/p/ad/jUG0dN0R`.
Une fois cette modification enregistrée, vous devez redémarrer le service AD/LDAP Connector pour qu’elle prenne effet.
diff --git a/main/docs/fr-ca/customize/events.mdx b/main/docs/fr-ca/customize/events.mdx
index 46893c3f43..39ba62432d 100644
--- a/main/docs/fr-ca/customize/events.mdx
+++ b/main/docs/fr-ca/customize/events.mdx
@@ -47,11 +47,11 @@ To get started with Events, review the following:
| How to create an Event Stream with AWS EventBridge or webhooks. |
-| Event Testing, Observability, and Failure Recovery |
+Event Testing, Observability, and Failure Recovery |
How to test and manage your active event streams. |
-| Events Best Practices |
+Events Best Practices |
Best practices for working with events. |
diff --git a/main/docs/fr-ca/customize/extensions.mdx b/main/docs/fr-ca/customize/extensions.mdx
index 0a4e58fb24..4c8f03c4ce 100644
--- a/main/docs/fr-ca/customize/extensions.mdx
+++ b/main/docs/fr-ca/customize/extensions.mdx
@@ -51,7 +51,7 @@ Pour mettre en place et gérer des extensions sur votre Auth0 Dashboard, vous de
Comment utiliser le débogueur d’Authentication API pour tester divers points de terminaison. |
-| Connecteur AD/LDAP |
+Connecteur AD/LDAP |
Comment utiliser l’extension du connecteur AD/LDAP. |
diff --git a/main/docs/fr-ca/customize/extensions/delegated-administration-extension/install-delegated-admin-extension.mdx b/main/docs/fr-ca/customize/extensions/delegated-administration-extension/install-delegated-admin-extension.mdx
index 5107d96cbd..725623092f 100644
--- a/main/docs/fr-ca/customize/extensions/delegated-administration-extension/install-delegated-admin-extension.mdx
+++ b/main/docs/fr-ca/customize/extensions/delegated-administration-extension/install-delegated-admin-extension.mdx
@@ -14,7 +14,7 @@ Principal produit d’Auth0 pour configurer vos services." cta="Voir le glossair
## Conditions préalables
-[Créez l’application Dashboard de l’administration déléguée](/docs/fr-ca/dashboard/guides/extensions/delegated-admin-create-app) dans Auth0.
+[Créez l’application Dashboard de l’administration déléguée](/docs/fr-ca/customize/extensions/delegated-administration-extension/create-delegated-admin-applications) dans Auth0.
## Installer l’extension
diff --git a/main/docs/fr-ca/customize/extensions/single-sign-on-dashboard-extension/add-applications-to-the-sso-dashboard.mdx b/main/docs/fr-ca/customize/extensions/single-sign-on-dashboard-extension/add-applications-to-the-sso-dashboard.mdx
index dac6e6200c..1bdab27cbe 100644
--- a/main/docs/fr-ca/customize/extensions/single-sign-on-dashboard-extension/add-applications-to-the-sso-dashboard.mdx
+++ b/main/docs/fr-ca/customize/extensions/single-sign-on-dashboard-extension/add-applications-to-the-sso-dashboard.mdx
@@ -14,8 +14,8 @@ Service qui, après qu’un utilisateur se soit connecté à une application, le
## Prérequis
-* [Créez l’application SSO Dashboard](/docs/fr-ca/dashboard/guides/extensions/sso-dashboard-create-app).
-* [Installez l’extension SSO Dashboard](/docs/fr-ca/dashboard/guides/extensions/sso-dashboard-install-extension).
+* [Créez l’application SSO Dashboard](/docs/fr-ca/customize/extensions/single-sign-on-dashboard-extension/create-sso-dashboard-application).
+* [Installez l’extension SSO Dashboard](/docs/fr-ca/customize/extensions/single-sign-on-dashboard-extension/install-sso-dashboard-extension).
## Ajouter les applications
diff --git a/main/docs/fr-ca/customize/hooks.mdx b/main/docs/fr-ca/customize/hooks.mdx
index 0a22c1dfea..c037fd0043 100644
--- a/main/docs/fr-ca/customize/hooks.mdx
+++ b/main/docs/fr-ca/customize/hooks.mdx
@@ -37,7 +37,7 @@ Si vous êtes derrière un pare-feu, pour que cette fonctionnalité fonctionne c
Les hooks sont des fonctions sécurisées et autonomes qui vous permettent de personnaliser le comportement d’Auth0 lorsqu’elles sont exécutées pour certains points d’extensibilité de la plateforme Auth0. Auth0 invoque des hooks au moment de l’exécution pour exécuter votre code Node.js personnalisé.
-La possibilité d’utiliser des hooks avec des connexions varie en fonction du point d’extensibilité. Les hooks qui peuvent être utilisés avec des connexions ne fonctionnent qu’avec les connexions de bases de données et les connexions sans mot de passe et sont soumis à la [Politique de limites anti-attaques](/docs/fr-ca/troubleshoot/customer-support/operational-policies/rate-limit-policy) Auth0. Pour en savoir plus, lisez [Connexions de base de données](/docs/fr-ca/connections/database) et [Connexions sans mot de passe](/docs/fr-ca/connections/passwordless).
