login-using-the-implicit-flow-with-form-post" 'twitter:title': "Ajouter la connexion en utilisant le flux implicite avec Form Post" 'twitter:description': "Découvrez comment ajouter une connexion à votre application Web monopage (SPA) à l’aide du flux implicite avec Form Post." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -74,11 +76,11 @@ export const codeExample1 = `https://{yourDomain}/authorize? `client_id` -L’ID client de votre application. Vous pouvez trouver cette valeur dans les paramètres de l’application. +L’ID client de votre application. Vous pouvez trouver cette valeur dans les paramètres de l’application. `redirect_uri` -URL vers laquelle Auth0 redirigera le navigateur après que l’autorisation ait été accordée par l’utilisateur. Vous devez spécifier cette URL en tant qu’URL de rappel valide dans les paramètre de l’application. <br /&gt ; <br /&gt ; Attention: Conformément à la spécification OAuth 2.0, Auth0 supprime tout ce qui se trouve après le hachage et n’accepte pas les fragments. +URL vers laquelle Auth0 redirigera le navigateur après que l’autorisation ait été accordée par l’utilisateur. Vous devez spécifier cette URL en tant qu’URL de rappel valide dans les paramètre de l’application. <br /&gt ; <br /&gt ; Attention: Conformément à la spécification OAuth 2.0, Auth0 supprime tout ce qui se trouve après le hachage et n’accepte pas les fragments. `scope` diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx index 3f6a8e755..7ffea3c86 100644 --- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx +++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx @@ -8,6 +8,8 @@ permalink: "call-your-api-using-resource-owner-password-flow" 'twitter:title': "Appeler votre API à l’aide du Flux de mot de passe du propriétaire de ressource" 'twitter:description': "Apprenez à appeler votre propre API à partir d’applications hautement fiables à l’aide du Flux de mot de passe du propriétaire de ressource." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -306,7 +308,7 @@ dataTask.resume() `client_id` -L’ID client de votre application. Vous trouverez cette valeur dans vos paramètres de l’application. +L’ID client de votre application. Vous trouverez cette valeur dans vos paramètres de l’application. `client_assertion` @@ -318,7 +320,7 @@ dataTask.resume() `client_secret` -Secret du client de votre application. Requis lorsque le secret du client est la méthode d’authentification de l’application. Paramètres de l’application est `Post` ou `Basic`. Si votre application n’est pas très fiable (p. ex., une SPA), ne définissez pas ce paramètre. +Secret du client de votre application. Requis lorsque le secret du client est la méthode d’authentification de l’application. Paramètres de l’application est `Post` ou `Basic`. Si votre application n’est pas très fiable (p. ex., une SPA), ne définissez pas ce paramètre. `audience` @@ -775,7 +777,7 @@ dataTask.resume() `client_id` -L’ID client de votre application. Vous pouvez trouver cette valeur dans vos Paramètres d’application. +L’ID client de votre application. Vous pouvez trouver cette valeur dans vos Paramètres d’application. `refresh_token` diff --git a/main/docs/fr-ca/get-started/tenant-settings/signing-keys.mdx b/main/docs/fr-ca/get-started/tenant-settings/signing-keys.mdx index 48601309a..2c7a247d6 100644 --- a/main/docs/fr-ca/get-started/tenant-settings/signing-keys.mdx +++ b/main/docs/fr-ca/get-started/tenant-settings/signing-keys.mdx @@ -8,6 +8,8 @@ permalink: "signing-keys" 'twitter:title': "Clés de connexion" 'twitter:description': "Cette section décrit le fonctionnement des clés de connexion de l’application de votre locataire." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Lorsque vous sélectionnez notre algorithme de signature recommandé (RS256), Auth0 utilise le chiffrement à clé publique pour établir la confiance avec vos applications. En termes plus généraux, nous utilisons une clé de connexion composée d’une paire de clés publique et privée. @@ -35,11 +37,11 @@ Pour vous connecter, sélectionnez **Connexion** en haut à droite. Après la co -* [CER](https://{yourDomain}/cer) -* [PEM](https://{yourDomain}/pem) -* [PEM brut](https://{yourDomain}/rawpem) -* [PB7](https://{yourDomain}/pb7) -* [Empreinte numérique](https://{yourDomain}/fingerprint) +* CER +* PEM +* PEM brut +* PB7 +* Empreinte numérique Vous pouvez également récupérer ces informations pour des applications individuelles via Auth0 Dashboard. Pour ce faire, accédez à la page **Paramètres** d’une application spécifique. Développez ensuite les **Paramètres avancés** et choisissez l’onglet **Certificats**. diff --git a/main/docs/fr-ca/libraries/auth0js.mdx b/main/docs/fr-ca/libraries/auth0js.mdx index 123774adc..23aa1ae35 100644 --- a/main/docs/fr-ca/libraries/auth0js.mdx +++ b/main/docs/fr-ca/libraries/auth0js.mdx @@ -8,6 +8,8 @@ permalink: "auth0js" 'twitter:title': "Référence Auth0.js v9" 'twitter:description': "Comment installer, initiatiser et utiliser auth0.js v9" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -37,7 +39,7 @@ Maintenant, débutons en intégrant auth0.js dans votre projet. Nous couvrirons Lors de la mise en œuvre de la connexion intégrée, la bibliothèque utilisera des appels entre origines à l’intérieur d’iframes cachés pour effectuer l’authentification. Pour garantir que cela peut être réalisé en toute sécurité, Auth0 a besoin de connaître les domaines où vous hébergerez vos applications. -Ajoutez le domaine au champ **Origines Web autorisées**. Vous pouvez trouver ce champ dans la zone [Application Settings (Paramètres de l’application)](https://manage.auth0.com/#/application/{yourClientId}/settings) de votre Dashboard (Tableau de bord). +Ajoutez le domaine au champ **Origines Web autorisées**. Vous pouvez trouver ce champ dans la zone Application Settings (Paramètres de l’application) de votre Dashboard (Tableau de bord). ### Options d’installation diff --git a/main/docs/fr-ca/libraries/lock-android/lock-android-passwordless-with-magic-link.mdx b/main/docs/fr-ca/libraries/lock-android/lock-android-passwordless-with-magic-link.mdx index 44a7c8c19..331b296ab 100644 --- a/main/docs/fr-ca/libraries/lock-android/lock-android-passwordless-with-magic-link.mdx +++ b/main/docs/fr-ca/libraries/lock-android/lock-android-passwordless-with-magic-link.mdx @@ -8,6 +8,8 @@ permalink: "lock-android-passwordless-with-magic-link" 'twitter:title': "Lock.Android : Connexion sans mot de passe avec Magic Links" 'twitter:description': "Connexion sans mot de passe avec Magic Links avec Lock.Android" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Pour éviter de demander à l’utilisateur de saisir un mot de passe à usage unique envoyé pour l’authentification sans mot de passe dans les applications Android, nous proposons la possibilité d’envoyer un lien sur lequel l’utilisateur peut appuyer pour se connecter sans aucune saisie manuelle. @@ -15,7 +17,7 @@ Ces liens comprennent le même **code** que celui utilisé dans le flux habituel ## Configuration d’Auth0 Dashboard -Rendez-vous aux [réglages de l’application](https://manage.auth0.com/#/applications/{yourClientId}/settings) et cliquez sur **Afficher les paramètres avancés** au bas de la page. Ensuite, dans l’onglet « Réglages de l’appareil », vous devrez fournir le nom du package d’application Android et le hachage de la clé du certificat. +Rendez-vous aux réglages de l’application et cliquez sur **Afficher les paramètres avancés** au bas de la page. Ensuite, dans l’onglet « Réglages de l’appareil », vous devrez fournir le nom du package d’application Android et le hachage de la clé du certificat. * **Nom du package d’application** : le nom du package, tel qu’il est déclaré dans le manifeste de l’application. Il est également présent dans le fichier `app/build.gradle` en tant qu’attribut `applicationId`. Si les deux valeurs sont différentes, utilisez celle de `applicationId`. Voici un exemple : `com.example.android.myapp` * **Hachages de clé** : les empreintes SHA256 des certificats de signature de notre application Android. Vous pouvez en inclure plusieurs en les séparant par des virgules. Les empreintes des keystores de version et de débogage peuvent être indiquées ici. La section ci-dessous explique comment les obtenir. Voici un exemple : `DE:1A:5B:75:27:AA:48:D5:A6:72:2F:76:43:95:9B:79:C6:86:1A:5B:75:27:AA:48:D5:A6:73:FE`. diff --git a/main/docs/fr-ca/libraries/lock.mdx b/main/docs/fr-ca/libraries/lock.mdx index 6fbff2c9d..cd38db369 100644 --- a/main/docs/fr-ca/libraries/lock.mdx +++ b/main/docs/fr-ca/libraries/lock.mdx @@ -8,6 +8,8 @@ permalink: "lock" 'twitter:title': "Lock pour le Web" 'twitter:description': "Un gadget logiciel offrant une expérience de connexion et d’inscription sans friction pour vos applications Web." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -57,7 +59,7 @@ La connexion intégrée pour le web utilise la Cross Origin Authentication (Auth -Incorporer Lock dans votre application nécessite une [authentification cross-origin](/docs/fr-ca/authenticate/login/cross-origin-authentication) pour une configuration appropriée. Vous devez notamment définir la propriété **Origines Web autorisées** sur le domaine effectuant la requête. Vous pouvez trouver ce champ dans les [Application Settings (Paramètres d’application)](https://manage.auth0.com/#/applications/{yourClientId}/settings). +Incorporer Lock dans votre application nécessite une [authentification cross-origin](/docs/fr-ca/authenticate/login/cross-origin-authentication) pour une configuration appropriée. Vous devez notamment définir la propriété **Origines Web autorisées** sur le domaine effectuant la requête. Vous pouvez trouver ce champ dans les Application Settings (Paramètres d’application). Assurez-vous de lire concernant les limites de l’authentification inter-origine avant de mettre en place une connexion intégrée avec Lock. diff --git a/main/docs/fr-ca/secure/multi-factor-authentication/step-up-authentication/configure-step-up-authentication-for-apis.mdx b/main/docs/fr-ca/secure/multi-factor-authentication/step-up-authentication/configure-step-up-authentication-for-apis.mdx index 1f73c7cb9..cb6eb549d 100644 --- a/main/docs/fr-ca/secure/multi-factor-authentication/step-up-authentication/configure-step-up-authentication-for-apis.mdx +++ b/main/docs/fr-ca/secure/multi-factor-authentication/step-up-authentication/configure-step-up-authentication-for-apis.mdx @@ -8,6 +8,8 @@ permalink: "configure-step-up-authentication-for-apis" 'twitter:title': "Configurer l’authentification renforcée pour les API" 'twitter:description': "Découvrez comment une API peut vérifier si un utilisateur s’est connecté avec l'authentification multifacteur (MFA) en examinant son jeton d’accès." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -149,11 +151,11 @@ Configurez l’application pour qu’elle envoie la demande d’authentification `client_ID` -Définissez l’ID client de votre application (trouvez-le dans Application Settings (Paramètres de l’application)). +Définissez l’ID client de votre application (trouvez-le dans Application Settings (Paramètres de l’application)). `redirect_URI` -Définissez sur une URL dans votre application vers laquelle Auth0 devrait rediriger l’utilisateur après l’authentification (trouvez-le dans Application Settings (Paramètres de l’application)). +Définissez sur une URL dans votre application vers laquelle Auth0 devrait rediriger l’utilisateur après l’authentification (trouvez-le dans Application Settings (Paramètres de l’application)). `nonce` diff --git a/main/docs/fr-ca/secure/tokens/access-tokens/management-api-access-tokens.mdx b/main/docs/fr-ca/secure/tokens/access-tokens/management-api-access-tokens.mdx index 2d4d3c651..a92cef427 100644 --- a/main/docs/fr-ca/secure/tokens/access-tokens/management-api-access-tokens.mdx +++ b/main/docs/fr-ca/secure/tokens/access-tokens/management-api-access-tokens.mdx @@ -8,6 +8,8 @@ permalink: "management-api-access-tokens" 'twitter:title': "Jetons d’accès à Management API" 'twitter:description': "Découvrez le fonctionnement et l’utilisation des jetons d’accès à l’Auth0 Management API v2" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Pour appeler les points de terminaison de[Management API v2 Auth0](/docs/fr-ca/api/management/v2), vous devez vous authentifier à l’aide d’un jeton d’accès appelé jeton de Management API Auth0. Ces jetons sont des [Jetons Web JSON (JWT)](/docs/fr-ca/secure/tokens/json-web-tokens) qui contiennent des autorisations particulières appelées [permissions](/docs/fr-ca/get-started/apis/scopes/api-scopes). @@ -28,7 +30,7 @@ Un jeton de Management API est valable 24 heures. Créez un nouveau jeton d’ Lorsque vous utilisez le jeton à des fins de test, vous pouvez modifier le délai d’expiration, mais Auth0 vous recommande d’utiliser des jetons à courte durée de vie pour minimiser les risques de sécurité. Vous ne pouvez pas renouveler ou révoquer un jeton de Management API. * **Jeton compromis** : Si un jeton a été compromis, vous pouvez supprimer l’autorisation de l’application pour empêcher l’émission de nouveaux jetons -* **Secret client compromis** : Si votre secret client a été compromis, vous pouvez effectuer une rotation du secret client à l’aide du point de terminaison de Management API [`/post_rotate_secret`](/docs/fr-ca/api/management/v2#!/Clients/post_rotate_secret) ou en cliquant sur l’icône **Rotation** dans les [paramètres de l’application](https://manage.auth0.com/#/applications/{yourClientId}/settings) du Dashboard. +* **Secret client compromis** : Si votre secret client a été compromis, vous pouvez effectuer une rotation du secret client à l’aide du point de terminaison de Management API [`/post_rotate_secret`](/docs/fr-ca/api/management/v2#!/Clients/post_rotate_secret) ou en cliquant sur l’icône **Rotation** dans les paramètres de l’application du Dashboard. ## Quotas de jetons diff --git a/main/docs/fr-ca/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx b/main/docs/fr-ca/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx index 867feb78b..a06ded527 100644 --- a/main/docs/fr-ca/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx +++ b/main/docs/fr-ca/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx @@ -8,6 +8,8 @@ permalink: "get-management-api-access-tokens-for-production" 'twitter:title': "Obtenir des jetons d’accès à Management API pour la production" 'twitter:description': "Apprenez à obtenir des jetons d’accès pour lancer des appels fréquents et programmés à Management API." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -221,7 +223,7 @@ dataTask.resume() ``` -N’oubliez pas de mettre à jour ``{yourClientSecret}`` avec le secret du client dans l’[onglet Settings (Paramètres) de votre application](https://manage.auth0.com/#/applications/{yourClientId}/settings). +N’oubliez pas de mettre à jour ``{yourClientSecret}`` avec le secret du client dans l’onglet Settings (Paramètres) de votre application. Les paramètres de la demande sont : @@ -242,7 +244,7 @@ Les paramètres de la demande sont : client_secret -Il s’agit de la valeur du champ Client Secret de l’application de communication entre machines que vous avez créée. Vous pouvez la trouver dans l’onglet Paramètres de votre application. +Il s’agit de la valeur du champ Client Secret de l’application de communication entre machines que vous avez créée. Vous pouvez la trouver dans l’onglet Paramètres de votre application. audience diff --git a/main/docs/fr-ca/troubleshoot/product-lifecycle/past-migrations/migrate-to-nodejs-12.mdx b/main/docs/fr-ca/troubleshoot/product-lifecycle/past-migrations/migrate-to-nodejs-12.mdx index 6000cb73c..6299d8681 100644 --- a/main/docs/fr-ca/troubleshoot/product-lifecycle/past-migrations/migrate-to-nodejs-12.mdx +++ b/main/docs/fr-ca/troubleshoot/product-lifecycle/past-migrations/migrate-to-nodejs-12.mdx @@ -8,6 +8,8 @@ permalink: "migrate-to-nodejs-12" 'twitter:title': "Migrer de Node.js 8 à Node.js 12" 'twitter:description': "Décrit les fonctionnalités d’Auth0 affectées par la migration de Node.js v8 vers Node.js v12 et fournit des recommandations pour la migration." --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Depuis le 31 décembre 2019, [Node.js v8 ne comprend plus le support à long terme (LTS)](https://github.com/nodejs/Release#release-schedule), ce qui signifie que l’équipe de développement de Node.js ne rétroporte plus les correctifs de sécurité critiques vers cette version. Cela pourrait potentiellement exposer votre code d’extensibilité à des vulnérabilités de sécurité. Par conséquent, Auth0 a migré de Node 8 à Node 12. @@ -69,7 +71,7 @@ lorsque vous effectuerez une mise à jour vers Node 12, l’URL sera : `https://{yourTenant}.us12.webtask.io/dummy-extension-url` -1. Allez à [Dashboard > Applications > Applications > Paramètres](https://manage.auth0.com/#/applications/{yourClientId}/settings), et ajoutez URL aux champs **Callback URL autorisées** et **URL de déconnexion autorisées**. +1. Allez à Dashboard > Applications > Applications > Paramètres, et ajoutez URL aux champs **Callback URL autorisées** et **URL de déconnexion autorisées**. 2. Les URL d’exécution seront également modifiées pour les tâches Web personnalisées dans votre conteneur Auth0. Vous devez mettre à jour toutes les applications externes qui appellent ces tâches Web. ### Republier la règle de l’extension d’autorisation diff --git a/main/docs/get-started/applications.mdx b/main/docs/get-started/applications.mdx index 1fc01ded4..bac3eb139 100644 --- a/main/docs/get-started/applications.mdx +++ b/main/docs/get-started/applications.mdx @@ -11,6 +11,8 @@ title: Applications in Auth0 in Auth0. 'twitter:title': Applications in Auth0 --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + The term **application** or **app** in Auth0 does not imply any particular implementation characteristics. For example, it could be a native app that executes on a mobile device, a single-page application that executes on a browser, or a regular web application that executes on a server. Auth0 categorizes apps based on these characteristics: @@ -26,7 +28,7 @@ Auth0 categorizes apps based on these characteristics: ## Manage applications settings -You register applications in [Dashboard > Applications > Applications](https://manage.auth0.com/#/applications/{yourClientId}/settings). In addition to setting up applications in the Dashboard, you can also set up applications programmatically as described in the [OpenID Connect (OIDC) Dynamic Client Registration 1.0](https://openid.net/specs/openid-connect-registration-1_0.html) specification. +You register applications in Dashboard > Applications > Applications. In addition to setting up applications in the Dashboard, you can also set up applications programmatically as described in the [OpenID Connect (OIDC) Dynamic Client Registration 1.0](https://openid.net/specs/openid-connect-registration-1_0.html) specification. You can set up a more complex configuration that allows users to log in differently for different apps. To learn more, read [Multi-Tenant Application Best Practices](/docs/get-started/auth0-overview/create-tenants/multi-tenant-apps-best-practices) and [Create Multiple Tenants](/docs/get-started/auth0-overview/create-tenants/create-multiple-tenants). diff --git a/main/docs/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications.mdx b/main/docs/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications.mdx index e1c636a2c..d70f5aa0d 100644 --- a/main/docs/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications.mdx +++ b/main/docs/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications.mdx @@ -9,6 +9,8 @@ title: User Consent and Third-Party Applications and define third-party apps that you don't control or may not trust. 'twitter:title': User Consent and Third-Party Applications --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -285,7 +287,7 @@ Note that this option only allows verifiable first-party applications to skip co `127.0.0.1 myapp.example` -Similarly, you cannot skip consent (even for first-party applications) if `localhost` is used in the application's `redirect_uri` parameter and is present in any of the application's **Allowed Callback URLs** (found in [Dashboard > Applications > Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings)). +Similarly, you cannot skip consent (even for first-party applications) if `localhost` is used in the application's `redirect_uri` parameter and is present in any of the application's **Allowed Callback URLs** (found in Dashboard > Applications > Settings).
diff --git a/main/docs/get-started/applications/configure-applications-with-oidc-discovery.mdx b/main/docs/get-started/applications/configure-applications-with-oidc-discovery.mdx index bc4f990e9..f8460f771 100644 --- a/main/docs/get-started/applications/configure-applications-with-oidc-discovery.mdx +++ b/main/docs/get-started/applications/configure-applications-with-oidc-discovery.mdx @@ -10,6 +10,8 @@ title: Configure Applications with OIDC Discovery applications with Auth0 using SDKs. 'twitter:title': Configure Applications with OIDC Discovery --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; [OpenID Connect (OIDC) Discovery](https://openid.net/specs/openid-connect-discovery-1_0-final.html#RFC5785) documents contain metadata about the identity provider (IdP). Adding discovery to your SDK to point your application to the `./wellknown` endpoint to consume information about your IdP could help configure your integration with the IdP. @@ -162,7 +164,7 @@ app.UseOpenIdConnectAuthentication(new OpenIdConnectAuthenticationOptions The OIDC middleware does not support JWTs signed with symmetric keys. Make sure you configure your app to use the RSA algorithm using public/private keys. -1. Go to [Dashboard > Settings](https://manage.auth0.com/#/applications/{YOUR_AUTH0_CLIENT_ID}/settings). +1. Go to Dashboard > Settings. 2. Scroll down to **Advanced Settings**. 3. Under the **OAuth** tab, set `RS256` as **Json Web Token(JWT) Signature Algorithm** and click **Save**. diff --git a/main/docs/get-started/applications/work-with-auth0-locally.mdx b/main/docs/get-started/applications/work-with-auth0-locally.mdx index 3fba9bb14..d7491b995 100644 --- a/main/docs/get-started/applications/work-with-auth0-locally.mdx +++ b/main/docs/get-started/applications/work-with-auth0-locally.mdx @@ -8,6 +8,8 @@ title: Test Applications Locally 'twitter:description': Learn how to develop and test Auth0 applications. 'twitter:title': Test Applications Locally --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + In most cases, authenticating users through Auth0 requires an internet connection. However, you can still develop and test apps that use Auth0 locally. In some cases, you might not need access to an internet connection. To learn how to structure your development, test, and production environments when using Auth0, see [Set Up Multiple Environments](/docs/get-started/auth0-overview/create-tenants/set-up-multiple-environments). @@ -31,7 +33,7 @@ For a high-level overview of how to do this, see [Authorization Code Flow](/docs If you're developing your application locally, you can use `localhost` and other domains inaccessible by Auth0 (such as those on an intranet) as [callback URLs](/docs/authenticate/login/redirect-users-after-login). For example, during development, you could use `http://localhost:3000/callback` as the callback URL. -1. Go to [Auth0 Dashboard > Applications > Applications](https://manage.auth0.com/#/applications/{yourClientId}/settings) and click the application. +1. Go to Auth0 Dashboard > Applications > Applications and click the application. 2. Add the URL to the **Allowed Callback URLs** list. Because Auth0's main identity protocol is [OpenID Connect (OIDC)](/docs/authenticate/protocols/openid-connect-protocol), Auth0 never needs to directly call your application's server. Instead, Auth0 redirects users to your application's endpoint(s) with required information contained in a query string or hash fragment. diff --git a/main/docs/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx b/main/docs/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx index e21dfe06a..b95da4822 100644 --- a/main/docs/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx +++ b/main/docs/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx @@ -8,6 +8,8 @@ title: Auth0 Configuration (Web Apps + SSO) 'twitter:description': Regular web app scenario configuration for Auth0 'twitter:title': Auth0 Configuration (Web Apps + SSO) --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + In this section, we will review all the configurations we need to apply using the [Auth0 Dashboard](https://manage.auth0.com/#). ## Application @@ -36,13 +38,13 @@ To register a database connection, go to the [Dashboard](https://manage.auth0.c Click on the button **+ Create Application**. You will be prompted for the name and the type of the application. We will name our application `Timesheet-App` and select `Regular Web Applications` as the application type. -When you click **Create** you will be navigated to the [Quick Start view](https://manage.auth0.com/#/applications/{yourClientId}/quickstart). Here you can pick the technology you plan on using to build your app and the relevant how-to quickstart will be displayed. +When you click **Create** you will be navigated to the Quick Start view. Here you can pick the technology you plan on using to build your app and the relevant how-to quickstart will be displayed. The other available views are: -* [Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings) -* [Addons](https://manage.auth0.com/#/applications/{yourClientId}/addons) -* [Connections](https://manage.auth0.com/#/applications/{yourClientId}/connections) +* Settings +* Addons +* Connections ### Configure Callback URLs diff --git a/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx b/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx index 0c6981c3d..205fb7d2f 100644 --- a/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx +++ b/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx @@ -10,6 +10,8 @@ title: Add Login Using the Authorization Code Flow with PKCE application using the Authorization Code Flow with Proof Key for Code Exchange (PKCE). 'twitter:title': Add Login Using the Authorization Code Flow with PKCE --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -214,11 +216,11 @@ export const codeExample1 = `https://{yourDomain}/authorize? client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. redirect_uri -The URL to which Auth0 will redirect the browser after authorization has been granted by the user. The Authorization Code will be available in the code URL parameter. You must specify this URL as a valid callback URL in your Application Settings.

Warning: Per the OAuth 2.0 Specification, Auth0 removes everything after the hash and does not honor any fragments. +The URL to which Auth0 will redirect the browser after authorization has been granted by the user. The Authorization Code will be available in the code URL parameter. You must specify this URL as a valid callback URL in your Application Settings.

Warning: Per the OAuth 2.0 Specification, Auth0 removes everything after the hash and does not honor any fragments. scope @@ -498,7 +500,7 @@ dataTask.resume() client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. redirect_uri diff --git a/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx b/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx index ac4b28a14..b599f87c1 100644 --- a/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx +++ b/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx @@ -10,6 +10,8 @@ title: Call Your API Using the Authorization Code Flow with PKCE (PKCE). 'twitter:title': Call Your API Using the Authorization Code Flow with PKCE --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -238,11 +240,11 @@ Note that for authorizing a user when calling a custom API, you: client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. redirect_uri -The URL to which Auth0 will redirect the browser after authorization has been granted by the user. The Authorization Code will be available in the code URL parameter. You must specify this URL as a valid callback URL in your Application Settings.

Warning: Per the OAuth 2.0 Specification, Auth0 removes everything after the hash and does not honor any fragments. +The URL to which Auth0 will redirect the browser after authorization has been granted by the user. The Authorization Code will be available in the code URL parameter. You must specify this URL as a valid callback URL in your Application Settings.

Warning: Per the OAuth 2.0 Specification, Auth0 removes everything after the hash and does not honor any fragments. scope @@ -521,7 +523,7 @@ dataTask.resume() client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. redirect_uri @@ -968,7 +970,7 @@ dataTask.resume() client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. refresh_token diff --git a/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx b/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx index 97cea19b8..57cd85dd4 100644 --- a/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx +++ b/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx @@ -10,6 +10,8 @@ title: Add Login Using the Authorization Code Flow the Authorization Code Flow. 'twitter:title': Add Login Using the Authorization Code Flow --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -69,11 +71,11 @@ export const codeExample1 = `https://{yourDomain}/authorize? client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. redirect_uri -The URL to which Auth0 will redirect the browser after authorization has been granted by the user. The Authorization Code will be available in the code URL parameter. You must specify this URL as a valid callback URL in your Application Settings.

Warning: Per the OAuth 2.0 Specification, Auth0 removes everything after the hash and does not honor any fragments. +The URL to which Auth0 will redirect the browser after authorization has been granted by the user. The Authorization Code will be available in the code URL parameter. You must specify this URL as a valid callback URL in your Application Settings.

Warning: Per the OAuth 2.0 Specification, Auth0 removes everything after the hash and does not honor any fragments. scope @@ -349,11 +351,11 @@ dataTask.resume() client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. client_secret -Your application's Client Secret. You can find this value in your Application Settings. To learn more about available application authentication methods, read Application Credentials. +Your application's Client Secret. You can find this value in your Application Settings. To learn more about available application authentication methods, read Application Credentials. redirect_uri diff --git a/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx b/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx index 21d07025a..a0516911b 100644 --- a/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx +++ b/main/docs/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx @@ -9,6 +9,8 @@ title: Call Your API Using the Authorization Code Flow the Authorization Code Flow. 'twitter:title': Call Your API Using the Authorization Code Flow --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -96,11 +98,11 @@ Note that for authorizing a user when calling a custom API, you: client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. redirect_uri -The URL to which Auth0 will redirect the browser after authorization has been granted by the user. The Authorization Code will be available in the code URL parameter. You must specify this URL as a valid callback URL in your Application Settings.

Warning: Per the OAuth 2.0 Specification, Auth0 removes everything after the hash and does not honor any fragments. +The URL to which Auth0 will redirect the browser after authorization has been granted by the user. The Authorization Code will be available in the code URL parameter. You must specify this URL as a valid callback URL in your Application Settings.

Warning: Per the OAuth 2.0 Specification, Auth0 removes everything after the hash and does not honor any fragments. scope @@ -359,11 +361,11 @@ dataTask.resume() client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. client_secret -Your application's Client Secret. You can find this value in your Application Settings. To learn more about available application authentication methods, read Application Credentials. +Your application's Client Secret. You can find this value in your Application Settings. To learn more about available application authentication methods, read Application Credentials. redirect_uri @@ -802,7 +804,7 @@ dataTask.resume() client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. refresh_token diff --git a/main/docs/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx b/main/docs/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx index 74829f794..ed855da53 100644 --- a/main/docs/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx +++ b/main/docs/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx @@ -9,6 +9,8 @@ title: Call Your API Using the Device Authorization Flow using the Device Authorization flow. 'twitter:title': Call Your API Using the Device Authorization Flow --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -273,7 +275,7 @@ If your app wants an Access Token only to retrieve info about the authenticated client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. scope @@ -562,7 +564,7 @@ dataTask.resume() client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. @@ -1100,11 +1102,11 @@ dataTask.resume() client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. client_secret -Your application's Client Secret. You can find this value in your Application Settings. +Your application's Client Secret. You can find this value in your Application Settings. refresh_token diff --git a/main/docs/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx b/main/docs/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx index dc0de7665..47ad0b0d4 100644 --- a/main/docs/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx +++ b/main/docs/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx @@ -12,6 +12,8 @@ title: Call Your API Using the Hybrid Flow that can be exchanged for an Access Token. 'twitter:title': Call Your API Using the Hybrid Flow --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -102,11 +104,11 @@ Note that for authorizing a user when calling a custom API, you: client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. redirect_uri -The URL to which Auth0 will redirect the browser after authorization has been granted by the user. The Authorization Code will be available in the code URL parameter. You must specify this URL as a valid callback URL in your Application Settings.

Warning: Per the OAuth 2.0 Specification, Auth0 removes everything after the hash and does not honor any fragments. +The URL to which Auth0 will redirect the browser after authorization has been granted by the user. The Authorization Code will be available in the code URL parameter. You must specify this URL as a valid callback URL in your Application Settings.

Warning: Per the OAuth 2.0 Specification, Auth0 removes everything after the hash and does not honor any fragments. scope @@ -440,11 +442,11 @@ dataTask.resume() client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. client_secret -Your application's Client Secret. You can find this value in your Application Settings. To learn more about available application authentication methods, read Application Credentials. +Your application's Client Secret. You can find this value in your Application Settings. To learn more about available application authentication methods, read Application Credentials. redirect_uri @@ -890,7 +892,7 @@ dataTask.resume() client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. refresh_token diff --git a/main/docs/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx b/main/docs/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx index 4510e0bc3..91a4ff49e 100644 --- a/main/docs/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx +++ b/main/docs/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx @@ -10,6 +10,8 @@ title: Add Login Using the Implicit Flow with Form Post using the Implicit Flow with Form Post. 'twitter:title': Add Login Using the Implicit Flow with Form Post --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; You can add login to your single-page application (SPA) using the Implicit Flow with Form Post. To learn how the flow works and why you should use it, read [Implicit Flow with Form Post](/docs/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post). @@ -79,11 +81,11 @@ export const codeExample1 = `https://{yourDomain}/authorize? client_id -Your application's Client ID. You can find this value at your Application's Settings. +Your application's Client ID. You can find this value at your Application's Settings. redirect_uri -The URL to which Auth0 will redirect the browser after authorization has been granted by the user. You must specify this URL as a valid callback URL in your Application Settings.

Warning: Per the OAuth 2.0 Specification, Auth0 removes everything after the hash and does not honor any fragments. +The URL to which Auth0 will redirect the browser after authorization has been granted by the user. You must specify this URL as a valid callback URL in your Application Settings.