+La possibilité d’utiliser des hooks avec des connexions varie en fonction du point d’extensibilité. Les hooks qui peuvent être utilisés avec des connexions ne fonctionnent qu’avec les connexions de bases de données et les connexions sans mot de passe et sont soumis à la [Politique de limites anti-attaques](/docs/fr-ca/troubleshoot/customer-support/operational-policies/rate-limit-policy) Auth0. Pour en savoir plus, lisez [Connexions de base de données](/docs/fr-ca/authenticate/database-connections) et [Connexions sans mot de passe](/docs/fr-ca/authenticate/passwordless).
@@ -47,27 +47,27 @@ La possibilité d’utiliser des hooks avec des connexions varie en fonction du
-| Créer des points d’ancrage |
+Créer des points d’ancrage |
Comment créer des points d’ancrage à l’aide du Dashboard ou de Management API. |
-| Mettre à jour les points d’ancrage |
+Mettre à jour les points d’ancrage |
Comment mettre à jour les points d’ancrage à l’aide du Dashboard ou de Management API. |
-| Supprimer des points d’ancrage |
+Supprimer des points d’ancrage |
Comment supprimer des points d’ancrage à l’aide du Dashboard ou de Management API. |
-| Activer/Désactiver des points d’ancrage |
+Activer/Désactiver des points d’ancrage |
Comment activer et désactiver des points d’ancrage à l’aide du Dashboard et de Management API. |
-| Afficher les points d’ancrage |
+Afficher les points d’ancrage |
Comment visualiser les points d’ancrage à l’aide du Dashboard et de Management API. |
-| Afficher les journaux pour les points d’ancrage |
+Afficher les journaux pour les points d’ancrage |
Comment visualiser les événements de journaux en temps réel pour des points d’ancrage configurés spécifiques. |
@@ -75,7 +75,7 @@ La possibilité d’utiliser des hooks avec des connexions varie en fonction du
| À propos des points d’extensibilité Auth0 où les points d’ancrage peuvent être exécutés. |
-| Secrets des points d’ancrage |
+Secrets des points d’ancrage |
À propos de la façon dont les points d’ancrage stockent les secrets et comment les gérer. |
diff --git a/main/docs/fr-ca/customize/integrations.mdx b/main/docs/fr-ca/customize/integrations.mdx
index 3f23b444a1..626e877690 100644
--- a/main/docs/fr-ca/customize/integrations.mdx
+++ b/main/docs/fr-ca/customize/integrations.mdx
@@ -27,7 +27,7 @@ En installant une intégration Marketplace (Place de marché) tierce avec l’Au
-| Amazon Web Services |
+Amazon Web Services |
Comment effectuer l’intégration avec les produits et services Amazon tels que CloudFront, CloudWatch, EventBridge et bien d’autres. |
@@ -35,7 +35,7 @@ En installant une intégration Marketplace (Place de marché) tierce avec l’Au
| Comment sécuriser les points de terminaison de la passerelle AWS à l’aide d’autorisations personnalisées qui acceptent les jetons d’accès émis par Auth0. |
-| Intégration avec Azure API Management |
+Intégration avec Azure API Management |
Comment authentifier les utilisateurs qui tentent d’accéder aux API gérées par Azure API Management. |
@@ -43,7 +43,7 @@ En installant une intégration Marketplace (Place de marché) tierce avec l’Au
| Comment sécuriser les points de terminaison de Google Cloud avec Auth0. |
-| Intégrations de l’authentification unique |
+Intégrations de l’authentification unique |
Comment authentifier les applications tierces à authentification unique avec Auth0. |
@@ -51,7 +51,7 @@ En installant une intégration Marketplace (Place de marché) tierce avec l’Au
| Comment fournir des données utilisateur à vos outils marketing afin de personnaliser le marketing et d’augmenter l’engagement des utilisateurs. |
-| Partenaires Marketplace |
+Partenaires Marketplace |
Comment se connecter avec les fournisseurs de services et les développeurs qui mettent en œuvre les intégrations Auth0. |
diff --git a/main/docs/fr-ca/customize/integrations/authenticate-devices-using-mqtt.mdx b/main/docs/fr-ca/customize/integrations/authenticate-devices-using-mqtt.mdx
index ddee5d303c..f9ff39425c 100644
--- a/main/docs/fr-ca/customize/integrations/authenticate-devices-using-mqtt.mdx
+++ b/main/docs/fr-ca/customize/integrations/authenticate-devices-using-mqtt.mdx
@@ -246,7 +246,7 @@ client.on('message', function(topic, message) {
Cela montre à quel point il est facile d’utiliser Auth0 dans différents scénarios. Le magasin d’utilisateurs d’Auth0 est utilisé pour gérer les appareils. Bien entendu, des règles d’autorisation beaucoup plus sophistiquées pourraient être élaborées sur la base d’autres conditions : heure, lieu, device_id, etc. Toutes ces règles seraient très simples à mettre en œuvre, soit au moyen d’attributs de profil supplémentaires, soit au moyen de règles. Cela montre également comment le profil Auth0 flexible peut être étendu pour prendre en charge des artefacts arbitraires (tels que les `topics` dans l’exemple).
-Pour en savoir plus sur les règles, consultez [Règles d'Auth0](/docs/fr-ca/rules).
+Pour en savoir plus sur les règles, consultez [Règles d'Auth0](/docs/fr-ca/customize/actions).