Warning: Per the OAuth 2.0 Specification, Auth0 removes everything after the hash and does not honor any fragments. scope diff --git a/main/docs/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx b/main/docs/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx index 48c23d835..60569ba65 100644 --- a/main/docs/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx +++ b/main/docs/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx @@ -9,6 +9,8 @@ title: Call Your API Using Resource Owner Password Flow using the Resource Owner Password Flow. 'twitter:title': Call Your API Using Resource Owner Password Flow --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -307,7 +309,7 @@ dataTask.resume() client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. client_assertion @@ -319,7 +321,7 @@ dataTask.resume() client_secret -Your application's Client Secret. Required when Client Secret is the application authentication method. Application Settings is Post or Basic. If your application is not highly trusted (for example, a SPA), then do not set this parameter. +Your application's Client Secret. Required when Client Secret is the application authentication method. Application Settings is Post or Basic. If your application is not highly trusted (for example, a SPA), then do not set this parameter. audience @@ -774,7 +776,7 @@ dataTask.resume() client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. refresh_token diff --git a/main/docs/get-started/tenant-settings/signing-keys.mdx b/main/docs/get-started/tenant-settings/signing-keys.mdx index 546f6e980..6f08e280d 100644 --- a/main/docs/get-started/tenant-settings/signing-keys.mdx +++ b/main/docs/get-started/tenant-settings/signing-keys.mdx @@ -9,6 +9,8 @@ title: Signing Keys 'twitter:description': Describes how your tenant's application signing keys work. 'twitter:title': Signing Keys --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + When you select our recommended signing algorithm (RS256), Auth0 uses public-key cryptography to establish trust with your applications. In more general terms, we use a signing key that consists of a public and private key pair. Signing keys are used to sign ID tokens, access tokens, SAML assertions, and WS-Fed assertions sent to your application or API. The signing key is a JSON web key (JWK) that contains a well-known public key used to validate the signature of a signed JSON web token (JWT). A JSON web key set (JWKS) is a set of keys containing the public keys used to verify any JWT issued by the authorization server and signed using the RS256 signing algorithm. The service may only use one JWK for validating web tokens, however, the JWKS may contain multiple keys if the service rotated signing certificates. @@ -31,11 +33,11 @@ To sign in, select **Log in** to the top right. After logging in, you can switch -* [CER](https://{yourDomain}/cer) -* [PEM](https://{yourDomain}/pem) -* [raw PEM](https://{yourDomain}/rawpem) -* [PB7](https://{yourDomain}/pb7) -* [Fingerprint](https://{yourDomain}/fingerprint) +* CER +* PEM +* raw PEM +* PB7 +* Fingerprint You can also retrieve this information for individual applications through the Auth0 Dashboard. To do so, navigate to the **Settings** page for a specific application. Then, expand the **Advanced Settings** and choose the **Certificates** tab. diff --git a/main/docs/ja-jp/authenticate/database-connections/password-change.mdx b/main/docs/ja-jp/authenticate/database-connections/password-change.mdx index 12432c5cf..708165bcf 100644 --- a/main/docs/ja-jp/authenticate/database-connections/password-change.mdx +++ b/main/docs/ja-jp/authenticate/database-connections/password-change.mdx @@ -8,6 +8,8 @@ permalink: "password-change" 'twitter:title': "ユーザーのパスワードを変更する" 'twitter:description': "Auth0アプリケーションでユーザーパスワードをリセットする方法についてご説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -55,7 +57,7 @@ import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; APIをブラウザーから呼び出す場合は、送信元URLが許可されていることを確認してください: -[[Auth0 Dashboard]>[Applications(アプリケーション)]>[Applications(アプリケーション)]](https://manage.auth0.com/#/applications/{yourClientId}/settings)に移動して、URLを**[Allowed Origins (CORS)(許可されているオリジン(CORS))]** のリストに追加します。 +[Auth0 Dashboard]>[Applications(アプリケーション)]>[Applications(アプリケーション)]に移動して、URLを**[Allowed Origins (CORS)(許可されているオリジン(CORS))]** のリストに追加します。 カスタムデータベース接続の場合は、Authentication APIで`changePassword`を呼び出す前にデータベースにそのユーザーが存在しないかどうかをチェックします。 diff --git a/main/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/ping-federate.mdx b/main/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/ping-federate.mdx index 5653f2298..3dd207bd9 100644 --- a/main/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/ping-federate.mdx +++ b/main/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/ping-federate.mdx @@ -8,6 +8,8 @@ permalink: "ping-federate" 'twitter:title': "PingFederateサーバーをAuth0に接続する" 'twitter:description': "PingFederateサーバーとAuth0の間にエンタープライズ接続を作成する方法を説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Auth0では、[PingFederateサーバー](https://documentation.pingidentity.com/pingfederate/pf84/#gettingStartedGuide/concept/gettingStarted.html)接続を作成することができます。 @@ -81,7 +83,7 @@ X.509証明書をAuth0にアップロードする前に、ファイルをBase64 Sign Request(署名要求) - 有効にすると、SAML認証要求が署名されます(テナントの証明書をダウンロードしてPingFederateサーバーに必ず提供します)。 + 有効にすると、SAML認証要求が署名されます(テナントの証明書をダウンロードしてPingFederateサーバーに必ず提供します)。 Sign Request Algorithm(署名要求アルゴリズム) diff --git a/main/docs/ja-jp/authenticate/login/redirect-users-after-login.mdx b/main/docs/ja-jp/authenticate/login/redirect-users-after-login.mdx index 900d7a4db..7d6094f48 100644 --- a/main/docs/ja-jp/authenticate/login/redirect-users-after-login.mdx +++ b/main/docs/ja-jp/authenticate/login/redirect-users-after-login.mdx @@ -8,12 +8,14 @@ permalink: "redirect-users-after-login" 'twitter:title': "ユーザーをリダイレクトする" 'twitter:description': "AllowListに追加されていないURLにユーザーをリダイレクトする方法について説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + ユーザーのIDトークンを検証(認証)したら、アプリケーション内でユーザーを特定のページ(URL)に戻すことができます。動作する仕組みの例については、「[React:ログインのクイックスタート](/docs/ja-jp/quickstart/spa/react)」を参照してください。 ## AllowListにあるCallback URLにユーザーをリダイレクトする -Callback URLは認可されていない第三者によって操作される可能性があるため、Auth0は[アプリケーションの設定](https://manage.auth0.com/#/applications/{yourClientId}/settings)で **[Allowed Callback URLs(許可されているCallback URL)]** フィールドのAllowListに含まれるURLのみを有効だと認めます。AllowListにあるCallback URLにユーザーを戻すには、ユーザーがどのようにすれば先に進み続けられるかをアプリケーションが理解しなければなりません。 +Callback URLは認可されていない第三者によって操作される可能性があるため、Auth0はアプリケーションの設定で **[Allowed Callback URLs(許可されているCallback URL)]** フィールドのAllowListに含まれるURLのみを有効だと認めます。AllowListにあるCallback URLにユーザーを戻すには、ユーザーがどのようにすれば先に進み続けられるかをアプリケーションが理解しなければなりません。 これを行うには次の2つの方法があります。 diff --git a/main/docs/ja-jp/authenticate/protocols/oauth.mdx b/main/docs/ja-jp/authenticate/protocols/oauth.mdx index 6c4d42601..baa2428e4 100644 --- a/main/docs/ja-jp/authenticate/protocols/oauth.mdx +++ b/main/docs/ja-jp/authenticate/protocols/oauth.mdx @@ -8,6 +8,8 @@ permalink: "oauth" 'twitter:title': "OAuth 2.0の認可フレームワーク" 'twitter:description': "Auth0がOAuth 2.0の認可フレームワークとどのように動作するのかを説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + @@ -133,7 +135,7 @@ IDトークンはJWTで、ログインしたユーザーについての情報が `web_message` -この応答モードは、OAuth 2.0 Web Message Response Mode specificationの仕様に定義されています。/authorizationエンドポイントからの認可応答でリダイレクトするのではなく、HTML5 Webメッセージングが使用されます。これは、サイレント認証では特に便利です。この応答モードを使用するには、アプリのURLをAuth0のアプリケーション設定にある **[Allowed Web Origins(許可されているWebオリジン)]** フィールドで登録する必要があります。 +この応答モードは、OAuth 2.0 Web Message Response Mode specificationの仕様に定義されています。/authorizationエンドポイントからの認可応答でリダイレクトするのではなく、HTML5 Webメッセージングが使用されます。これは、サイレント認証では特に便利です。この応答モードを使用するには、アプリのURLをAuth0のアプリケーション設定にある **[Allowed Web Origins(許可されているWebオリジン)]** フィールドで登録する必要があります。 diff --git a/main/docs/ja-jp/authenticate/protocols/saml/saml-configuration/customize-saml-assertions.mdx b/main/docs/ja-jp/authenticate/protocols/saml/saml-configuration/customize-saml-assertions.mdx index 2bfd80163..03e02e058 100644 --- a/main/docs/ja-jp/authenticate/protocols/saml/saml-configuration/customize-saml-assertions.mdx +++ b/main/docs/ja-jp/authenticate/protocols/saml/saml-configuration/customize-saml-assertions.mdx @@ -8,6 +8,8 @@ permalink: "customize-saml-assertions" 'twitter:title': "SAMLアサーションをカスタマイズする" 'twitter:description': "SAMLアサーションと、SAMLおよびWS-Fedのプロトコルパラメーターをカスタマイズする方法を説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + SAMLアサーションと、SAMLおよびWS-Fedのプロトコルパラメーターはカスタマイズできます。 @@ -17,7 +19,7 @@ Dashboardでアドオンを構成するか、ルールを使用して、Auth0が ### Dashboardの使用 -1. [[Dashboard]>[Applications(アプリケーション)]>[Applications(アプリケーション)]](https://manage.auth0.com/#/applications/{yourClientId}/addons)に移動し、アプリケーションの名前を選択して表示します。 +1. [Dashboard]>[Applications(アプリケーション)]>[Applications(アプリケーション)]に移動し、アプリケーションの名前を選択して表示します。 2. **[Addons(アドオン)]** タブを選択します。 3. **[SAML2 Web App(SAML2 Webアプリ)]** を有効にして設定とオプションを表示します。 diff --git a/main/docs/ja-jp/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx b/main/docs/ja-jp/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx index e91868500..c9aede87b 100644 --- a/main/docs/ja-jp/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx +++ b/main/docs/ja-jp/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx @@ -8,6 +8,8 @@ permalink: "saml-identity-provider-configuration-settings" 'twitter:title': "SAML IDプロバイダーの構成設定" 'twitter:description': "SAML IDプロバイダーの構成設定について説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -275,11 +277,11 @@ SAMLログアウト要求は、IDプロバイダーが署名しなければな 次のリンクを使用して、異なる形式で公開鍵を取得してください。 -* [CER](https://{yourDomain}/cer?cert=connection) -* [PEM](https://{yourDomain}/pem?cert=connection) -* [raw PEM](https://{yourDomain}/rawpem?cert=connection) -* [PKCS#7](https://{yourDomain}/pb7?cert=connection) -* [指紋](https://{yourDomain}/fingerprint?cert=connection) +* CER +* PEM +* raw PEM +* PKCS#7 +* 指紋 IdPが要求する形式の証明書をダウンロードしてください。 diff --git a/main/docs/ja-jp/authenticate/protocols/saml/saml-sso-integrations/sign-and-encrypt-saml-requests.mdx b/main/docs/ja-jp/authenticate/protocols/saml/saml-sso-integrations/sign-and-encrypt-saml-requests.mdx index d32c9c276..e68ff8cf0 100644 --- a/main/docs/ja-jp/authenticate/protocols/saml/saml-sso-integrations/sign-and-encrypt-saml-requests.mdx +++ b/main/docs/ja-jp/authenticate/protocols/saml/saml-sso-integrations/sign-and-encrypt-saml-requests.mdx @@ -8,6 +8,8 @@ permalink: "sign-and-encrypt-saml-requests" 'twitter:title': "SAML要求の署名と暗号化" 'twitter:description': "SAML要求の署名と暗号化を行うための特別な構成シナリオについて説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + トランザクションのセキュリティを強化するために、SAMLプロトコルで要求と応答の両方に署名または暗号化できます。この記事では、特定のシナリオの構成について、2つのユースケースに分けて説明します。 @@ -102,11 +104,11 @@ Auth0がSAMLサービスプロバイダーの場合、IDプロバイダーから 次のリンクを使用して、異なる形式で公開鍵を取得してください。 -* [CER](https://{yourDomain}/cer?cert=connection) -* [PEM](https://{yourDomain}/pem?cert=connection) -* [raw PEM](https://{yourDomain}/rawpem?cert=connection) -* [PKCS#7](https://{yourDomain}/pb7?cert=connection) -* [指紋](https://{yourDomain}/fingerprint?cert=connection) +* CER +* PEM +* raw PEM +* PKCS#7 +* 指紋 IdPが要求する形式の証明書をダウンロードしてください。 diff --git a/main/docs/ja-jp/authenticate/protocols/ws-fed-protocol.mdx b/main/docs/ja-jp/authenticate/protocols/ws-fed-protocol.mdx index 718552965..97112e834 100644 --- a/main/docs/ja-jp/authenticate/protocols/ws-fed-protocol.mdx +++ b/main/docs/ja-jp/authenticate/protocols/ws-fed-protocol.mdx @@ -8,6 +8,8 @@ permalink: "ws-fed-protocol" 'twitter:title': "Webサービスフェデレーションプロトコル" 'twitter:description': "Auth0がWebサービスフェデレーション(WS-Fed)プロトコルとどのように動作するのかを説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Webサービスフェデレーション(WS-FederationまたはWS-Fed)はより大きなWS-Securityの一部で、WS-Trustの機能性を拡張したものです。WS-Federationの機能は、SOAPアプリケーションやWebサービスに直接使用することができます。WS-Fedプロトコルは、トークンの発行を交渉するのに使用することができます。このプロトコルは、アプリケーション(Windows Identity Foundationを用いたアプリなど)やIDプロバイダー(Active DirectoryフェデレーションサービスやAzure AppFabricアクセスコントロールサービスなど)に使用することができます。 @@ -17,7 +19,7 @@ Auth0でアプリケーションを登録すると、以下の形式でWS-Fedエ `https://{yourDomain}/wsfed/{yourClientId}` -WS-Fedを構成するために利用可能なすべてのオプションは、アプリケーションの[詳細設定](https://manage.auth0.com/#/applications/{yourClientId}/settings)領域にあります。 +WS-Fedを構成するために利用可能なすべてのオプションは、アプリケーションの詳細設定領域にあります。 **証明書利用者** を構成する必要があります。これは、次のメタデータエンドポイントを使用して実行できます。 diff --git a/main/docs/ja-jp/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud.mdx b/main/docs/ja-jp/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud.mdx index e255bc86e..10492bf72 100644 --- a/main/docs/ja-jp/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud.mdx +++ b/main/docs/ja-jp/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud.mdx @@ -8,6 +8,8 @@ permalink: "configure-saml2-web-app-addon-for-github-enterprise-cloud" 'twitter:title': "GitHub Enterprise CloudをSAMLサービスプロバイダーとして構成する" 'twitter:description': "GitHub Enterprise Cloud(github.com)の組織用のSAML2 Webアプリアドオンを使用して、Auth0をIDプロバイダーとして構成する方法を説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Auth0を[GitHub Enterprise Cloud](https://help.github.com/en/articles/about-authentication-with-saml-single-sign-on)(github.com)のIDプロバイダーとして構成することができます。SAML IdPを使用して有効化するには、GitHubにエンタープライズレベルのサブスクリプションが必要です。 @@ -17,7 +19,7 @@ Auth0を[GitHub Enterprise Cloud](https://help.github.com/en/articles/about-auth ## Auth0でSAML SSOを構成する 1. [[Auth0 Dashboard]>[Applications(アプリケーション)]>[APIs(API)]](https://manage.auth0.com/#/applications)に移動して、新しいAPIを作成します。 **GitHub** など、分かりやすい名前を入力します。アプリケーションの種類は任意ですが、 **[Regular Web App(通常のWebアプリ)]** が推奨されます。 -2. [[Addons(アドオン)]](https://manage.auth0.com/#/applications/{yourClientId}/addons)タブに移動し、 **[SAML2 Web App(SAML2 Webアプリ)]** トグルを有効にします。 +2. [Addons(アドオン)]タブに移動し、 **[SAML2 Web App(SAML2 Webアプリ)]** トグルを有効にします。 3. **[Settings(設定)]** タブで、 **[Application CallbackURL(アプリケーションのコールバックURL)]** を`https://github.com/orgs/{YOUR_GITHUB_ORG_NAME}/saml/consume`. ![Dashboard アプリケーション アプリケーションアドオンタブ SAML2 Webアプリ 設定タブ](/docs/images/ja-jp/cdy7uua7fh8z/6dJgYkcOgMZ73HVTkAWt1x/0126f55506d82cfd73d0bcb7ebd6fa9f/2025-02-27_14-00-16.png) diff --git a/main/docs/ja-jp/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-server.mdx b/main/docs/ja-jp/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-server.mdx index 8d0de9a21..2c4a2e7b1 100644 --- a/main/docs/ja-jp/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-server.mdx +++ b/main/docs/ja-jp/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-server.mdx @@ -8,13 +8,15 @@ permalink: "configure-saml2-web-app-addon-for-github-enterprise-server" 'twitter:title': "GitHub Enterprise ServerをSAMLサービスプロバイダーとして構成する" 'twitter:description': "GitHub Enterprise Serverのプライベートインスタンス用のSAML2 Webアプリアドオンを使用して、Auth0をIDプロバイダーとして構成する方法を説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + [GitHub Enterprise Server](https://help.github.com/en/enterprise/2.16/admin/user-management/using-saml)(使用しているプライベートのGitHubアプライアンス)にSAML2 Webアプリアドオンを使用すると、Auth0をIDプロバイダーとして構成することができます。Auth0をGitHub Enterprise Cloud(github.com)のIDプロバイダーとして構成したい場合には、「[Auth0をGitHub Enterprise CloudのIDプロバイダーとして構成する](/docs/ja-jp/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider/configure-saml2-web-app-addon-for-github-enterprise-cloud)」をお読みください。 ## Auth0でSAML SSOを構成する 1. [[Auth0 Dashboard]>[Applications(アプリケーション)]>[APIs(API)]](https://manage.auth0.com/#/applications)に移動して、新しいAPIを作成します。 **GitHub** など、分かりやすい名前を入力します。アプリケーションの種類は任意ですが、 **[Regular Web App(通常のWebアプリ)]** が推奨されます。 -2. [[Addons(アドオン)]](https://manage.auth0.com/#/applications/{yourClientId}/addons)タブに移動し、 **[SAML2 Web App(SAML2 Webアプリ)]** トグルを有効にします。 +2. [Addons(アドオン)]タブに移動し、 **[SAML2 Web App(SAML2 Webアプリ)]** トグルを有効にします。 3. **[Settings(設定)]** タブで、 **[Application Callback URL(アプリケーションのCallback URL)]** を次に設定します:`https://github.com/orgs/{yourGitHubOrgName}/saml/consume` ![Dashboard アプリケーション アプリケーションアドオンタブ SAML2 Webアプリ 設定タブ](/docs/images/ja-jp/cdy7uua7fh8z/6dJgYkcOgMZ73HVTkAWt1x/0126f55506d82cfd73d0bcb7ebd6fa9f/2025-02-27_14-00-16.png) diff --git a/main/docs/ja-jp/customize/extensions/ad-ldap-connector-health-monitor.mdx b/main/docs/ja-jp/customize/extensions/ad-ldap-connector-health-monitor.mdx index 91c15af05..a85b39404 100644 --- a/main/docs/ja-jp/customize/extensions/ad-ldap-connector-health-monitor.mdx +++ b/main/docs/ja-jp/customize/extensions/ad-ldap-connector-health-monitor.mdx @@ -8,6 +8,8 @@ permalink: "ad-ldap-connector-health-monitor" 'twitter:title': "Auth0 AD/LDAPコネクターヘルスモニター拡張機能" 'twitter:description': "Auth0 AD/LDAPコネクターヘルスモニター拡張機能をインストールし、使用する方法を説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Auth0 AD/LDAPコネクターヘルスモニターは、AD/LDAPコネクターを監視するために任意のAPIエンドポイントを公開します。 @@ -18,7 +20,7 @@ Auth0 AD/LDAPコネクターヘルスモニターは、AD/LDAPコネクターを 1. [[Auth0 Dashboard]>[Extensions(拡張機能)]](https://manage.auth0.com/#/extensions)に移動し、 **[Auth0 AD/LDAP Connector Health Monitor(Auth0 AD/LDAPコネクターヘルスモニター)]** を選択します。 **[Install Extension(拡張機能のインストール)]** 画面が開きます。 2. 以下の構成パラメーターを設定し、 **[Install(インストール)]** を選択します。 -* **Auth0_Domain** :Auth0アプリケーションのドメイン。[[Auth0 Application Settings(Auth0アプリケーションの設定)]](https://manage.auth0.com/#/applications/{yourClientId}/settings)にあります。 +* **Auth0_Domain** :Auth0アプリケーションのドメイン。[Auth0 Application Settings(Auth0アプリケーションの設定)]にあります。 * **Auth0_Global_Client_ID** :Auth0アプリケーションのグローバルクライアントID。[[Tenant Advanced Settings(テナントの高度な設定)]](https://manage.auth0.com/#/tenant/advanced)の **[Global Application Information(グローバルアプリケーション情報)]** にあります。 * **Auth0_Global_Client_Secret** :Auth0アプリケーションのグローバルクライアントシークレット。[[Tenant Advanced Settings(テナントの高度な設定)]](https://manage.auth0.com/#/tenant/advanced)の **[Global Application Information(グローバルアプリケーション情報)]** にあります。 diff --git a/main/docs/ja-jp/customize/integrations/azure-api-management.mdx b/main/docs/ja-jp/customize/integrations/azure-api-management.mdx index 53c1c2328..2a8c98dc2 100644 --- a/main/docs/ja-jp/customize/integrations/azure-api-management.mdx +++ b/main/docs/ja-jp/customize/integrations/azure-api-management.mdx @@ -8,6 +8,8 @@ permalink: "azure-api-management" 'twitter:title': "Azure API Managementとの統合" 'twitter:description': "OAuth 2.0サーバーとしてAuth0を使用して、Azure API Management Serviceによって管理されるAPIへのアクセスを必要とするユーザーを認証します" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + @@ -175,7 +177,7 @@ Auth0を使用してAzure APIをセキュリティで保護するには、Auth0 Authorization endpoint URL(認可エンドポイントURL) -テナントのOIDCディスカバリーエンドポイントを参照して`audience`パラメーターを追加します。例:`https://{yourDomain}/authorize?audience={API_AUDIENCE}` +テナントのOIDCディスカバリーエンドポイントを参照して`audience`パラメーターを追加します。例:`https://{yourDomain}/authorize?audience={API_AUDIENCE}` Authorization request method(認可要求メソッド) @@ -183,7 +185,7 @@ Auth0を使用してAzure APIをセキュリティで保護するには、Auth0 Token endpoint URL(トークンエンドポイントURL) -テナントのOIDCディスカバリーエンドポイントを参照します。 +テナントのOIDCディスカバリーエンドポイントを参照します。 Client authentication methods(クライアントの認証方法) diff --git a/main/docs/ja-jp/customize/integrations/cms/wordpress-plugin/troubleshoot-wordpress-plugin-invalid-state-errors.mdx b/main/docs/ja-jp/customize/integrations/cms/wordpress-plugin/troubleshoot-wordpress-plugin-invalid-state-errors.mdx index 6aefb6329..204a4fb52 100644 --- a/main/docs/ja-jp/customize/integrations/cms/wordpress-plugin/troubleshoot-wordpress-plugin-invalid-state-errors.mdx +++ b/main/docs/ja-jp/customize/integrations/cms/wordpress-plugin/troubleshoot-wordpress-plugin-invalid-state-errors.mdx @@ -8,6 +8,8 @@ permalink: "troubleshoot-wordpress-plugin-invalid-state-errors" 'twitter:title': "WordPressプラグインの無効な状態エラーのトラブルシューティング" 'twitter:description': "Auth0のWordPressプラグインでログインに発生した無効な状態エラーを解決する方法について説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + WordPressプラグインのバージョン3.6.0に状態検証が追加されました。このバージョンは[wp-auth0 GitHubリポジトリ](https://github.com/auth0/wp-auth0/releases/tag/3.6.0)にあります。このセキュリティ対策では、CSRF攻撃を軽減できるように、同じユーザーによって開始された要求に対する応答であることを確認します。詳細については、[OAuth 2.0の状態パラメーターを使って攻撃を防ぎ、ユーザーをリダイレクトする](/docs/ja-jp/secure/attack-protection/state-parameters)をお読みください。 @@ -32,7 +34,7 @@ WordPressプラグインのバージョン3.6.0に状態検証が追加されま 無効な状態エラーの最もよくある原因は、コールバックURLがサーバーでキャッシュされている場合です。 -[[Auth0 Dashboard] > [Applications(アプリケーション)] > [Applications(アプリケーション)] > [Settings(設定)]](https://manage.auth0.com/#/applications/{yourClientId}/settings)の**[Allowed Callback URLs(許可されているコールバックURL)]**フィールドにリストされているすべてのURLについて、サーバーのキャッシュを除外し、再度テストしてください。さらに、Auth0 URL パラメーターがある場合は、サイトURL(通常のインストールでは`/index.php`)のキャッシュも除外してください。 +[Auth0 Dashboard] > [Applications(アプリケーション)] > [Applications(アプリケーション)] > [Settings(設定)]の**[Allowed Callback URLs(許可されているコールバックURL)]**フィールドにリストされているすべてのURLについて、サーバーのキャッシュを除外し、再度テストしてください。さらに、Auth0 URL パラメーターがある場合は、サイトURL(通常のインストールでは`/index.php`)のキャッシュも除外してください。 サーバーの時間が間違って設定されていないかを確認します。`BeforeValidException`エラーは、現在の時間よりも前に生成されたトークンだと分かった際に発生するもので、サーバーの時間設定が間違っている場合に起こります。サーバーの時間設定は、`echo current_time( 'c' )`を使って確認できます。サーバーの時間を変更できない場合には、一時的な回避策として、時間のオフセットを追加するようプラグインを変更することもできますが、運用までに修正してください。 diff --git a/main/docs/ja-jp/customize/integrations/connecting-provider-hosted-apps-to-sharepoint-online.mdx b/main/docs/ja-jp/customize/integrations/connecting-provider-hosted-apps-to-sharepoint-online.mdx index 984f71339..9be9a20e2 100644 --- a/main/docs/ja-jp/customize/integrations/connecting-provider-hosted-apps-to-sharepoint-online.mdx +++ b/main/docs/ja-jp/customize/integrations/connecting-provider-hosted-apps-to-sharepoint-online.mdx @@ -8,6 +8,8 @@ permalink: "connecting-provider-hosted-apps-to-sharepoint-online" 'twitter:title': "プロバイダーがホストするアプリをSharePoint Onlineに接続" 'twitter:description': "プロバイダーがホストするアプリをSharePoint Onlineに接続する方法です。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Auth0を使用すると、SharePointアプリの認証プロセスを大幅に簡素化できます。Auth0は、SharePoint APIを呼び出すために使用できるアクセストークンをネゴシエートします。 @@ -41,7 +43,7 @@ Auth0はアプリとOffice 365インフラストラクチャの間にあるた **リダイレクトURI** : -`[https://{yourDomain}/login/callback?SP_APP_TOKEN&connection=CONNECTION&client_id={yourClientId}&redirect_uri={https://yourApp/callback}](https://{yourDomain}/login/callback?SP_APP_TOKEN&connection=CONNECTION&client_id={yourClientId}&redirect_uri={https://yourApp/callback})` +`https://{yourDomain}/login/callback?SP_APP_TOKEN&connection=CONNECTION&client_id={yourClientId}&redirect_uri={https://yourApp/callback}` * `connection`は、Auth0の接続で使用する名前です(「sharepoint」など)。 * `client_id`は、Auth0でアプリを識別します(ステップ1で作成)。 diff --git a/main/docs/ja-jp/get-started/applications.mdx b/main/docs/ja-jp/get-started/applications.mdx index e8a9d8c22..6de7f594e 100644 --- a/main/docs/ja-jp/get-started/applications.mdx +++ b/main/docs/ja-jp/get-started/applications.mdx @@ -8,6 +8,8 @@ permalink: "applications" 'twitter:title': "Auth0内のアプリケーション" 'twitter:description': "Auth0でのアプリケーションの登録と構成の基本を学びましょう。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Auth0の**アプリケーション** または**アプリ** という用語は、特定の実装特性を意味するものではありません。たとえば、携帯電話デバイス上で実行されるネイティブアプリ、ブラウザー上で実行されるシングルページアプリケーション、サーバー上で実行される通常のWebアプリケーションなどがあります。 @@ -24,7 +26,7 @@ Auth0では、次の特性に基づいてアプリが分類されます。 ## アプリケーション設定の管理 -アプリケーションは、[[Dashboard]>[Applications(アプリケーション)]>[Applications(アプリケーション)]](https://manage.auth0.com/#/applications/{yourClientId}/settings)で登録します。Dashboardでアプリケーションをセットアップするだけでなく、[OpenID Connect (OIDC) Dynamic Client Registration 1.0](https://openid.net/specs/openid-connect-registration-1_0.html)仕様で説明されているように、プログラムでアプリケーションを設定することもできます。 +アプリケーションは、[Dashboard]>[Applications(アプリケーション)]>[Applications(アプリケーション)]で登録します。Dashboardでアプリケーションをセットアップするだけでなく、[OpenID Connect (OIDC) Dynamic Client Registration 1.0](https://openid.net/specs/openid-connect-registration-1_0.html)仕様で説明されているように、プログラムでアプリケーションを設定することもできます。 ユーザーがアプリごとに異なる方法でログインできるように、より複雑な構成をセットアップできます。詳細については、[[Multi-Tenant Application Best Practices(複数テナントのアプリケーションに関するベストプラクティス)]](/docs/ja-jp/get-started/auth0-overview/create-tenants/multi-tenant-apps-best-practices)および[[Create Multiple Tenants(複数のテナントの作成)]](/docs/ja-jp/get-started/auth0-overview/create-tenants/create-multiple-tenants)をお読みください。 diff --git a/main/docs/ja-jp/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications.mdx b/main/docs/ja-jp/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications.mdx index 58ab4cb20..b8b462a23 100644 --- a/main/docs/ja-jp/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications.mdx +++ b/main/docs/ja-jp/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications.mdx @@ -8,6 +8,8 @@ permalink: "user-consent-and-third-party-applications" 'twitter:title': "ユーザーの同意とサードパーティアプリケーション" 'twitter:description': "APIを、それを使用するアプリケーションから切り離す方法と、自分で制御していない、信頼できないサードパーティアプリの定義について説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -282,7 +284,7 @@ Location: https://fabrikam.com/contoso_social# `127.0.0.1 myapp.example` -同様に、「`localhost`」がアプリケーションの **Allowed Callback URLs(許可されているコールバックURL)** 設定([[Dashboard]>[Applications(アプリケーション)]>[Settings(設定)]](https://manage.auth0.com/#/applications/{yourClientId}/settings))にあるいずれかのドメインに含まれている場合、(ファーストパーティーアプリケーションであっても)同意はスキップできません。必ず、 **Allowed Callback URLs(許可されているコールバックURL)** を更新して、アプリケーションに構成したコールバックURLと更新後のドメインマッピングが一致するようにしてください。 +同様に、「`localhost`」がアプリケーションの **Allowed Callback URLs(許可されているコールバックURL)** 設定([Dashboard]>[Applications(アプリケーション)]>[Settings(設定)])にあるいずれかのドメインに含まれている場合、(ファーストパーティーアプリケーションであっても)同意はスキップできません。必ず、 **Allowed Callback URLs(許可されているコールバックURL)** を更新して、アプリケーションに構成したコールバックURLと更新後のドメインマッピングが一致するようにしてください。 diff --git a/main/docs/ja-jp/get-started/applications/work-with-auth0-locally.mdx b/main/docs/ja-jp/get-started/applications/work-with-auth0-locally.mdx index 561b693e1..0945f665d 100644 --- a/main/docs/ja-jp/get-started/applications/work-with-auth0-locally.mdx +++ b/main/docs/ja-jp/get-started/applications/work-with-auth0-locally.mdx @@ -8,6 +8,8 @@ permalink: "work-with-auth0-locally" 'twitter:title': "アプリケーションをローカルでテスト" 'twitter:description': "Auth0アプリケーションを開発およびテストする方法について説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + ほとんどの場合、Auth0によるユーザーの認証にはインターネット接続が必要です。ただし、Auth0をローカルで使用するアプリを開発およびテストすることはできます。場合によっては、インターネット接続へのアクセスが必要ないことがあります。 @@ -32,7 +34,7 @@ Auth0を使用するときに開発、テスト、および本番環境を構築 アプリケーションをローカルで開発している場合は、`localhost`およびAuth0からアクセスできないその他のドメイン(イントラネット上のドメインなど)を[callback URL](/docs/ja-jp/authenticate/login/redirect-users-after-login)として使用できます。たとえば、開発中にcallback URLとして`http://localhost:3000/callback`を使用できます。 -1. [[Auth0 Dashboard]>[Applications(アプリケーション)]>[Applications(アプリケーション)]](https://manage.auth0.com/#/applications/{yourClientId}/settings)に移動して、アプリケーションをクリックします。 +1. [Auth0 Dashboard]>[Applications(アプリケーション)]>[Applications(アプリケーション)]に移動して、アプリケーションをクリックします。 2. URLを **[Allowed Callback URLs(許可されたコールバック URL)]** リストに追加します。 Auth0のメインIDプロトコルは、[OpenID Connect (OIDC)](/docs/ja-jp/authenticate/protocols/openid-connect-protocol) であるため、Auth0がアプリケーションのサーバーを直接呼び出す必要はありません。代わりに、Auth0は、クエリ文字列またはハッシュフラグメントに含まれる必要な情報を使用して、ユーザーをアプリケーションのエンドポイントにリダイレクトします。 diff --git a/main/docs/ja-jp/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx b/main/docs/ja-jp/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx index bcf8efbe8..764dc7028 100644 --- a/main/docs/ja-jp/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx +++ b/main/docs/ja-jp/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx @@ -8,6 +8,8 @@ permalink: "part-2" 'twitter:title': "Auth0の構成(Webアプリ + SSO)" 'twitter:description': "通常のWebアプリのシナリオでのAuth0の構成" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + このセクションでは、[Auth0 Dashboard](https://manage.auth0.com/#)での適用が必要なすべての構成を確認します。 @@ -37,13 +39,13 @@ ExampleCoのシナリオにあるのは、1つのアプリケーション(タ **[+ Create Application (アプリケーションの作成)]** ボタンをクリックします。アプリケーションの名前と種類が求められます。アプリケーションの名前を「`Timesheet-App`」とし、アプリケーションの種類に[`Regular Web Applications`(通常のWebアプリケーション)]を選択します。 -**[Create(作成)]** をクリックすると、[[Quick Start(クイックスタート)]ビュー](https://manage.auth0.com/#/applications/{yourClientId}/quickstart)に移動します。ここでは、アプリの構築に使う予定の技術を選択できます。選択すると、それに関連したクイックスタートガイドが表示されます。 +**[Create(作成)]** をクリックすると、[Quick Start(クイックスタート)]ビューに移動します。ここでは、アプリの構築に使う予定の技術を選択できます。選択すると、それに関連したクイックスタートガイドが表示されます。 そ例外にも、以下のビューを使用できます。 -* [Settings(設定)](https://manage.auth0.com/#/applications/{yourClientId}/settings) -* [Addons(アドオン)](https://manage.auth0.com/#/applications/{yourClientId}/addons) -* [接続(接続)](https://manage.auth0.com/#/applications/{yourClientId}/connections) +* Settings(設定) +* Addons(アドオン) +* 接続(接続) ### Callback URLを構成する diff --git a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx index 06df5b5f8..c95ae57ae 100644 --- a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx +++ b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx @@ -8,6 +8,8 @@ permalink: "add-login-using-the-authorization-code-flow-with-pkce" 'twitter:title': "PKCEを使った認可コードフローでログインを追加する" 'twitter:description': "Proof Key for Code Exchange(PKCE)を使った認可コードフローを使用して、ネイティブやモバイル、シングルページのアプリケーションにログインを追加する方法について説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -212,11 +214,11 @@ export const codeExample1 = `https://{yourDomain}/authorize? `client_id` -アプリケーションのクライアントID。これは、アプリケーション設定で見つけることができます)。 +アプリケーションのクライアントID。これは、アプリケーション設定で見つけることができます)。 `redirect_uri` -認可がユーザーにより付与された後にAuth0がブラウザをリダイレクトするURL。認可コードは、`code` URLパラメーターで利用できます。アプリケーション設定で有効なコールバックURLとしてこのURLを指定する必要があります。

警告: OAuth 2.0の仕様に従って、Auth0はハッシュの後、すべてを削除し、フラグメントを受け付けません。 +認可がユーザーにより付与された後にAuth0がブラウザをリダイレクトするURL。認可コードは、`code` URLパラメーターで利用できます。アプリケーション設定で有効なコールバックURLとしてこのURLを指定する必要があります。

警告: OAuth 2.0の仕様に従って、Auth0はハッシュの後、すべてを削除し、フラグメントを受け付けません。 `scope` @@ -496,7 +498,7 @@ dataTask.resume() `client_id` -アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーションの設定)]にあります。 +アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーションの設定)]にあります。 `redirect_uri` diff --git a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx index 8096d8bf6..11d010c8d 100644 --- a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx +++ b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx @@ -8,6 +8,8 @@ permalink: "call-your-api-using-the-authorization-code-flow-with-pkce" 'twitter:title': "PKCEを使った認可コードフローで独自のAPIを呼び出し" 'twitter:description': "Proof Key for Code Exchange(PKCE)を使用した認可コードフローを使用して、ネイティブやモバイル、シングルページのアプリケーションからAPIを呼び出す方法について説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -236,11 +238,11 @@ export const codeExample1 = `https://{yourDomain}/authorize? `client_id` -アプリケーションのクライアントID。この値は、[Application Settings(アプリケーション設定)]で確認できます。 +アプリケーションのクライアントID。この値は、[Application Settings(アプリケーション設定)]で確認できます。 `redirect_uri` -ユーザーによって認可が付与された後にAuth0がブラウザーをリダイレクトするURL。認可コードは、`code` URLパラメーターで利用できます。このURLを[Application Settings(アプリケーション設定)]で有効なコールバックURLとして指定する必要があります。

警告: OAuth 2.0仕様に従って、Auth0はハッシュの後のすべてを削除し、フラグメントを受け付けません。 +ユーザーによって認可が付与された後にAuth0がブラウザーをリダイレクトするURL。認可コードは、`code` URLパラメーターで利用できます。このURLを[Application Settings(アプリケーション設定)]で有効なコールバックURLとして指定する必要があります。