Il n’est jamais bon d’envoyer des identifiants (`username`/`password`) sur des réseaux non sécurisés. Il existe d’autres implémentations qui fournissent une sécurité au niveau du transport qui empêcherait le contenu des messages d’être révélé. **mosca** prend en charge TLS par exemple. Il est probable qu’un déploiement en production privilégie cette solution, à moins que tout le trafic se fasse dans un réseau fermé.
diff --git a/main/docs/fr-ca/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-2.mdx b/main/docs/fr-ca/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-2.mdx
index 844ad0e888..b2f0f29786 100644
--- a/main/docs/fr-ca/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-2.mdx
+++ b/main/docs/fr-ca/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-2.mdx
@@ -41,14 +41,14 @@ La Passerelle API AWS offre différentes méthodes pour sécuriser vos API :
1. Les clés API;
2. IAM;
-3. [Amazon Cognito](/docs/fr-ca/integrations/aws-api-gateway/secure-api-with-cognito).
+3. [Amazon Cognito](/docs/fr-ca/customize/integrations/aws/aws-api-gateway-custom-authorizers).
L’utilisation de clés API est généralement appropriée pour une interaction entre services, comme illustré ci-dessous. Cependant, cette approche présente plusieurs inconvénients :
* L’attribution d’un secret de longue durée sur l’application est risquée (cette dernière est plus facile à compromettre);
* La création d’un cadre d’applications pour émettre et gérer des clés API nécessite une mise en œuvre sécurisée parfois complexe.
-Dans cette section du tutoriel, nous utiliserons les rôles et les politiques IAM pour sécuriser votre API dans Passerelle API, mais vous pouvez également avoir recours aux groupes d’utilisateurs dans Amazon Cognito. Pour obtenir des instructions détaillées sur la sécurisation de votre API AWS, lisez la section [Secure AWS API Gateway Using Cognito](/docs/fr-ca/integrations/aws-api-gateway/secure-api-with-cognito) (Sécuriser la Passerelle API AWS à l’aide de Cognito). Pour en savoir plus sur l’utilisation des rôles et des règles IAM, lisez l’article d’Amazon intitulé [Control access to an API with IAM permissions](http://docs.aws.amazon.com/apigateway/latest/developerguide/permissions.html) (Contrôle de l’accès à une API avec des autorisations IAM). Pour de plus amples informations sur les groupes d’utilisateurs dans Cognito, visitez la page [Amazon Cognito user pool](http://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html) (Groupes d’utilisateurs Amazon Cognito).
+Dans cette section du tutoriel, nous utiliserons les rôles et les politiques IAM pour sécuriser votre API dans Passerelle API, mais vous pouvez également avoir recours aux groupes d’utilisateurs dans Amazon Cognito. Pour obtenir des instructions détaillées sur la sécurisation de votre API AWS, lisez la section [Secure AWS API Gateway Using Cognito](/docs/fr-ca/customize/integrations/aws/aws-api-gateway-custom-authorizers) (Sécuriser la Passerelle API AWS à l’aide de Cognito). Pour en savoir plus sur l’utilisation des rôles et des règles IAM, lisez l’article d’Amazon intitulé [Control access to an API with IAM permissions](http://docs.aws.amazon.com/apigateway/latest/developerguide/permissions.html) (Contrôle de l’accès à une API avec des autorisations IAM). Pour de plus amples informations sur les groupes d’utilisateurs dans Cognito, visitez la page [Amazon Cognito user pool](http://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html) (Groupes d’utilisateurs Amazon Cognito).
### 1. Configuration d’IAM et d’Auth0 pour intégrer SAML avec la Passerelle API
diff --git a/main/docs/fr-ca/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-5.mdx b/main/docs/fr-ca/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-5.mdx
index 522c3a2769..a42ecda3ea 100644
--- a/main/docs/fr-ca/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-5.mdx
+++ b/main/docs/fr-ca/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-5.mdx
@@ -42,7 +42,7 @@ Il existe plusieurs façons d’ajouter les informations d’un utilisateur au J
#### Règles d’utilisation
-Une façon d’ajouter l’adresse courriel d’un utilisateur au JWT est d’utiliser une [règle](/docs/fr-ca/rules). Il s’agit d’une bonne approche si vous voulez vous assurer que cette valeur est toujours disponible dans le JWT pour un utilisateur qui s’authentifie.
+Une façon d’ajouter l’adresse courriel d’un utilisateur au JWT est d’utiliser une [règle](/docs/fr-ca/customize/actions). Il s’agit d’une bonne approche si vous voulez vous assurer que cette valeur est toujours disponible dans le JWT pour un utilisateur qui s’authentifie.