警告: OAuth 2.0仕様に従って、Auth0はハッシュの後のすべてを削除し、フラグメントを受け付けません。 `scope` @@ -519,7 +521,7 @@ dataTask.resume() `client_id` -アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーションの設定)]にあります。 +アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーションの設定)]にあります。 `redirect_uri` @@ -966,7 +968,7 @@ dataTask.resume() `client_id` -アプリケーションのクライアントID。この値はアプリケーション設定で確認できます。 +アプリケーションのクライアントID。この値はアプリケーション設定で確認できます。 `refresh_token` diff --git a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx index c5ce29597..0a4d409d5 100644 --- a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx +++ b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx @@ -8,6 +8,8 @@ permalink: "add-login-auth-code-flow" 'twitter:title': "認可コードフローを使用してログインを追加" 'twitter:description': "認可コードフローを使用して、ログインを通常のWebアプリケーションに追加する方法について説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -67,11 +69,11 @@ export const codeExample1 = `https://{yourDomain}/authorize? `client_id` -アプリケーションのクライアントID。この値は、アプリケーション設定で見つけることができます。 +アプリケーションのクライアントID。この値は、アプリケーション設定で見つけることができます。 `redirect_uri` -認可がユーザーにより付与された後にAuth0がブラウザーをリダイレクトするURL。認可コードは、`code` URLパラメーターで利用できます。アプリケーション設定で有効なコールバックURLとしてこのURLを指定する必要があります。

警告: OAuth 2.0の仕様に従って、Auth0はハッシュの後、すべてを削除し、フラグメントを受け付けません。 +認可がユーザーにより付与された後にAuth0がブラウザーをリダイレクトするURL。認可コードは、`code` URLパラメーターで利用できます。アプリケーション設定で有効なコールバックURLとしてこのURLを指定する必要があります。

警告: OAuth 2.0の仕様に従って、Auth0はハッシュの後、すべてを削除し、フラグメントを受け付けません。 `scope` @@ -347,11 +349,11 @@ dataTask.resume() `client_id` -アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーションの設定)]で見つけることができます。 +アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーションの設定)]で見つけることができます。 `client_secret` -アプリケーションのクライアントシークレットです。この値は[Application Settings(アプリケーションの設定)]で見つけることができます。アプリケーションの認証方法については、「アプリケーションの資格情報」をお読みください。 +アプリケーションのクライアントシークレットです。この値は[Application Settings(アプリケーションの設定)]で見つけることができます。アプリケーションの認証方法については、「アプリケーションの資格情報」をお読みください。 `redirect_uri` diff --git a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx index 2c2c6da84..bfd3240f7 100644 --- a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx +++ b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx @@ -8,6 +8,8 @@ permalink: "call-your-api-using-the-authorization-code-flow" 'twitter:title': "認可コードフローを使用してAPIを呼び出す" 'twitter:description': "認可コードフローを使用して、通常のWebアプリから独自のAPIを呼び出す方法を学びます。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -84,8 +86,8 @@ Auth0を使用すると、以下を使用して簡単にアプリで [Application Settings(アプリケーション設定)]で確認できます。| +| `redirect_uri` | ユーザーによって認可が付与された後にAuth0がブラウザーをリダイレクトするURL。認可コードは`code`URLパラメーターで使用できます。このURLを[Application Settings(アプリケーション設定)]で有効なコールバックURLとして指定する必要があります。| | `警告:` | [OAuth 2.0仕様](https://tools.ietf.org/html/rfc6749#section-3.1.2)に従って、Auth0はハッシュの後のすべてを削除し、フラグメントを考慮 **しません** 。| | `scope` | 認可を要求する[スコープ](/docs/ja-jp/scopes)を指定します。これにより、返されるクレーム(またはユーザー属性)が決まります。これらはスペースで区切る必要があります。ユーザーに関する[標準OpenID Connect(OIDC)スコープ](https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims)(`profile`や`email`など)、[名前空間形式](/docs/ja-jp/tokens/guides/create-namespaced-custom-claims)に準拠した[カスタムクレーム](/docs/ja-jp/tokens/concepts/jwt-claims#custom-claims)、またはターゲットAPIでサポートされている任意のスコープ(例:`read:contacts`)をリクエストできます。リフレッシュトークンを取得するには、`offline_access`を含めます([[Application Settings(アプリケーション設定)]](https://manage.auth0.com/#/applications)で__[Allow Offline Access(オフラインアクセスを許可する)]__フィールドが有効になっていることを確認してください)。 | | `audience` | WebアプリがアクセスするAPIの一意の識別子。このチュートリアルの前提条件の一部として作成したAPIの[Settings(設定)](https://manage.auth0.com/#/apis)タブの **Identifier(識別子)** 値を使用します。 | @@ -327,11 +329,11 @@ dataTask.resume() `client_id` -アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーションの設定)]で見つけることができます。 +アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーションの設定)]で見つけることができます。 `client_secret` -アプリケーションのクライアントシークレットです。この値は[Application Settings(アプリケーションの設定)]で見つけることができます。アプリケーションの認証方法については、「アプリケーションの資格情報」をお読みください。 +アプリケーションのクライアントシークレットです。この値は[Application Settings(アプリケーションの設定)]で見つけることができます。アプリケーションの認証方法については、「アプリケーションの資格情報」をお読みください。 `redirect_uri` @@ -770,7 +772,7 @@ dataTask.resume() `client_id` -アプリケーションのクライアントID。この値はアプリケーション設定で確認できます。 +アプリケーションのクライアントID。この値はアプリケーション設定で確認できます。 `refresh_token` diff --git a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx index db4bda762..be9b4939b 100644 --- a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx +++ b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx @@ -8,6 +8,8 @@ permalink: "call-your-api-using-the-device-authorization-flow" 'twitter:title': "デバイス認可フローを使用してAPIを呼び出す" 'twitter:description': "デバイス認可フローを使用して、入力に制約のあるデバイスからAPIを呼び出す方法について説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -272,7 +274,7 @@ dataTask.resume() `client_id` -アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーション設定)]にあります。 +アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーション設定)]にあります。 `scope` @@ -561,7 +563,7 @@ dataTask.resume() `client_id` -アプリケーションのクライアントID。この値はアプリケーション設定で確認できます。 +アプリケーションのクライアントID。この値はアプリケーション設定で確認できます。 @@ -1099,11 +1101,11 @@ dataTask.resume() `client_id` -アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーションの設定)]にあります。 +アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーションの設定)]にあります。 `client_secret` -アプリケーションのクライアントシークレットでし。この値は[Application Settings(アプリケーションの設定)]にあります。 +アプリケーションのクライアントシークレットでし。この値は[Application Settings(アプリケーションの設定)]にあります。 `refresh_token` diff --git a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx index 2621e3d0c..45a288500 100644 --- a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx +++ b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx @@ -8,6 +8,8 @@ permalink: "call-api-hybrid-flow" 'twitter:title': "ハイブリッドフローを使用してAPIを呼び出す" 'twitter:description': "ハイブリッドフローを実行する方法を説明します。ハイブリッドフローを実行すれば、アプリでIDトークンを使用してユーザーに関する情報にアクセスしながら、アクセス トークンと交換可能な認可コードを取得できるようになります。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -98,11 +100,11 @@ export const codeExample1 = `https://{yourDomain}/authorize? `client_id` -アプリケーションのクライアントID。これは、アプリケーション設定で見つけることができます。 +アプリケーションのクライアントID。これは、アプリケーション設定で見つけることができます。 `redirect_uri` -認可がユーザーにより付与された後にAuth0がブラウザーをリダイレクトするURL。認可コードは、`code` URLパラメーターで利用できます。アプリケーション設定で有効なコールバックURLとしてこのURLを指定する必要があります。

警告: OAuth 2.0の仕様に従って、Auth0はハッシュの後、すべてを削除し、フラグメントを受け付けません。 +認可がユーザーにより付与された後にAuth0がブラウザーをリダイレクトするURL。認可コードは、`code` URLパラメーターで利用できます。アプリケーション設定で有効なコールバックURLとしてこのURLを指定する必要があります。

警告: OAuth 2.0の仕様に従って、Auth0はハッシュの後、すべてを削除し、フラグメントを受け付けません。 `scope` @@ -436,11 +438,11 @@ dataTask.resume() `client_id` -アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーションの設定)]で見つけることができます。 +アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーションの設定)]で見つけることができます。 `client_secret` -アプリケーションのクライアントシークレットです。この値は[Application Settings(アプリケーションの設定)]で見つけることができます。アプリケーションの認証方法については、「アプリケーションの資格情報」をお読みください。 +アプリケーションのクライアントシークレットです。この値は[Application Settings(アプリケーションの設定)]で見つけることができます。アプリケーションの認証方法については、「アプリケーションの資格情報」をお読みください。 `redirect_uri` @@ -886,7 +888,7 @@ dataTask.resume() `client_id` -アプリケーションのクライアントID。この値はアプリケーション設定で確認できます。 +アプリケーションのクライアントID。この値はアプリケーション設定で確認できます。 `refresh_token` diff --git a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx index 88c3da7d6..b98e79086 100644 --- a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx +++ b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx @@ -8,6 +8,8 @@ permalink: "add-login-using-the-implicit-flow-with-form-post" 'twitter:title': "フォームPOSTを使った暗黙フローでログインを追加する" 'twitter:description': "フォームPOSTを使った暗黙フローでシングルページアプリケーション(SPA)へのログインを追加する方法を説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -73,11 +75,11 @@ export const codeExample1 = `https://{yourDomain}/authorize? `client_id` -アプリケーションのクライアントID。これは、アプリケーション設定で見つけることができます。 +アプリケーションのクライアントID。これは、アプリケーション設定で見つけることができます。 `redirect_uri` -認可がユーザーにより付与された後にAuth0がブラウザをリダイレクトするURL。Application Settings(アプリケーション設定)で有効なCallback URLとしてこのURLを指定する必要があります。

警告: OAuth 2.0の仕様に従って、Auth0はハッシュの後、すべてを削除し、フラグメントを尊重しません。 +認可がユーザーにより付与された後にAuth0がブラウザをリダイレクトするURL。Application Settings(アプリケーション設定)で有効なCallback URLとしてこのURLを指定する必要があります。