Dans `login.js`, vous pouvez voir cette permission spécifiée dans les paramètres passés à `auth.signin` :
diff --git a/main/docs/fr-ca/customize/integrations/cms.mdx b/main/docs/fr-ca/customize/integrations/cms.mdx
index 489a5c2b78..f4d45a2310 100644
--- a/main/docs/fr-ca/customize/integrations/cms.mdx
+++ b/main/docs/fr-ca/customize/integrations/cms.mdx
@@ -17,7 +17,7 @@ Les fonctions de connexion sont mises en œuvre au moyen d’un nouveau widget d
* L’authentification unique (SSO) avec les répertoires d’entreprises (LDAP, AD, Google Workspace, Office365 et fournisseur SAML)
* Partage d’utilisateur/mot de passe entre plusieurs comptes WordPress pour SSO
-* SSO avec plus de 30 [Fournisseurs sociaux](/docs/fr-ca/identityproviders)
+* SSO avec plus de 30 [Fournisseurs sociaux](/docs/fr-ca/authenticate/identity-providers)
* Tableau de bord de gestion des utilisateurs
* Authentification à deux facteurs facultative
* SSO entre WordPress et d’autres applications
diff --git a/main/docs/fr-ca/customize/integrations/cms/wordpress-plugin.mdx b/main/docs/fr-ca/customize/integrations/cms/wordpress-plugin.mdx
index 96aa414458..85a93bd1d6 100644
--- a/main/docs/fr-ca/customize/integrations/cms/wordpress-plugin.mdx
+++ b/main/docs/fr-ca/customize/integrations/cms/wordpress-plugin.mdx
@@ -16,7 +16,7 @@ Les fonctions de connexion sont mises en œuvre au moyen d’un nouveau formulai
* La SSO avec les répertoires d’entreprises (LDAP, AD, Google Workspace, Office365 et fournisseur SAML)
-* SSO avec plus de 30 [Fournisseurs sociaux](/docs/fr-ca/identityproviders)
+* SSO avec plus de 30 [Fournisseurs sociaux](/docs/fr-ca/authenticate/identity-providers)
* La SSO entre les installations WordPress et d’autres applications
* Dashboard de gestion des utilisateurs
* Authentification multifacteur facultative
diff --git a/main/docs/fr-ca/customize/integrations/cms/wordpress-plugin/install-login-by-auth0.mdx b/main/docs/fr-ca/customize/integrations/cms/wordpress-plugin/install-login-by-auth0.mdx
index 2245fd15cc..cfe5e9790f 100644
--- a/main/docs/fr-ca/customize/integrations/cms/wordpress-plugin/install-login-by-auth0.mdx
+++ b/main/docs/fr-ca/customize/integrations/cms/wordpress-plugin/install-login-by-auth0.mdx
@@ -72,7 +72,7 @@ Saisissez le domaine du locataire et le jeton API ci-dessus. Ce jeton n’est ut
Si la première partie de la configuration se termine avec succès, l’écran « Configurez vos connexions sociales » s’affiche. Cliquez sur **Suivant** pour poursuivre le processus d’installation en migrant votre compte administrateur.
-Cette étape connecte votre utilisateur WordPress avec un utilisateur Auth0 qui vous autorise à vous connecter. Vous pouvez choisir le même mot de passe que votre compte administrateur ou un mot de passe différent, mais assurez-vous qu’il soit conforme aux politiques de force de mot de passe pour la base de données Connexion utilisée. Pour en savoir plus, lisez [Force du mot de passe dans les connexions de base de données Auth0 : Politiques en matière de mots de passe](/docs/fr-ca/connections/database/password-strength#password-policies).
+Cette étape connecte votre utilisateur WordPress avec un utilisateur Auth0 qui vous autorise à vous connecter. Vous pouvez choisir le même mot de passe que votre compte administrateur ou un mot de passe différent, mais assurez-vous qu’il soit conforme aux politiques de force de mot de passe pour la base de données Connexion utilisée. Pour en savoir plus, lisez [Force du mot de passe dans les connexions de base de données Auth0 : Politiques en matière de mots de passe](/docs/fr-ca/authenticate/database-connections/password-strength#password-policies).
L’assistant d’installation doit s’exécuter jusqu’au bout pour que votre site soit correctement configuré. Si l’assistant échoue pour une raison quelconque avant l’écran « installation réussie », vérifiez le journal des erreurs du plugiciel à **wp-admin > Auth0 > Journal des erreurs** et les étapes ci-dessous pour déterminer le problème.
diff --git a/main/docs/fr-ca/customize/integrations/migrate-office365-connections-to-windows-azure-ad.mdx b/main/docs/fr-ca/customize/integrations/migrate-office365-connections-to-windows-azure-ad.mdx
index 56bd9c99ad..8660bb04ce 100644
--- a/main/docs/fr-ca/customize/integrations/migrate-office365-connections-to-windows-azure-ad.mdx
+++ b/main/docs/fr-ca/customize/integrations/migrate-office365-connections-to-windows-azure-ad.mdx
@@ -16,6 +16,6 @@ Depuis le commencement, nous nous chargeons de l’authentification des utilisat
## Comment migrer vers Azure
1. Créer un abonnement Windows Azure AD (gratuit)
-2. Créez un répertoire (qui sera associé à votre compte Office365) et une application. Pour en apprendre davantage, lisez [Connexion de votre application à Microsoft Entra ID](/docs/fr-ca/waad-clientid).
+2. Créez un répertoire (qui sera associé à votre compte Office365) et une application. Pour en apprendre davantage, lisez [Connexion de votre application à Microsoft Entra ID](/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers/azure-active-directory/v2).
Si vous utilisiez le `user_id` dans votre application, remarquez qu’il passera de `office365|....some-guid....` à `waad|...email....`.