警告: OAuth 2.0の仕様に従って、Auth0はハッシュの後、すべてを削除し、フラグメントを尊重しません。 `scope` diff --git a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx index fb81b5694..171e029c3 100644 --- a/main/docs/ja-jp/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx +++ b/main/docs/ja-jp/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx @@ -8,6 +8,8 @@ permalink: "call-your-api-using-resource-owner-password-flow" 'twitter:title': "リソース所有者のパスワードフローを使ってAPIを呼び出す" 'twitter:description': "リソース所有者のパスワードフローを使用して、信頼性の高いアプリケーションから独自のAPIを呼び出す方法を説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -306,7 +308,7 @@ dataTask.resume() `client_id` -アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーションの設定)]にあります。 +アプリケーションのクライアントIDです。この値は[Application Settings(アプリケーションの設定)]にあります。 `client_assertion` @@ -318,7 +320,7 @@ dataTask.resume() `client_secret` -アプリケーションのクライアントシークレットです。アプリケーションの認証方法がクライアントシークレットである場合は必須です。[Application Settings(アプリケーションの設定)]は`Post`または`Basic`です。アプリケーションの信頼性が高くない場合(SPAなど)には、このパラメーターを設定してはいけません。 +アプリケーションのクライアントシークレットです。アプリケーションの認証方法がクライアントシークレットである場合は必須です。[Application Settings(アプリケーションの設定)]は`Post`または`Basic`です。アプリケーションの信頼性が高くない場合(SPAなど)には、このパラメーターを設定してはいけません。 `audience` @@ -775,7 +777,7 @@ dataTask.resume() `client_id` -アプリケーションのクライアントID。この値はアプリケーション設定で確認できます。 +アプリケーションのクライアントID。この値はアプリケーション設定で確認できます。 `refresh_token` diff --git a/main/docs/ja-jp/get-started/tenant-settings/signing-keys.mdx b/main/docs/ja-jp/get-started/tenant-settings/signing-keys.mdx index 3e38bdee3..7a2cae4a0 100644 --- a/main/docs/ja-jp/get-started/tenant-settings/signing-keys.mdx +++ b/main/docs/ja-jp/get-started/tenant-settings/signing-keys.mdx @@ -8,6 +8,8 @@ permalink: "signing-keys" 'twitter:title': "署名鍵" 'twitter:description': "テナントのアプリケーション署名鍵の仕組みについて説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + 推奨される署名アルゴリズム(RS256)を選択すると、Auth0は公開キー暗号化を使用してアプリケーションとの信頼を確立します。一般的には、公開鍵と秘密鍵のペアで構成される署名鍵を使用します。 @@ -31,11 +33,11 @@ Auth0では、セキュリティ侵害が発生した場合に対処できるよ -* [CER](https://{yourDomain}/cer) -* [PEM](https://{yourDomain}/pem) -* [raw PEM](https://{yourDomain}/rawpem) -* [PB7](https://{yourDomain}/pb7) -* [Fingerprint(指紋)](https://{yourDomain}/fingerprint) +* CER +* PEM +* raw PEM +* PB7 +* Fingerprint(指紋) Auth0 Dashboardを使用して、個々のアプリケーションのこの情報を取得することもできます。これを行うには、特定のアプリケーションの**[Settings(設定)]**ページに移動します。次に、**[Advanced Settings(詳細設定)]**を展開し、**[Certificates(証明書)]**タブを選択します。 diff --git a/main/docs/ja-jp/libraries/auth0js.mdx b/main/docs/ja-jp/libraries/auth0js.mdx index 13cf11485..10d0499c4 100644 --- a/main/docs/ja-jp/libraries/auth0js.mdx +++ b/main/docs/ja-jp/libraries/auth0js.mdx @@ -8,6 +8,8 @@ permalink: "auth0js" 'twitter:title': "Auth0.js v9の参考情報" 'twitter:description': "auth0.js v9をインストール・初期化・使用する方法について説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -37,7 +39,7 @@ auth0.jsライブラリーの[サンプルディレクトリ](https://github.com 埋め込みログインを実装するときは、ライブラリが隠しiframe内でのオリジン間の呼び出しを使用して認証を行います。これを安全に行うためには、Auth0がアプリケーションをホストしているドメインを知っている必要があります。 -**[Allowed Web Origins(許可されているWebオリジン)]** フィールドにドメインを追加します。このフィールドがDashboardの[[Application Settings(アプリケーションの設定)]](https://manage.auth0.com/#/application/{yourClientId}/settings)に表示されます。 +**[Allowed Web Origins(許可されているWebオリジン)]** フィールドにドメインを追加します。このフィールドがDashboardの[Application Settings(アプリケーションの設定)]に表示されます。 ### インストールオプション diff --git a/main/docs/ja-jp/libraries/lock-android/lock-android-passwordless-with-magic-link.mdx b/main/docs/ja-jp/libraries/lock-android/lock-android-passwordless-with-magic-link.mdx index 14d9e4b14..91e3adf89 100644 --- a/main/docs/ja-jp/libraries/lock-android/lock-android-passwordless-with-magic-link.mdx +++ b/main/docs/ja-jp/libraries/lock-android/lock-android-passwordless-with-magic-link.mdx @@ -8,6 +8,8 @@ permalink: "lock-android-passwordless-with-magic-link" 'twitter:title': "Lock.Android:マジックリンクを使ったPasswordless" 'twitter:description': "Lock.Androidでのマジックリンクを使ったPasswordless" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + Androidアプリでパスワードレス認証のために送信されるワンタイムパスワードをユーザーに入力してもらう手間を省くため、ユーザーが手動で入力することなくタップしてログインできるリンクを送信する機能を導入しました。 @@ -15,7 +17,7 @@ Androidアプリでパスワードレス認証のために送信されるワン ## Auth0 Dashboardの設定 -[[Application Settings(アプリケーションの設定)]](https://manage.auth0.com/#/applications/{yourClientId}/settings)に移動し、ページ下部の **[Show Advanced Settings(詳細設定を表示)]** をクリックします。次に、[Device Settings(デバイス設定)]タブで、Androidアプリケーションのパッケージ名と証明書のキーハッシュの両方を指定する必要があります。 +[Application Settings(アプリケーションの設定)]に移動し、ページ下部の **[Show Advanced Settings(詳細設定を表示)]** をクリックします。次に、[Device Settings(デバイス設定)]タブで、Androidアプリケーションのパッケージ名と証明書のキーハッシュの両方を指定する必要があります。 * **[App Package Name(アプリパッケージ名)]** :これは、アプリのマニフェストで宣言されたパッケージ名です。また、`app/build.gradle`ファイルでは`applicationId`属性として利用できます。両方の値が同じでない場合は、`applicationId`の値を使用してくださいたとえば、`com.example.android.myapp`などです。 * **[Key Hashes(キーハッシュ)]**:これは、当社のAndroidアプリの署名証明書のSHA256フィンガープリントです。カンマで区切ることで、複数含めることができます。リリースキーストアとデバッグキーストアのフィンガープリントの両方をここで指定できます。以下のセクションでは、それらを入手する方法について説明します。たとえば、`DE:1A:5B:75:27:AA:48:D5:A6:72:2F:76:43:95:9B:79:C6:86:1A:5B:75:27:AA:48:D5:A6:73:FE`などです。 diff --git a/main/docs/ja-jp/libraries/lock.mdx b/main/docs/ja-jp/libraries/lock.mdx index 7cdbbf9c5..5b6fe2c6b 100644 --- a/main/docs/ja-jp/libraries/lock.mdx +++ b/main/docs/ja-jp/libraries/lock.mdx @@ -8,6 +8,8 @@ permalink: "lock" 'twitter:title': "Web用のLock" 'twitter:description': "Webアプリにスムーズなログイン・サインアップエクスペリエンスを提供するウィジェットです。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -57,7 +59,7 @@ Web用の埋め込みログインは、クロスオリジン認証を使用し -アプリケーション内でLockを埋め込むには、[クロスオリジン認証](/docs/ja-jp/authenticate/login/cross-origin-authentication)を適切に構成する必要があります。具体的には、**[Allowed Web Origins(許可されているWebオリジン)]** プロパティを要求しているドメインに設定する必要があります。このフィールドは、[[Application Settings(アプリケーションの設定)]](https://manage.auth0.com/#/applications/{yourClientId}/settings)で見つけることができます。 +アプリケーション内でLockを埋め込むには、[クロスオリジン認証](/docs/ja-jp/authenticate/login/cross-origin-authentication)を適切に構成する必要があります。具体的には、**[Allowed Web Origins(許可されているWebオリジン)]** プロパティを要求しているドメインに設定する必要があります。このフィールドは、[Application Settings(アプリケーションの設定)]で見つけることができます。 Lockで埋め込みログインを実装する前に、必ずクロスオリジン認証の制限事項をお読みください。 diff --git a/main/docs/ja-jp/secure/multi-factor-authentication/step-up-authentication/configure-step-up-authentication-for-apis.mdx b/main/docs/ja-jp/secure/multi-factor-authentication/step-up-authentication/configure-step-up-authentication-for-apis.mdx index f1ca69962..e9cc5ba27 100644 --- a/main/docs/ja-jp/secure/multi-factor-authentication/step-up-authentication/configure-step-up-authentication-for-apis.mdx +++ b/main/docs/ja-jp/secure/multi-factor-authentication/step-up-authentication/configure-step-up-authentication-for-apis.mdx @@ -8,6 +8,8 @@ permalink: "configure-step-up-authentication-for-apis" 'twitter:title': "APIのステップアップ認証を構成する" 'twitter:description': "APIがアクセストークンを調べて、ユーザーが多要素認証を使用してログインしているかどうかを確認する方法について説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -148,11 +150,11 @@ exports.onExecutePostLogin = async (event, api) => { `client_id` -アプリケーションのクライアントIDに設定します(「アプリケーション設定」を参照)。 +アプリケーションのクライアントIDに設定します(「アプリケーション設定」を参照)。 `redirect_uri` -認証後にAuth0がリダイレクトで戻すアプリケーション内のURLに設定します(アプリケーション設定を参照)。 +認証後にAuth0がリダイレクトで戻すアプリケーション内のURLに設定します(アプリケーション設定を参照)。 `nonce` diff --git a/main/docs/ja-jp/secure/tokens/access-tokens/management-api-access-tokens.mdx b/main/docs/ja-jp/secure/tokens/access-tokens/management-api-access-tokens.mdx index 7dfce05ad..0fead74f7 100644 --- a/main/docs/ja-jp/secure/tokens/access-tokens/management-api-access-tokens.mdx +++ b/main/docs/ja-jp/secure/tokens/access-tokens/management-api-access-tokens.mdx @@ -8,6 +8,8 @@ permalink: "management-api-access-tokens" 'twitter:title': "Management APIのアクセストークン" 'twitter:description': "Auth0 Management APIv2のアクセストークンの仕組みと使用方法について説明します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + [Auth0 Management API v2](/docs/ja-jp/api/management/v2)エンドポイントを呼び出すには、Auth0 Management APIトークンと呼ばれるアクセストークンを使って、認証を行う必要があります。これらのトークンは[JSON Web Token (JWT)](/docs/ja-jp/secure/tokens/json-web-tokens)で、[スコープ](/docs/ja-jp/get-started/apis/scopes/api-scopes)と呼ばれる固有の付与権限が含まれます。 @@ -28,7 +30,7 @@ Management APIトークンの有効期限は24時間です。古いアクセス トークンをテスト目的で使用する場合は有効期間を変更できますが、セキュリティリスクを最小限に抑えるために、短期トークンを使用されることをお勧めします。Management APIトークンを更新または取り消すことはできません。 * **窃取されたトークン** :トークンが窃取された場合は、Management API [`/delete_client_grants_by_id`](/docs/ja-jp/api/management/v2#!/Client_Grants/delete_client_grants_by_id)エンドポイントを使用するか、Dashboardで手動で[APIアプリケーションを無効化](https://manage.auth0.com/#/apis/management/authorized-applications)して、新しいトークンが発行されないようアプリケーション付与を削除することができます。 -* **窃取されたクライアントシークレット** :クライアントシークレットが窃取された場合は、Management API [`/post_rotate_secret`](/docs/ja-jp/api/management/v2#!/Clients/post_rotate_secret)エンドポイントを使用するか、Dashboardの**アプリケーションの設定** で[[Rotate(ローテーションする)]](https://manage.auth0.com/#/applications/{yourClientId}/settings)アイコンをクリックして、クライアントシークレットをローテーションすることができます。 +* **窃取されたクライアントシークレット** :クライアントシークレットが窃取された場合は、Management API [`/post_rotate_secret`](/docs/ja-jp/api/management/v2#!/Clients/post_rotate_secret)エンドポイントを使用するか、Dashboardの**アプリケーションの設定** で[Rotate(ローテーションする)]アイコンをクリックして、クライアントシークレットをローテーションすることができます。 ## トークンのクォータ diff --git a/main/docs/ja-jp/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx b/main/docs/ja-jp/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx index 5d9789691..b913bb076 100644 --- a/main/docs/ja-jp/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx +++ b/main/docs/ja-jp/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx @@ -8,6 +8,8 @@ permalink: "get-management-api-access-tokens-for-production" 'twitter:title': "本番環境のManagement APIアクセストークンの取得" 'twitter:description': "Management APIを定期的かつ頻繁に呼び出すアクセストークンの取得方法をご覧ください。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -220,7 +222,7 @@ dataTask.resume() ``` -[アプリケーションの設定タブ](https://manage.auth0.com/#/applications/{yourClientId}/settings)で必ず``{yourClientSecret}``をクライアントシークレットに更新します。 +アプリケーションの設定タブで必ず``{yourClientSecret}``をクライアントシークレットに更新します。 要求パラメーター: @@ -237,11 +239,11 @@ dataTask.resume() client_id -これは作成したマシンツーマシンアプリケーションの クライアントID フィールドの値です。アプリケーションの設定タブで見つけることができます。 +これは作成したマシンツーマシンアプリケーションの クライアントID フィールドの値です。アプリケーションの設定タブで見つけることができます。 client_secret -これは作成したマシンツーマシンアプリケーションの クライアントシークレット フィールドの値です。アプリケーションの設定タブで見つけることができます。 +これは作成したマシンツーマシンアプリケーションの クライアントシークレット フィールドの値です。アプリケーションの設定タブで見つけることができます。 audience diff --git a/main/docs/ja-jp/troubleshoot/product-lifecycle/past-migrations/migrate-to-nodejs-12.mdx b/main/docs/ja-jp/troubleshoot/product-lifecycle/past-migrations/migrate-to-nodejs-12.mdx index be01211c8..c1d233619 100644 --- a/main/docs/ja-jp/troubleshoot/product-lifecycle/past-migrations/migrate-to-nodejs-12.mdx +++ b/main/docs/ja-jp/troubleshoot/product-lifecycle/past-migrations/migrate-to-nodejs-12.mdx @@ -8,6 +8,8 @@ permalink: "migrate-to-nodejs-12" 'twitter:title': "Node.js 8からNode.js 12への移行" 'twitter:description': "Node.js v8からNode.js v12への移行に影響されるAuth0機能について説明し、移行に関する推奨事項を提供します。" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + 2019年12月31日に、[Node.js v8の長期サポート(LTS)が終了](https://github.com/nodejs/Release#release-schedule)しました。このため、Node.js開発チームは重要なセキュリティ修正をこのバージョンに移植できません。これにより、拡張コードが潜在的にセキュリティの脆弱性にさらされる可能性があります。そのため、Auth0はNode 8からNode 12に移行しています。 @@ -67,7 +69,7 @@ Node12にアップグレードする際、URLは: `https://{yourTenant}.us12.webtask.io/dummy-extension-url` -1. [Dashboard > [Applications(アプリケーション)] > [Applications(アプリケーション)] > [Settings(設定)]](https://manage.auth0.com/#/applications/{yourClientId}/settings)に移動し、 を**[Allowed Callback URLs(許可されたコールバックURL)]**および**[Allowed Logout URLs(許可されたログアウトURL)]**フィールドに追加します。 +1. Dashboard > [Applications(アプリケーション)] > [Applications(アプリケーション)] > [Settings(設定)]に移動し、 を**[Allowed Callback URLs(許可されたコールバックURL)]**および**[Allowed Logout URLs(許可されたログアウトURL)]**フィールドに追加します。 2. Auth0コンテナー内のカスタムWebタスクの実行URLも変更されます。これらのWebタスクを呼び出す外部アプリケーションを更新する必要があります。 ### 認可拡張機能ルールの再発行 diff --git a/main/docs/libraries/lock-android/lock-android-passwordless-with-magic-link.mdx b/main/docs/libraries/lock-android/lock-android-passwordless-with-magic-link.mdx index 97408b5d7..de8ca03d7 100644 --- a/main/docs/libraries/lock-android/lock-android-passwordless-with-magic-link.mdx +++ b/main/docs/libraries/lock-android/lock-android-passwordless-with-magic-link.mdx @@ -8,13 +8,15 @@ title: 'Lock.Android: Passwordless with Magic Link' 'twitter:description': Passwordless with Magic Link with Lock.Android 'twitter:title': 'Lock.Android: Passwordless with Magic Link' --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + In order to avoid asking the user to input the one-time password sent for passwordless authentication in Android apps, we introduced the ability to send a link that the user can tap to login without any manual input involved. These links include the same **code** that would be used in the traditional passwordless flow, but with the correct configuration, these links will open right into your application. ## Auth0 Dashboard Configuration -Go to your [application settings](https://manage.auth0.com/#/applications/{yourClientId}/settings) and click **Show Advanced Settings** at the bottom of the page. Then in the "Device Settings" tab, you will need to provide both the Android Application's Package Name and certificate Key Hash. +Go to your application settings and click **Show Advanced Settings** at the bottom of the page. Then in the "Device Settings" tab, you will need to provide both the Android Application's Package Name and certificate Key Hash. * **App Package Name**: This is the package name, as declared in the app's manifest. It's also available in the `app/build.gradle` file as the `applicationId` attribute. If both values are not the same, use the one for the `applicationId`. An example would be `com.example.android.myapp` * **Key Hashes**: These are the SHA256 fingerprints of our Android app’s signing certificates. You can include multiple of them by separating them with commas. Both the release and debug keystore fingerprints can be specified here. The section below explains how to obtain them. An example would be `DE:1A:5B:75:27:AA:48:D5:A6:72:2F:76:43:95:9B:79:C6:86:1A:5B:75:27:AA:48:D5:A6:73:FE`. diff --git a/main/docs/libraries/lock.mdx b/main/docs/libraries/lock.mdx index d50d1bc3d..44b4504bf 100644 --- a/main/docs/libraries/lock.mdx +++ b/main/docs/libraries/lock.mdx @@ -10,6 +10,8 @@ title: Lock for Web for your web apps. 'twitter:title': Lock for Web --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; Lock is an embeddable login form that can be [configured to your needs](/docs/libraries/lock/lock-configuration). Lock enables you to easily add social identity providers, so that your users can log in seamlessly using any desired provider. @@ -58,7 +60,7 @@ Embedded login for web applications uses [cross-origin authentication](/docs/aut -Embedding Lock within your application requires [cross-origin authentication](/docs/authenticate/login/cross-origin-authentication) to be properly configured. Specifically, you need to set the **Allowed Web Origins** property to the domain making the request. You can find this field in the [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). +Embedding Lock within your application requires [cross-origin authentication](/docs/authenticate/login/cross-origin-authentication) to be properly configured. Specifically, you need to set the **Allowed Web Origins** property to the domain making the request. You can find this field in the Application Settings. ## Usage diff --git a/main/docs/quickstart/backend/aspnet-core-webapi/index.mdx b/main/docs/quickstart/backend/aspnet-core-webapi/index.mdx index f189b8a0e..debceb498 100644 --- a/main/docs/quickstart/backend/aspnet-core-webapi/index.mdx +++ b/main/docs/quickstart/backend/aspnet-core-webapi/index.mdx @@ -2,6 +2,8 @@ title: "ASP.NET Core Web API: Authorization" permalink: "01-authorization" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -25,7 +27,7 @@ In the [APIs](https://manage.auth0.com/#/apis) section of the Auth0 dashboard, c ![Create API](https://cdn2.auth0.com/docs/1.14550.0/media/articles/server-apis/create-api.png) -By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed [here](https://{yourDomain}/.well-known/jwks.json). +By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed here. ### Define permissions diff --git a/main/docs/quickstart/backend/django/index.mdx b/main/docs/quickstart/backend/django/index.mdx index 1d6a9a9d4..b1936bd29 100644 --- a/main/docs/quickstart/backend/django/index.mdx +++ b/main/docs/quickstart/backend/django/index.mdx @@ -2,6 +2,8 @@ title: "Django API: Authorization" permalink: "01-authorization" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -25,7 +27,7 @@ In the [APIs](https://manage.auth0.com/#/apis) section of the Auth0 dashboard, c ![Create API](https://cdn2.auth0.com/docs/1.14550.0/media/articles/server-apis/create-api.png) -By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed [here](https://{yourDomain}/.well-known/jwks.json). +By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed here. ### Define permissions diff --git a/main/docs/quickstart/backend/golang/index.mdx b/main/docs/quickstart/backend/golang/index.mdx index a4375a66c..447ff4681 100644 --- a/main/docs/quickstart/backend/golang/index.mdx +++ b/main/docs/quickstart/backend/golang/index.mdx @@ -2,6 +2,8 @@ title: "Go API: Authorization" permalink: "01-authorization" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -26,7 +28,7 @@ In the [APIs](https://manage.auth0.com/#/apis) section of the Auth0 dashboard, c ![Create API](https://cdn2.auth0.com/docs/1.14550.0/media/articles/server-apis/create-api.png) -By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed [here](https://{yourDomain}/.well-known/jwks.json). +By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed here. ### Define permissions @@ -185,7 +187,7 @@ func EnsureValidToken() func(next http.Handler) http.Handler { -By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed [here](https://{yourDomain}/.well-known/jwks.json). +By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed here. ## Protect API Endpoints diff --git a/main/docs/quickstart/backend/java-spring-security5/index.mdx b/main/docs/quickstart/backend/java-spring-security5/index.mdx index efa106285..83cd07745 100644 --- a/main/docs/quickstart/backend/java-spring-security5/index.mdx +++ b/main/docs/quickstart/backend/java-spring-security5/index.mdx @@ -2,6 +2,8 @@ title: "Spring Boot API: Authorization" permalink: "01-authorization" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -34,7 +36,7 @@ In the [APIs](https://manage.auth0.com/#/apis) section of the Auth0 dashboard, c ![Create API](https://cdn2.auth0.com/docs/1.14550.0/media/articles/server-apis/create-api.png) -By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed [here](https://{yourDomain}/.well-known/jwks.json). +By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed here. ### Define permissions diff --git a/main/docs/quickstart/backend/nodejs/index.mdx b/main/docs/quickstart/backend/nodejs/index.mdx index 11cbbe244..56fe5ffee 100644 --- a/main/docs/quickstart/backend/nodejs/index.mdx +++ b/main/docs/quickstart/backend/nodejs/index.mdx @@ -2,6 +2,8 @@ title: "Node (Express) API: Authorization" permalink: "01-authorization" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -25,7 +27,7 @@ In the [APIs](https://manage.auth0.com/#/apis) section of the Auth0 dashboard, c ![Create API](https://cdn2.auth0.com/docs/1.14550.0/media/articles/server-apis/create-api.png) -By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed [here](https://{yourDomain}/.well-known/jwks.json). +By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed here. We recommend using the default RS256 [signing algorithm](/docs/get-started/applications/signing-algorithms) for your API. If you need to use the HS256 algorithm, see the [HS256 integration sample](https://github.com/auth0-samples/auth0-express-api-samples/tree/master/02-Authorization-HS256). diff --git a/main/docs/quickstart/backend/php/index.mdx b/main/docs/quickstart/backend/php/index.mdx index 38cd7e477..0f1a40980 100644 --- a/main/docs/quickstart/backend/php/index.mdx +++ b/main/docs/quickstart/backend/php/index.mdx @@ -2,6 +2,8 @@ title: "PHP API" permalink: "01-authorization" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -25,7 +27,7 @@ In the [APIs](https://manage.auth0.com/#/apis) section of the Auth0 dashboard, c ![Create API](https://cdn2.auth0.com/docs/1.14550.0/media/articles/server-apis/create-api.png) -By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed [here](https://{yourDomain}/.well-known/jwks.json). +By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed here. ### Define permissions diff --git a/main/docs/quickstart/backend/python/index.mdx b/main/docs/quickstart/backend/python/index.mdx index d13978de8..da8cc6605 100644 --- a/main/docs/quickstart/backend/python/index.mdx +++ b/main/docs/quickstart/backend/python/index.mdx @@ -2,6 +2,8 @@ title: "Python API: Authorization" permalink: "01-authorization" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -24,7 +26,7 @@ In the [APIs](https://manage.auth0.com/#/apis) section of the Auth0 dashboard, c ![Create API](https://cdn2.auth0.com/docs/1.14550.0/media/articles/server-apis/create-api.png) -By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed [here](https://{yourDomain}/.well-known/jwks.json). +By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed here. ### Define permissions diff --git a/main/docs/quickstart/backend/rails/index.mdx b/main/docs/quickstart/backend/rails/index.mdx index 7dc3ef908..ecc892b5b 100644 --- a/main/docs/quickstart/backend/rails/index.mdx +++ b/main/docs/quickstart/backend/rails/index.mdx @@ -2,6 +2,8 @@ title: "Ruby On Rails API: Authorization" permalink: "01-authorization" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + ##### By Josh Cunningham @@ -23,7 +25,7 @@ In the [APIs](https://manage.auth0.com/#/apis) section of the Auth0 dashboard, c ![Create API](https://cdn2.auth0.com/docs/1.14550.0/media/articles/server-apis/create-api.png) -By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed [here](https://{yourDomain}/.well-known/jwks.json). +By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed here. We recommend using the default RS256 [signing algorithm](/docs/get-started/applications/signing-algorithms) for your API. If you need to use the HS256 algorithm, see the [HS256 integration sample](https://github.com/auth0-samples/auth0-rubyonrails-api-samples/tree/OIDC/02-Authentication-HS256). diff --git a/main/docs/quickstart/backend/webapi-owin/index.mdx b/main/docs/quickstart/backend/webapi-owin/index.mdx index 881c6c52f..b4c184ca2 100644 --- a/main/docs/quickstart/backend/webapi-owin/index.mdx +++ b/main/docs/quickstart/backend/webapi-owin/index.mdx @@ -2,6 +2,8 @@ title: "ASP.NET Web API (OWIN): Authorization" permalink: "01-authorization" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -24,7 +26,7 @@ In the [APIs](https://manage.auth0.com/#/apis) section of the Auth0 dashboard, c ![Create API](https://cdn2.auth0.com/docs/1.14550.0/media/articles/server-apis/create-api.png) -By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed [here](https://{yourDomain}/.well-known/jwks.json). +By default, your API uses RS256 as the algorithm for signing tokens. Since RS256 uses a private/public keypair, it verifies the tokens against the public key for your Auth0 account. The public key is in the [JSON Web Key Set (JWKS)](/docs/secure/tokens/json-web-tokens/json-web-key-sets) format, and can be accessed here. ### Define permissions diff --git a/main/docs/quickstart/native/device/index.mdx b/main/docs/quickstart/native/device/index.mdx index 51f5eadbd..34cd2790e 100644 --- a/main/docs/quickstart/native/device/index.mdx +++ b/main/docs/quickstart/native/device/index.mdx @@ -2,6 +2,8 @@ title: "Device Authorization Flow" permalink: "01-login" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -244,7 +246,7 @@ If your app wants an Access Token only to retrieve info about the authenticated client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. scope @@ -522,7 +524,7 @@ dataTask.resume() client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. @@ -1064,11 +1066,11 @@ dataTask.resume() client_id -Your application's Client ID. You can find this value in your Application Settings. +Your application's Client ID. You can find this value in your Application Settings. client_secret -Your application's Client Secret. You can find this value in your Application Settings. +Your application's Client Secret. You can find this value in your Application Settings. refresh_token diff --git a/main/docs/quickstart/native/flutter/_index.mdx b/main/docs/quickstart/native/flutter/_index.mdx index 71c2afb24..3579025b6 100644 --- a/main/docs/quickstart/native/flutter/_index.mdx +++ b/main/docs/quickstart/native/flutter/_index.mdx @@ -3,6 +3,8 @@ title: Add Login to Your Flutter Application sidebarTitle: Flutter --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import { Recipe, Content, Section, SideMenu, SideMenuSectionItem, SignUpForm } from "/snippets/recipe.jsx"; import { LoggedInForm } from "/snippets/Login.jsx"; import Build from "/snippets/quickstart/native/flutter/build.gradle.mdx"; @@ -159,7 +161,7 @@ export const sections = [ ### Configure the Team ID and bundle identifier - Go to the [settings page](https://manage.auth0.com/#/applications/{yourClientId}/settings) of your Auth0 application, scroll to the end, and open **Advanced + Go to the settings page of your Auth0 application, scroll to the end, and open **Advanced Settings > Device Settings**. In the **iOS** section, set **Team ID** to your [Apple Team ID](https://developer.apple.com/help/account/manage-your-team/locate-your-team-id/), and **App ID** to your app's bundle identifier. diff --git a/main/docs/quickstart/native/flutter/index.mdx b/main/docs/quickstart/native/flutter/index.mdx index e37432880..9d7d23e53 100644 --- a/main/docs/quickstart/native/flutter/index.mdx +++ b/main/docs/quickstart/native/flutter/index.mdx @@ -2,6 +2,8 @@ title: "Flutter" permalink: "01-login" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -34,7 +36,7 @@ The callback and logout URLs are the URLs that Auth0 invokes to redirect back to If the callback and logout URLs are not set, users will be unable to log in and out of the app and will get an error. -Go to the [settings page](https://manage.auth0.com/#/applications/{yourClientId}/settings) of your Auth0 application and add the following URLs to **Allowed Callback URLs** and **Allowed Logout URLs**, depending on the platform of your app. If you have a [custom domain](/docs/customize/custom-domains), use this instead of the Auth0 domain from the settings page. +Go to the settings page of your Auth0 application and add the following URLs to **Allowed Callback URLs** and **Allowed Logout URLs**, depending on the platform of your app. If you have a [custom domain](/docs/customize/custom-domains), use this instead of the Auth0 domain from the settings page. On Android, the value of the `SCHEME` placeholder can be `https` or some other custom scheme. Whenever possible, Auth0 recommends using [Android App Links](https://auth0.com/docs/applications/enable-android-app-links) with `https` as a secure way to link directly to content within your app. Custom URL schemes can be subject to [client impersonation attacks](https://datatracker.ietf.org/doc/html/rfc8252#section-8.6). @@ -155,7 +157,7 @@ This step requires a paid Apple Developer account. It is needed to use Universal #### Configure the Team ID and bundle identifier -Go to the [settings page](https://manage.auth0.com/#/applications/{yourClientId}/settings) of your Auth0 application, scroll to the end, and open **Advanced Settings > Device Settings**. In the **iOS** section, set **Team ID** to your [Apple Team ID](https://developer.apple.com/help/account/manage-your-team/locate-your-team-id/), and **App ID** to your app's bundle identifier. +Go to the settings page of your Auth0 application, scroll to the end, and open **Advanced Settings > Device Settings**. In the **iOS** section, set **Team ID** to your [Apple Team ID](https://developer.apple.com/help/account/manage-your-team/locate-your-team-id/), and **App ID** to your app's bundle identifier. ![Screenshot of the iOS section inside the Auth0 application settings page](https://cdn2.auth0.com/docs/1.14550.0/media/articles/native-platforms/ios-swift/ios-device-settings.png) diff --git a/main/docs/quickstart/native/flutter/interactive.mdx b/main/docs/quickstart/native/flutter/interactive.mdx index 96fbc219f..42d6c9b8f 100644 --- a/main/docs/quickstart/native/flutter/interactive.mdx +++ b/main/docs/quickstart/native/flutter/interactive.mdx @@ -12,6 +12,8 @@ title: Add Login to Your Flutter Application app using the Auth0 Flutter SDK. 'twitter:title': 'Auth0 Flutter SDK Quickstarts: Add Login to Your Flutter Application' --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import { Recipe, Content, Section, SideMenu, SideMenuSectionItem, SignUpForm } from "/snippets/recipe.jsx"; import { LoggedInForm } from "/snippets/Login.jsx"; import Build from "/snippets/quickstart/native/flutter/build.gradle.mdx"; @@ -166,7 +168,7 @@ export const sections = [ ### Configure the Team ID and bundle identifier - Go to the [settings page](https://manage.auth0.com/#/applications/{yourClientId}/settings) of your Auth0 application, scroll to the end, and open **Advanced + Go to the settings page of your Auth0 application, scroll to the end, and open **Advanced Settings > Device Settings**. In the **iOS** section, set **Team ID** to your [Apple Team ID](https://developer.apple.com/help/account/manage-your-team/locate-your-team-id/), and **App ID** to your app's bundle identifier. diff --git a/main/docs/quickstart/native/ionic-angular/_index.mdx b/main/docs/quickstart/native/ionic-angular/_index.mdx index b3040c151..b7f6a5d28 100644 --- a/main/docs/quickstart/native/ionic-angular/_index.mdx +++ b/main/docs/quickstart/native/ionic-angular/_index.mdx @@ -3,6 +3,8 @@ title: Add Login to Your Ionic Angular with Capacitor Application sidebarTitle: Ionic & Capacitor (Angular) --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import { Recipe, Content, Section, SideMenu, SideMenuSectionItem, SignUpForm } from "/snippets/recipe.jsx"; import { LoggedInForm } from "/snippets/Login.jsx"; import AppModule from "/snippets/quickstart/native/ionic-angular/app.module.ts.mdx"; @@ -85,14 +87,14 @@ export const sections = [ ### Configure Allowed Origins To be able to make requests from your native application to Auth0, set the following **Allowed Origins** in - your [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). + your Application Settings. If you are following along with our sample project, set this to `capacitor://localhost, http://localhost` for iOS and Android respectively. - Lastly, be sure that the **Application Type** for your application is set to **Native** in the [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). + Lastly, be sure that the **Application Type** for your application is set to **Native** in the Application Settings. diff --git a/main/docs/quickstart/native/ionic-angular/index.mdx b/main/docs/quickstart/native/ionic-angular/index.mdx index 9c00b9e63..b52855750 100644 --- a/main/docs/quickstart/native/ionic-angular/index.mdx +++ b/main/docs/quickstart/native/ionic-angular/index.mdx @@ -2,6 +2,8 @@ title: "Ionic & Capacitor (Angular)" permalink: "01-login" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -51,7 +53,7 @@ A callback URL is a URL in your application where Auth0 redirects the user after Throughout this article, `YOUR_PACKAGE_ID` is your application's package ID. This can be found and configured in the `appId` field in your `capacitor.config.ts` file. See [Capacitors Config schema](https://capacitorjs.com/docs/config#schema) for more info. -Go to the [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings) section in your Auth0 dashboard and set your **Callback URL** in the **Allowed Callback URLs** box. +Go to the Application Settings section in your Auth0 dashboard and set your **Callback URL** in the **Allowed Callback URLs** box. You should set the **Allowed Callback URL** to: @@ -81,7 +83,7 @@ YOUR_PACKAGE_ID://{yourDomain}/capacitor/YOUR_PACKAGE_ID/callback ### Configure Origins -To be able to make requests from your application to Auth0, set the following **Allowed Origins** in your [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). +To be able to make requests from your application to Auth0, set the following **Allowed Origins** in your Application Settings. ``` capacitor://localhost, http://localhost @@ -94,7 +96,7 @@ capacitor://localhost, http://localhost These origins are required for iOS and Android respectively. -Lastly, be sure that the **Application Type** for your application is set to **Native** in the [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). +Lastly, be sure that the **Application Type** for your application is set to **Native** in the Application Settings. ## Install the Auth0 Angular SDK diff --git a/main/docs/quickstart/native/ionic-angular/interactive.mdx b/main/docs/quickstart/native/ionic-angular/interactive.mdx index 8b13acc80..bf14c31ab 100644 --- a/main/docs/quickstart/native/ionic-angular/interactive.mdx +++ b/main/docs/quickstart/native/ionic-angular/interactive.mdx @@ -14,6 +14,8 @@ title: Add Login to Your Ionic Angular with Capacitor Application 'twitter:title': 'Auth0 Ionic & Capacitor (Angular) SDK Quickstarts: Add Login to Your Ionic Angular with Capacitor Application' --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import { Recipe, Content, Section, SideMenu, SideMenuSectionItem, SignUpForm } from "/snippets/recipe.jsx"; import { LoggedInForm } from "/snippets/Login.jsx"; import AppModule from "/snippets/quickstart/native/ionic-angular/app.module.ts.mdx"; @@ -98,14 +100,14 @@ export const sections = [ ### Configure Allowed Origins To be able to make requests from your native application to Auth0, set the following **Allowed Origins** in - your [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). + your Application Settings. If you are following along with our sample project, set this to `capacitor://localhost, http://localhost` for iOS and Android respectively. - Lastly, be sure that the **Application Type** for your application is set to **Native** in the [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). + Lastly, be sure that the **Application Type** for your application is set to **Native** in the Application Settings.
diff --git a/main/docs/quickstart/native/ionic-react/_index.mdx b/main/docs/quickstart/native/ionic-react/_index.mdx index 8ac62d4c3..6748f396e 100644 --- a/main/docs/quickstart/native/ionic-react/_index.mdx +++ b/main/docs/quickstart/native/ionic-react/_index.mdx @@ -3,6 +3,8 @@ title: Add login to your Ionic React with Capacitor app sidebarTitle: Ionic & Capacitor (React) --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import { Recipe, Content, Section, SideMenu, SideMenuSectionItem, SignUpForm } from "/snippets/recipe.jsx"; import { LoggedInForm } from "/snippets/Login.jsx"; import Index from "/snippets/quickstart/native/ionic-react/index.tsx.mdx"; @@ -85,14 +87,14 @@ export const sections = [ ### Configure Allowed Origins To be able to make requests from your native application to Auth0, set the following **Allowed Origins** in - your [Application Settings](https://manage.auth0.com/dashboard/#/applications/{yourClientId}/settings). + your Application Settings. If you are following along with our sample project, set this to `capacitor://localhost, http://localhost` for iOS and Android respectively. - Lastly, be sure that the **Application Type** for your application is set to **Native** in the [Application Settings](https://manage.auth0.com/dashboard/#/applications/{yourClientId}/settings). + Lastly, be sure that the **Application Type** for your application is set to **Native** in the Application Settings.
diff --git a/main/docs/quickstart/native/ionic-react/index.mdx b/main/docs/quickstart/native/ionic-react/index.mdx index db7fa7149..39590ae5d 100644 --- a/main/docs/quickstart/native/ionic-react/index.mdx +++ b/main/docs/quickstart/native/ionic-react/index.mdx @@ -2,6 +2,8 @@ title: "Ionic & Capacitor (React)" permalink: "01-login" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -51,7 +53,7 @@ A callback URL is a URL in your application where Auth0 redirects the user after Throughout this article, `YOUR_PACKAGE_ID` is your application's package ID. This can be found and configured in the `appId` field in your `capacitor.config.ts` file. See [Capacitors Config schema](https://capacitorjs.com/docs/config#schema) for more info.
-Go to the [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings) section in your Auth0 dashboard and set your **Callback URL** in the **Allowed Callback URLs** box. +Go to the Application Settings section in your Auth0 dashboard and set your **Callback URL** in the **Allowed Callback URLs** box. You should set the **Allowed Callback URL** to: @@ -81,7 +83,7 @@ YOUR_PACKAGE_ID://{yourDomain}/capacitor/YOUR_PACKAGE_ID/callback ### Configure Origins -To be able to make requests from your application to Auth0, set the following **Allowed Origins** in your [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). +To be able to make requests from your application to Auth0, set the following **Allowed Origins** in your Application Settings. ``` capacitor://localhost, http://localhost @@ -94,7 +96,7 @@ capacitor://localhost, http://localhost These origins are required for iOS and Android respectively. -Lastly, be sure that the **Application Type** for your application is set to **Native** in the [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). +Lastly, be sure that the **Application Type** for your application is set to **Native** in the Application Settings. ## Install the Auth0 React SDK diff --git a/main/docs/quickstart/native/ionic-react/interactive.mdx b/main/docs/quickstart/native/ionic-react/interactive.mdx index e77508360..cf9b42064 100644 --- a/main/docs/quickstart/native/ionic-react/interactive.mdx +++ b/main/docs/quickstart/native/ionic-react/interactive.mdx @@ -14,6 +14,8 @@ title: Add login to your Ionic React with Capacitor app 'twitter:title': 'Auth0 Ionic & Capacitor (React) SDK Quickstarts: Add login to your Ionic React with Capacitor app' --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import { Recipe, Content, Section, SideMenu, SideMenuSectionItem, SignUpForm } from "/snippets/recipe.jsx"; import { LoggedInForm } from "/snippets/Login.jsx"; import Index from "/snippets/quickstart/native/ionic-react/index.tsx.mdx"; @@ -98,14 +100,14 @@ export const sections = [ ### Configure Allowed Origins To be able to make requests from your native application to Auth0, set the following **Allowed Origins** in - your [Application Settings](https://manage.auth0.com/dashboard/#/applications/{yourClientId}/settings). + your Application Settings. If you are following along with our sample project, set this to `capacitor://localhost, http://localhost` for iOS and Android respectively. - Lastly, be sure that the **Application Type** for your application is set to **Native** in the [Application Settings](https://manage.auth0.com/dashboard/#/applications/{yourClientId}/settings). + Lastly, be sure that the **Application Type** for your application is set to **Native** in the Application Settings.
diff --git a/main/docs/quickstart/native/ionic-vue/_index.mdx b/main/docs/quickstart/native/ionic-vue/_index.mdx index 5c0946425..da30b90d1 100644 --- a/main/docs/quickstart/native/ionic-vue/_index.mdx +++ b/main/docs/quickstart/native/ionic-vue/_index.mdx @@ -3,6 +3,8 @@ title: Add login to your Ionic Vue with Capacitor app sidebarTitle: Ionic & Capacitor (Vue) --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import { Recipe, Content, Section, SideMenu, SideMenuSectionItem, SignUpForm } from "/snippets/recipe.jsx"; import { LoggedInForm } from "/snippets/Login.jsx"; import Main from "/snippets/quickstart/native/ionic-vue/main.ts.mdx"; @@ -82,14 +84,14 @@ export const sections = [ ### Configure Allowed Origins To be able to make requests from your native application to Auth0, set the following **Allowed Origins** in - your [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). + your Application Settings. If you are following along with our sample project, set this to `capacitor://localhost, http://localhost` for iOS and Android respectively. - Lastly, be sure that the **Application Type** for your application is set to **Native** in the [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). + Lastly, be sure that the **Application Type** for your application is set to **Native** in the Application Settings.
diff --git a/main/docs/quickstart/native/ionic-vue/index.mdx b/main/docs/quickstart/native/ionic-vue/index.mdx index ddfa186b9..892850211 100644 --- a/main/docs/quickstart/native/ionic-vue/index.mdx +++ b/main/docs/quickstart/native/ionic-vue/index.mdx @@ -2,6 +2,8 @@ title: "Ionic & Capacitor (Vue)" permalink: "01-login" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -51,7 +53,7 @@ A callback URL is a URL in your application where Auth0 redirects the user after Throughout this article, `YOUR_PACKAGE_ID` is your application's package ID. This can be found and configured in the `appId` field in your `capacitor.config.ts` file. See [Capacitors Config schema](https://capacitorjs.com/docs/config#schema) for more info.
-Go to the [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings) section in your Auth0 dashboard and set your **Callback URL** in the **Allowed Callback URLs** box. +Go to the Application Settings section in your Auth0 dashboard and set your **Callback URL** in the **Allowed Callback URLs** box. You should set the **Allowed Callback URL** to: @@ -71,7 +73,7 @@ YOUR_PACKAGE_ID://{yourDomain}/capacitor/YOUR_PACKAGE_ID/callback ### Configure Origins -To be able to make requests from your application to Auth0, set the following **Allowed Origins** in your [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). +To be able to make requests from your application to Auth0, set the following **Allowed Origins** in your Application Settings. ``` capacitor://localhost, http://localhost @@ -79,7 +81,7 @@ capacitor://localhost, http://localhost These origins are required for iOS and Android respectively. -Lastly, be sure that the **Application Type** for your application is set to **Native** in the [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). +Lastly, be sure that the **Application Type** for your application is set to **Native** in the Application Settings. ## Install the Auth0 Vue SDK diff --git a/main/docs/quickstart/native/ionic-vue/interactive.mdx b/main/docs/quickstart/native/ionic-vue/interactive.mdx index 47a73cf6d..b4d9e4537 100644 --- a/main/docs/quickstart/native/ionic-vue/interactive.mdx +++ b/main/docs/quickstart/native/ionic-vue/interactive.mdx @@ -14,6 +14,8 @@ title: Add login to your Ionic Vue with Capacitor app 'twitter:title': 'Auth0 Ionic & Capacitor (Vue) SDK Quickstarts: Add login to your Ionic Vue with Capacitor app' --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import { Recipe, Content, Section, SideMenu, SideMenuSectionItem, SignUpForm } from "/snippets/recipe.jsx"; import { LoggedInForm } from "/snippets/Login.jsx"; import Main from "/snippets/quickstart/native/ionic-vue/main.ts.mdx"; @@ -95,14 +97,14 @@ export const sections = [ ### Configure Allowed Origins To be able to make requests from your native application to Auth0, set the following **Allowed Origins** in - your [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). + your Application Settings. If you are following along with our sample project, set this to `capacitor://localhost, http://localhost` for iOS and Android respectively. - Lastly, be sure that the **Application Type** for your application is set to **Native** in the [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). + Lastly, be sure that the **Application Type** for your application is set to **Native** in the Application Settings.
diff --git a/main/docs/quickstart/native/react-native-expo/index.mdx b/main/docs/quickstart/native/react-native-expo/index.mdx index 866beb06a..53f13ac4d 100644 --- a/main/docs/quickstart/native/react-native-expo/index.mdx +++ b/main/docs/quickstart/native/react-native-expo/index.mdx @@ -2,6 +2,8 @@ title: "Expo" permalink: "00-login" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -161,7 +163,7 @@ The callback and logout URLs are the URLs that Auth0 invokes to redirect back to If the callback and logout URLs are not set, users will be unable to log in and out of the application and will get an error. -Go to the settings page of your [Auth0 application](https://manage.auth0.com/#/applications/{yourClientId}/settings) and add the corresponding URL to **Allowed Callback URLs** and **Allowed Logout URLs**, according to the platform of your application. If you are using a [custom domain](/docs/customize/custom-domains), use the value of your custom domain instead of the Auth0 domain from the settings page. +Go to the settings page of your Auth0 application and add the corresponding URL to **Allowed Callback URLs** and **Allowed Logout URLs**, according to the platform of your application. If you are using a [custom domain](/docs/customize/custom-domains), use the value of your custom domain instead of the Auth0 domain from the settings page. #### iOS diff --git a/main/docs/quickstart/native/react-native/index.mdx b/main/docs/quickstart/native/react-native/index.mdx index ceb9a5da9..d368dfcde 100644 --- a/main/docs/quickstart/native/react-native/index.mdx +++ b/main/docs/quickstart/native/react-native/index.mdx @@ -2,6 +2,8 @@ title: "React Native" permalink: "00-login" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -217,7 +219,7 @@ The callback and logout URLs are the URLs that Auth0 invokes to redirect back to If the callback and logout URLs are not set, users will be unable to log in and out of the application and will get an error. -Go to the settings page of your [Auth0 application](https://manage.auth0.com/#/applications/{yourClientId}/settings) and add the corresponding URL to **Allowed Callback URLs** and **Allowed Logout URLs**, according to the platform of your application. If you are using a [custom domain](/docs/customize/custom-domains), use the value of your custom domain instead of the Auth0 domain from the settings page. +Go to the settings page of your Auth0 application and add the corresponding URL to **Allowed Callback URLs** and **Allowed Logout URLs**, according to the platform of your application. If you are using a [custom domain](/docs/customize/custom-domains), use the value of your custom domain instead of the Auth0 domain from the settings page. #### iOS diff --git a/main/docs/quickstart/spa/flutter/index.mdx b/main/docs/quickstart/spa/flutter/index.mdx index 2720962a8..9009a44d4 100644 --- a/main/docs/quickstart/spa/flutter/index.mdx +++ b/main/docs/quickstart/spa/flutter/index.mdx @@ -11,6 +11,8 @@ title: Add Login to Your Flutter Application application using the Auth0 Flutter SDK. 'twitter:title': 'Auth0 Flutter (Web) SDK Quickstarts: Add Login to Your Flutter Application' --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -90,7 +92,7 @@ export const sections = [ ### Configure Allowed Web Origins - You need to add the URL for your app to the **Allowed Web Origins** field in your [Application Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). If you don't register your application URL here, the + You need to add the URL for your app to the **Allowed Web Origins** field in your Application Settings. If you don't register your application URL here, the application will be unable to silently refresh the authentication tokens and your users will be logged out the next time they visit the application, or refresh the page. diff --git a/main/docs/quickstart/webapp/express/_index.mdx b/main/docs/quickstart/webapp/express/_index.mdx index f8bfc77ff..2562cfaa0 100644 --- a/main/docs/quickstart/webapp/express/_index.mdx +++ b/main/docs/quickstart/webapp/express/_index.mdx @@ -3,6 +3,8 @@ title: Add Login to your Express Application sidebarTitle: Express --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import { Recipe, Content, Section, SideMenu, SideMenuSectionItem, SignUpForm } from "/snippets/recipe.jsx"; import { LoggedInForm } from "/snippets/Login.jsx"; @@ -80,8 +82,8 @@ export const sections = [ - `auth0Logout` - Uses Auth0 logout feature. - `baseURL` - The URL where the application is served. - `secret` - A long, random string. - - `issuerBaseURL` - The Domain as a secure URL found in your [Application settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). - - `clientID` - The Client ID found in your [Application settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). + - `issuerBaseURL` - The Domain as a secure URL found in your Application settings. + - `clientID` - The Client ID found in your Application settings. For additional configuration options visit the [API documentation](https://auth0.github.io/express-openid-connect). diff --git a/main/docs/quickstart/webapp/express/index.mdx b/main/docs/quickstart/webapp/express/index.mdx index 9ef177295..7181f6de5 100644 --- a/main/docs/quickstart/webapp/express/index.mdx +++ b/main/docs/quickstart/webapp/express/index.mdx @@ -2,6 +2,8 @@ title: "Express" permalink: "01-login" --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; @@ -58,8 +60,8 @@ The Express OpenID Connect library provides the `auth` router in order to attach * `auth0Logout` - Uses Auth0 logout feature * `baseURL` - The URL where the application is served * `secret` - A long, random string used to encrypt the session cookie -* `issuerBaseURL` - The Domain as a secure URL found in your [Application settings](https://manage.auth0.com/#/applications/{yourClientId}/settings) -* `clientID` - The Client ID found in your [Application settings](https://manage.auth0.com/#/applications/{yourClientId}/settings) +* `issuerBaseURL` - The Domain as a secure URL found in your Application settings +* `clientID` - The Client ID found in your Application settings Here is an example configuration using this router: diff --git a/main/docs/quickstart/webapp/express/interactive.mdx b/main/docs/quickstart/webapp/express/interactive.mdx index 03119f05a..e04d42bf1 100644 --- a/main/docs/quickstart/webapp/express/interactive.mdx +++ b/main/docs/quickstart/webapp/express/interactive.mdx @@ -14,6 +14,8 @@ title: Add Login to your Express Application SDK. 'twitter:title': 'Auth0 Express SDK Quickstarts: Add Login to your Express Application' --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import { Recipe, Content, Section, SideMenu, SideMenuSectionItem, SignUpForm } from "/snippets/recipe.jsx"; import { LoggedInForm } from "/snippets/Login.jsx"; @@ -93,8 +95,8 @@ export const sections = [ - `auth0Logout` - Uses Auth0 logout feature. - `baseURL` - The URL where the application is served. - `secret` - A long, random string. - - `issuerBaseURL` - The Domain as a secure URL found in your [Application settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). - - `clientID` - The Client ID found in your [Application settings](https://manage.auth0.com/#/applications/{yourClientId}/settings). + - `issuerBaseURL` - The Domain as a secure URL found in your Application settings. + - `clientID` - The Client ID found in your Application settings. For additional configuration options visit the [API documentation](https://auth0.github.io/express-openid-connect). diff --git a/main/docs/secure/multi-factor-authentication/step-up-authentication/configure-step-up-authentication-for-apis.mdx b/main/docs/secure/multi-factor-authentication/step-up-authentication/configure-step-up-authentication-for-apis.mdx index 833a44c34..8c23734df 100644 --- a/main/docs/secure/multi-factor-authentication/step-up-authentication/configure-step-up-authentication-for-apis.mdx +++ b/main/docs/secure/multi-factor-authentication/step-up-authentication/configure-step-up-authentication-for-apis.mdx @@ -9,6 +9,8 @@ title: Configure Step-up Authentication for APIs Authentication by examining their access token. 'twitter:title': Configure Step-up Authentication for APIs --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + With step-up authentication, applications that allow access to different types of resources can require users to authenticate with a stronger mechanism to access sensitive information or perform certain transactions. @@ -155,11 +157,11 @@ Configure the app to send the appropriate authentication request to the API, dep client_id -Set to the Client ID of your application (find it at Application Settings). +Set to the Client ID of your application (find it at Application Settings). redirect_uri -Set to a URL in your application that Auth0 should redirect back to after authentication (find it at Application Settings). +Set to a URL in your application that Auth0 should redirect back to after authentication (find it at Application Settings). nonce diff --git a/main/docs/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx b/main/docs/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx index 3bb1aec6c..19a331998 100644 --- a/main/docs/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx +++ b/main/docs/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx @@ -10,6 +10,8 @@ title: Get Management API Access Tokens for Production to the Management API. 'twitter:title': Get Management API Access Tokens for Production --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx"; import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx"; @@ -222,7 +224,7 @@ dataTask.resume() ``` -Remember to update `` `{yourClientSecret}` `` with the client secret in the [Settings tab of your Application](https://manage.auth0.com/#/applications/{yourClientId}/settings). +Remember to update `` `{yourClientSecret}` `` with the client secret in the Settings tab of your Application. The request parameters are: @@ -239,11 +241,11 @@ The request parameters are: client_id -This is the value of the Client ID field of the Machine-to-Machine Application you created. You can find it on the Settings tab of your Application. +This is the value of the Client ID field of the Machine-to-Machine Application you created. You can find it on the Settings tab of your Application. client_secret -This is the value of the Client Secret field of the Machine-to-Machine Application you created. You can find it at the Settings tab of your Application. +This is the value of the Client Secret field of the Machine-to-Machine Application you created. You can find it at the Settings tab of your Application. audience diff --git a/main/docs/troubleshoot/product-lifecycle/past-migrations/migrate-to-nodejs-12.mdx b/main/docs/troubleshoot/product-lifecycle/past-migrations/migrate-to-nodejs-12.mdx index 4c5c982b5..2c40a41f1 100644 --- a/main/docs/troubleshoot/product-lifecycle/past-migrations/migrate-to-nodejs-12.mdx +++ b/main/docs/troubleshoot/product-lifecycle/past-migrations/migrate-to-nodejs-12.mdx @@ -10,6 +10,8 @@ title: Migrate from Node.js 8 to Node.js 12 v12 migration and provides recommendations for migration. 'twitter:title': Migrate from Node.js 8 to Node.js 12 --- +import {AuthLink} from "/snippets/AuthLink.jsx"; + As of December 31, 2019, [Node.js v8 went out of long-term support (LTS)](https://github.com/nodejs/Release#release-schedule), which means that the Node.js development team no longer back-ports critical security fixes to this version. This could potentially expose your extensibility code to security vulnerabilities. Therefore, Auth0 migrated from Node 8 to Node 12. ## Features affected @@ -68,7 +70,7 @@ when you upgrade to Node 12, the URL will be: `https://{yourTenant}.us12.webtask.io/dummy-extension-url` -1. Go to [Dashboard > Applications > Applications > Settings](https://manage.auth0.com/#/applications/{yourClientId}/settings), and add the URL to the fields **Allowed Callback URLs** and **Allowed Logout URLs**. +1. Go to Dashboard > Applications > Applications > Settings, and add the URL to the fields **Allowed Callback URLs** and **Allowed Logout URLs**. 2. The execution URLs will also change for custom webtasks in your Auth0 container. You must update any external applications that call those webtasks. ### Republish Authorization Extension rule From 30bd062fc8e0726d9c2bea5643ba2c40b3fbc348 Mon Sep 17 00:00:00 2001 From: gabrielraeder Date: Thu, 13 Nov 2025 15:30:20 -0300 Subject: [PATCH 3/3] updates authlink component --- main/run_all_instances.sh | 52 ++++++++++++++++++++++++++++++++++ main/snippets/AuthLink.jsx | 58 +++++++++++++++++++++++++++++--------- 2 files changed, 97 insertions(+), 13 deletions(-) create mode 100755 main/run_all_instances.sh diff --git a/main/run_all_instances.sh b/main/run_all_instances.sh new file mode 100755 index 000000000..7735b2687 --- /dev/null +++ b/main/run_all_instances.sh @@ -0,0 +1,52 @@ +#!/bin/bash + +# Script to run all 10 instances of check_docs_errors.py in parallel +# Usage: ./run_all_instances.sh +# To stop all instances: pkill -f "check_docs_errors.py" + +SCRIPT_PATH="/home/raeder/mintlify/auth0docs-v2/main/check_docs_errors.py" +TOTAL_INSTANCES=10 +PID_FILE=".check_docs_pids" + +# Function to clean up on exit +cleanup() { + echo "" + echo "Stopping all instances..." + pkill -f "check_docs_errors.py" + rm -f "$PID_FILE" + exit 1 +} + +# Trap Ctrl+C to stop all instances +trap cleanup SIGINT + +echo "Starting all $TOTAL_INSTANCES instances of check_docs_errors.py..." +echo "To stop all instances, press Ctrl+C or run: pkill -f 'check_docs_errors.py'" +echo "" + +# Start all instances in parallel +for i in $(seq 1 $TOTAL_INSTANCES); do + echo "Starting instance $i/$TOTAL_INSTANCES..." + python "$SCRIPT_PATH" $i $TOTAL_INSTANCES & + echo $! >> "$PID_FILE" +done + +echo "" +echo "All instances started. Waiting for completion..." +wait + +rm -f "$PID_FILE" +echo "" +echo "All instances completed!" +echo "Reports saved as report_1.json, report_2.json, ..., report_10.json" + +# Show instance summaries +echo "" +echo "Instance summaries:" +for i in $(seq 1 $TOTAL_INSTANCES); do + if [ -f "report_$i.json" ]; then + total=$(grep -o '"total_pages_checked": [0-9]*' report_$i.json | grep -o '[0-9]*') + errors=$(grep -o '"total_errors": [0-9]*' report_$i.json | grep -o '[0-9]*') + echo " Instance $i: $total pages checked, $errors errors found" + fi +done diff --git a/main/snippets/AuthLink.jsx b/main/snippets/AuthLink.jsx index eb6bfc6c4..7890d2947 100644 --- a/main/snippets/AuthLink.jsx +++ b/main/snippets/AuthLink.jsx @@ -2,27 +2,59 @@ export const AuthLink = ({ href, target = "_blank", rel = "noopener noreferrer", const [processedHref, setProcessedHref] = useState(null); useEffect(() => { + if (typeof window === "undefined") return; + let unsubscribe = null; - function init() { - unsubscribe = window.autorun(() => { - let processedHref = href; - for (const [key, value] of window.rootStore.variableStore.values.entries()) { - processedHref = processedHref.replace(new RegExp(key, "g"), value); - } + const escapeRegExp = (s) => s.replace(/[.*+?^${}()|[\]\\]/g, "\\$&"); + + const compute = () => { + try { + let next = href; - // Only update state if the processed href has changed - // This helps in rendering anchor tag only when we have a valid href - if (processedHref !== href) { - setProcessedHref(processedHref); + // Support Map, { values: Map }, or plain object + const vs = window.rootStore?.variableStore; + const entries = + (vs?.values?.entries && Array.from(vs.values.entries())) || + (vs?.entries && Array.from(vs.entries())) || + (vs && typeof vs === "object" ? Object.entries(vs) : []); + + for (const [rawKey, rawVal] of entries) { + const key = String(rawKey ?? ""); + if (!key) continue; + const val = String(rawVal ?? ""); + next = next.replace(new RegExp(escapeRegExp(key), "g"), val); } - }); - } + if (next !== href) setProcessedHref(next); + } catch { + // swallow errors so inline usage doesn't crash the MDX tree + } + }; + + const init = () => { + // re-check at call time (event may fire early) + if (!window.rootStore) { + compute(); // compute once anyway; keeps behavior if nothing changes + return; + } + + const run = + typeof window.autorun === "function" + ? window.autorun + : (fn) => { + fn(); + return () => {}; + }; // no-op reactive fallback + + unsubscribe = run(compute); + }; + + // If store already there, init now; else wait once for readiness if (window.rootStore) { init(); } else { - window.addEventListener("adu:storeReady", init); + window.addEventListener("adu:storeReady", init, { once: true }); } return () => {