\ No newline at end of file
diff --git a/main/docs/fr-ca/customize/integrations/sharepoint-2010-2013.mdx b/main/docs/fr-ca/customize/integrations/sharepoint-2010-2013.mdx
index 212ba0ca84..2231163ccc 100644
--- a/main/docs/fr-ca/customize/integrations/sharepoint-2010-2013.mdx
+++ b/main/docs/fr-ca/customize/integrations/sharepoint-2010-2013.mdx
@@ -10,7 +10,7 @@ permalink: "sharepoint-2010-2013"
---
Auth0 peut aider à simplifier radicalement le processus d’authentification pour SharePoint. Dans ce didacticiel, vous apprendrez à ajouter l’authentification unique (SSO) à Sharepoint à l’aide d’Auth0. Vos utilisateurs pourront se connecter en utilisant n’importe lequel de nos [fournisseurs d’identité sociale](/docs/fr-ca/connections/identity-providers-social) (Facebook, X, Github, etc.), [fournisseurs d’entreprise](/docs/fr-ca/connections/identity-providers-enterprise) (LDAP, Entra, ADFS, etc.) ou avec un nom d’utilisateur et un mot de passe.
+Service qui, après qu’un utilisateur se soit connecté à une application, le connecte automatiquement à d’autres applications." cta="Voir le glossaire">SSO) à Sharepoint à l’aide d’Auth0. Vos utilisateurs pourront se connecter en utilisant n’importe lequel de nos [fournisseurs d’identité sociale](/docs/fr-ca/authenticate/identity-providers/social-identity-providers) (Facebook, X, Github, etc.), [fournisseurs d’entreprise](/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers) (LDAP, Entra, ADFS, etc.) ou avec un nom d’utilisateur et un mot de passe.
diff --git a/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/id-first-login.mdx b/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/id-first-login.mdx
index 2d2670bbaf..c740ef58bd 100644
--- a/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/id-first-login.mdx
+++ b/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/id-first-login.mdx
@@ -573,7 +573,7 @@ Pour en savoir plus sur le déploiement d’ACUL dans votre locataire, lisez [Co
| Notions de base pour la mise en route des personnalisations avancées |
-| Personnalisations avancées pour la connexion universelle : Écrans |
+Personnalisations avancées pour la connexion universelle : Écrans |
Une liste de tous les écrans proposés pour les personnalisations avancées. |
diff --git a/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/id-first-signup.mdx b/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/id-first-signup.mdx
index 9903e1dea0..ec83b12f8d 100644
--- a/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/id-first-signup.mdx
+++ b/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/id-first-signup.mdx
@@ -574,7 +574,7 @@ Pour en savoir plus sur le déploiement d’ACUL dans votre locataire, lisez [Co
Notions de base pour la mise en route des personnalisations avancées |
-| Personnalisations avancées pour la connexion universelle : Écrans |
+Personnalisations avancées pour la connexion universelle : Écrans |
Une liste de tous les écrans proposés pour les personnalisations avancées. |
diff --git a/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/login-password.mdx b/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/login-password.mdx
index bd6cc642e3..131b37be52 100644
--- a/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/login-password.mdx
+++ b/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/login-password.mdx
@@ -401,7 +401,7 @@ Pour en savoir plus sur le déploiement d’ACUL dans votre locataire, lisez [Co
Notions de base pour la mise en route des personnalisations avancées |
-| Personnalisations avancées pour la connexion universelle : Écrans |
+Personnalisations avancées pour la connexion universelle : Écrans |
Une liste de tous les écrans proposés pour les personnalisations avancées. |
diff --git a/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/signup-password.mdx b/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/signup-password.mdx
index ad0cb25e23..d8fb331538 100644
--- a/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/signup-password.mdx
+++ b/main/docs/fr-ca/customize/login-pages/advanced-customizations/build-user-flows/signup-password.mdx
@@ -400,7 +400,7 @@ Pour en savoir plus sur le déploiement d’ACUL dans votre locataire, lisez [Co
Notions de base pour la mise en route des personnalisations avancées |
-| Personnalisations avancées pour la connexion universelle : Écrans |
+Personnalisations avancées pour la connexion universelle : Écrans |
Une liste de tous les écrans proposés pour les personnalisations avancées. |
diff --git a/main/docs/fr-ca/customize/login-pages/universal-login/customize-signup-and-login-prompts.mdx b/main/docs/fr-ca/customize/login-pages/universal-login/customize-signup-and-login-prompts.mdx
index d96cb21304..12439993a6 100644
--- a/main/docs/fr-ca/customize/login-pages/universal-login/customize-signup-and-login-prompts.mdx
+++ b/main/docs/fr-ca/customize/login-pages/universal-login/customize-signup-and-login-prompts.mdx
@@ -13,7 +13,7 @@ permalink: "customize-signup-and-login-prompts"
1. Assurez-vous qu’un [**domaine personnalisé**](/docs/fr-ca/customize/custom-domains) est configuré pour votre locataire.
2. Confirmez que vous utilisez la [**connexion universelle**](/docs/fr-ca/authenticate/login/auth0-universal-login/universal-login-vs-classic-login/universal-experience) pour toutes les invites d’inscription et de connexion et assurez-vous que **Personnaliser la page de connexion** est désactivé pour les invites de connexion.
-3. Vérifiez que vous avez configuré un [Modèle de page personnalisé](/docs/fr-ca/customize/universal-login-pages/universal-login-page-templates#custom-sign-up-prompts).
+3. Vérifiez que vous avez configuré un [Modèle de page personnalisé](/docs/fr-ca/customize/login-pages/universal-login/customize-templates#custom-sign-up-prompts).
diff --git a/main/docs/fr-ca/customize/login-pages/universal-login/customize-signup-and-login-prompts/use-dynamic-variables-to-internationalize-custom-form-elements.mdx b/main/docs/fr-ca/customize/login-pages/universal-login/customize-signup-and-login-prompts/use-dynamic-variables-to-internationalize-custom-form-elements.mdx
index f4eccde0db..1db0b8d292 100644
--- a/main/docs/fr-ca/customize/login-pages/universal-login/customize-signup-and-login-prompts/use-dynamic-variables-to-internationalize-custom-form-elements.mdx
+++ b/main/docs/fr-ca/customize/login-pages/universal-login/customize-signup-and-login-prompts/use-dynamic-variables-to-internationalize-custom-form-elements.mdx
@@ -11,7 +11,7 @@ permalink: "use-dynamic-variables-to-internationalize-custom-form-elements"
Vous pouvez afficher les personnalisations de [Sign-Up Prompt Customizations (Personnalisations de l’invite d’inscription)](/docs/fr-ca/customize/login-pages/universal-login/customize-signup-and-login-prompts) différemment selon les données contextuelles. La variable `locale` est utilisée pour afficher conditionnellement les champs du formulaire et définir le comportement de validation.
-Le cas d’utilisation suivant fonctionne avec la variable `locale` pour afficher un message de conditions d’utilisation et une case à cocher. Toute variable exposée à [Page Templates (Modèles de pages)](/docs/fr-ca/customize/universal-login-pages/universal-login-page-templates#available-variables) peut être substituée.
+Le cas d’utilisation suivant fonctionne avec la variable `locale` pour afficher un message de conditions d’utilisation et une case à cocher. Toute variable exposée à [Page Templates (Modèles de pages)](/docs/fr-ca/customize/login-pages/universal-login/customize-templates#available-variables) peut être substituée.
### Prérequis
diff --git a/main/docs/fr-ca/customize/rules.mdx b/main/docs/fr-ca/customize/rules.mdx
index c2126be87b..9877f2e509 100644
--- a/main/docs/fr-ca/customize/rules.mdx
+++ b/main/docs/fr-ca/customize/rules.mdx
@@ -40,39 +40,39 @@ Un nouveau pipeline dans lequel les règles s’exécutent est créé pour chaqu
-| Cas d’utilisation des règles |
+Cas d’utilisation des règles |
Différents cas d’utilisation des règles. |
-| Création de règles |
+Création de règles |
Comment créer des règles à l’aide d’Auth0 Dashboard ou de Management API. |
-| Configurations de règles de stockage |
+Configurations de règles de stockage |
Comment utiliser l’objet de configuration globale dans les règles de stockage des valeurs couramment utilisées. |
-| Mettre en cache les ressources volumineuses dans les règles |
+Mettre en cache les ressources volumineuses dans les règles |
Comment utiliser l’objet `global` pour réutiliser les ressources qui y sont stockées au lieu de les créer à chaque fois que vous exécutez une règle. |
-| Règles de débogage |
+Règles de débogage |
Comment déboguer les règles. |
-| Utiliser Management API à partir des règles |
+Utiliser Management API à partir des règles |
Comment accéder aux points de terminaison de Management API Auth0 à partir des règles. |
-| Rediriger les utilisateurs à partir des règles |
+Rediriger les utilisateurs à partir des règles |
Comment utiliser des règles pour rediriger les utilisateurs avant la fin d’une transaction d’authentification. |
-| Propriétés de l’objet utilisateur dans les règles |
+Propriétés de l’objet utilisateur dans les règles |
À propos de l’objet `user` et de la façon dont il stocke les informations sur les utilisateurs connectés renvoyées par le fournisseur d’identité. |
-| Propriétés de l’objet contexte dans les règles |
+Propriétés de l’objet contexte dans les règles |
À propos de l’objet `context` et de la façon dont il stocke les informations contextuelles sur les transactions d’authentification en cours. |
diff --git a/main/docs/fr-ca/customize/rules/context-object.mdx b/main/docs/fr-ca/customize/rules/context-object.mdx
index 29beefa313..6ca31a2a0f 100644
--- a/main/docs/fr-ca/customize/rules/context-object.mdx
+++ b/main/docs/fr-ca/customize/rules/context-object.mdx
@@ -83,7 +83,7 @@ Les propriétés suivantes sont disponibles pour l’objet `context` dans les r
Le protocole d’authentification. Valeurs possibles :
- `oidc-basic-profile` : le plus utilisé, connexion web
- `oidc-implicit-profile` : utilisé sur les appareils mobiles et applications monopages
-- `oauth2-device-code` : transaction utilisant le flux d’autorisation d’appareil
+- `oauth2-device-code` : transaction utilisant le flux d’autorisation d’appareil
- `oauth2-resource-owner` : connexion par nom d’utilisateur/mot de passe (typique pour les connexions à la base de données)
- `oauth2-resource-owner-jwt-bearer` : connexion utilisant un JWT porteur signé avec la clé privée de l’utilisateur
- `oauth2-password` : connexion utilisant l’échange de mot de passe
@@ -100,7 +100,7 @@ Les propriétés suivantes sont disponibles pour l’objet `context` dans les r
|
| `context.stats` |
-Un objet contenant des statistiques spécifiques sur l’utilisateur, comme `stats.loginsCount`. Notez que les variables de compteur renvoyées dans le cadre de l’objet `stats` n’augmentent pas pendant l’authentification silencieuse (comme lorsque `prompt=none`). Il existe également des scénarios dans lesquels les variables du compteur peuvent augmenter alors qu’une règle ou un ensemble de règles n’est pas exécuté, comme dans le cas d’une authentification cross-origin réussie suivie d’une demande de jeton qui échoue. |
+Un objet contenant des statistiques spécifiques sur l’utilisateur, comme `stats.loginsCount`. Notez que les variables de compteur renvoyées dans le cadre de l’objet `stats` n’augmentent pas pendant l’authentification silencieuse (comme lorsque `prompt=none`). Il existe également des scénarios dans lesquels les variables du compteur peuvent augmenter alors qu’une règle ou un ensemble de règles n’est pas exécuté, comme dans le cas d’une authentification cross-origin réussie suivie d’une demande de jeton qui échoue. |
| `context.sso` |
@@ -119,11 +119,11 @@ Les propriétés suivantes sont disponibles pour l’objet `context` dans les r
| `context.multifactor` |
-Objet représentant les paramètres multifacteurs utilisés pour la mise en œuvre de MFA contextuelle. |
+Objet représentant les paramètres multifacteurs utilisés pour la mise en œuvre de MFA contextuelle. |
| `context.redirect` |
-L’objet utilisé pour mettre en œuvre la redirection d’un utilisateur à partir d’une règle. |
+L’objet utilisé pour mettre en œuvre la redirection d’un utilisateur à partir d’une règle. |
| `context.sessionID` |
@@ -151,7 +151,7 @@ Les propriétés suivantes sont disponibles pour l’objet `context` dans les r
| `context.primaryUser` |
-L’identifiant unique du compte principal de l’utilisateur. Utilisé pour relier les comptes d’utilisateurs de différents fournisseurs d’identité. |
+L’identifiant unique du compte principal de l’utilisateur. Utilisé pour relier les comptes d’utilisateurs de différents fournisseurs d’identité. |
| `context.authentication` |
@@ -196,7 +196,7 @@ Les objets de méthode contiendront les propriétés suivantes :
| `context.authorization` |
Un objet contenant des informations relatives à la transaction d’autorisation avec les propriétés suivantes :
-- `roles` : un tableau de chaînes contenant les noms des rôles attribués à un utilisateur. Vous pouvez voir un exemple de cas d’utilisation utilisant la propriété `context.authorization.roles` pour ajouter des rôles aux jetons dans exemples de cas d’utilisation : Règles avec autorisation.
|
+`roles` : un tableau de chaînes contenant les noms des rôles attribués à un utilisateur. Vous pouvez voir un exemple de cas d’utilisation utilisant la propriété `context.authorization.roles` pour ajouter des rôles aux jetons dans exemples de cas d’utilisation : Règles avec autorisation.
| `context.organization` |
diff --git a/main/docs/fr-ca/customize/rules/debug-rules.mdx b/main/docs/fr-ca/customize/rules/debug-rules.mdx
index f261a63d64..5b9b28afc6 100644
--- a/main/docs/fr-ca/customize/rules/debug-rules.mdx
+++ b/main/docs/fr-ca/customize/rules/debug-rules.mdx
@@ -27,7 +27,7 @@ Nous exposons les adresses IPv6 dans nos points de terminaison publics (par exem
-Pour déboguer toute [règle Auth0](/docs/fr-ca/rules) que vous avez créée, vous pouvez utiliser `console.log` à partir de votre code de règle. Vous pouvez voir le résultat de `console.log` en utilisant **Sauvegarder et essayer**, en consultant les journaux existants avec [l’ extension des journaux des tâches Web en temps réel](#real-time-logs-extension), ou pour les clients hérités, en utilisant [l’interface de ligne de commande de déboguage de règle](#debug-rule-cli).
+Pour déboguer toute [règle Auth0](/docs/fr-ca/customize/actions) que vous avez créée, vous pouvez utiliser `console.log` à partir de votre code de règle. Vous pouvez voir le résultat de `console.log` en utilisant **Sauvegarder et essayer**, en consultant les journaux existants avec [l’ extension des journaux des tâches Web en temps réel](#real-time-logs-extension), ou pour les clients hérités, en utilisant [l’interface de ligne de commande de déboguage de règle](#debug-rule-cli).

@@ -41,7 +41,7 @@ La fonctionnalité **Essayer ce script de règles** fonctionne dans un contexte
## Extension de journaux en temps réel
-L’extension de journaux de tâches Web en temps réel affiche en temps réel tous les journaux de code personnalisé dans votre compte, y compris toutes les sorties et exceptions `console.log`. Pour en savoir plus, consultez [Journaux de tâches Web en temps réel](/docs/fr-ca/customize/extensions/realtime-webtask-logs).
+L’extension de journaux de tâches Web en temps réel affiche en temps réel tous les journaux de code personnalisé dans votre compte, y compris toutes les sorties et exceptions `console.log`. Pour en savoir plus, consultez [Journaux de tâches Web en temps réel](/docs/fr-ca/customize/extensions/real-time-webtask-logs).
## L'interface de ligne de commande de débogage de règle
diff --git a/main/docs/fr-ca/customize/rules/use-cases.mdx b/main/docs/fr-ca/customize/rules/use-cases.mdx
index 53987b3a9a..57a5bbc715 100644
--- a/main/docs/fr-ca/customize/rules/use-cases.mdx
+++ b/main/docs/fr-ca/customize/rules/use-cases.mdx
@@ -15,12 +15,12 @@ La liste suivante est une liste d’actions pour mettre en œuvre une variété
* [Autoriser l’accès uniquement les jours ouvrables pour une application spécifique](/docs/fr-ca/manage-users/access-control/sample-use-cases-actions-with-authorization#allow-access-only-on-weekdays-for-a-specific-application)
* [Autoriser l’accès uniquement aux utilisateurs qui se trouvent à l’intérieur du réseau de l’entreprise](/docs/fr-ca/manage-users/access-control/sample-use-cases-actions-with-authorization#allow-access-only-to-users-who-are-inside-the-corporate-network)
-* [Autoriser la connexion uniquement aux utilisateurs ayant des adresses courriel précises](/docs/fr-ca/customize/actions/flows-and-triggers/login-flow#access-control)
+* [Autoriser la connexion uniquement aux utilisateurs ayant des adresses courriel précises](/docs/fr-ca/customize/actions/explore-triggers/signup-and-login-triggers/login-trigger#access-control)
## Authorization API
* [Ajouter des rôles d’utilisateur aux jetons](/docs/fr-ca/manage-users/access-control/sample-use-cases-actions-with-authorization#add-user-roles-to-tokens)
-* [Ajouter l’adresse courriel d’un utilisateur au jeton d’accès](/docs/fr-ca/architecture-scenarios/mobile-api/api-implementation-nodejs#4-determine-the-user-identity)
+* [Ajouter l’adresse courriel d’un utilisateur au jeton d’accès](/docs/fr-ca/get-started/architecture-scenarios/mobile-api/api-implementation-nodejs#4-determine-the-user-identity)
* [Interdire l’accès à toute personne appelant une API](/docs/fr-ca/manage-users/access-control/sample-use-cases-actions-with-authorization#deny-access-to-anyone-calling-an-api)
* [Ajouter des demandes personnalisées à un jeton](/docs/fr-ca/get-started/apis/scopes/sample-use-cases-scopes-and-claims#add-custom-claims-to-a-token)
@@ -31,8 +31,8 @@ La liste suivante est une liste d’actions pour mettre en œuvre une variété
## Multifacteur
-* [Exiger l’authentification multifacteur (MFA) pour les utilisateurs qui sont à l’extérieur du réseau de l’entreprise](/docs/fr-ca/customize/actions/flows-and-triggers/login-flow#enforce-custom-mfa-policy)
-* [Envoyer un courriel de vérification](/docs/fr-ca/customize/actions/flows-and-triggers/post-change-password-flow#send-an-email-after-the-user-changes-their-password)
+* [Exiger l’authentification multifacteur (MFA) pour les utilisateurs qui sont à l’extérieur du réseau de l’entreprise](/docs/fr-ca/customize/actions/explore-triggers/signup-and-login-triggers/login-trigger#enforce-custom-mfa-policy)
+* [Envoyer un courriel de vérification](/docs/fr-ca/customize/actions/explore-triggers/password-reset-triggers/post-change-password-trigger#send-an-email-after-the-user-changes-their-password)
## Profil utilisateur et identité
diff --git a/main/docs/fr-ca/customize/rules/user-object-in-rules.mdx b/main/docs/fr-ca/customize/rules/user-object-in-rules.mdx
index 31ee4a4969..aa78ea2803 100644
--- a/main/docs/fr-ca/customize/rules/user-object-in-rules.mdx
+++ b/main/docs/fr-ca/customize/rules/user-object-in-rules.mdx
@@ -78,7 +78,7 @@ Les propriétés suivantes sont disponibles pour l’objet `user`.
`user.identities` |
tableau (objet) |
- Contient des informations récupérées auprès du fournisseur d’identité auprès duquel l’utilisateur s’est initialement authentifié. Les utilisateurs peuvent également associer leur profil à plusieurs fournisseurs d’identité; ces identités apparaîtront alors dans ce tableau. Le contenu de l’objet d’un fournisseur d’identité varie selon le fournisseur, mais il comprend généralement les éléments suivants : |
-| Domaine personnalisé doit être configuré |
+Domaine personnalisé doit être configuré |
Utiliser les domaines personnalisés avec la connexion universelle pour une expérience plus transparente et plus sûre pour vos utilisateurs finaux. |
@@ -41,7 +41,7 @@ Pour plus d’informations sur les résultats des contrôles, voir [Exécuter le
| Configurer des modèles de courriels personnalisés avec les détails de votre application et la marque de votre entreprise. |
-| Authentification multifacteur (MFA) doit être configurée |
+Authentification multifacteur (MFA) doit être configurée |
Il est recommandé de considérer l’authentification multifacteur (MFA) comme une pratique sûre pour authentifier vos utilisateurs. |
diff --git a/main/docs/fr-ca/deploy-monitor/pre-deployment-checks/production-check-required-fixes.mdx b/main/docs/fr-ca/deploy-monitor/pre-deployment-checks/production-check-required-fixes.mdx
index 364db2cef2..66fb820047 100644
--- a/main/docs/fr-ca/deploy-monitor/pre-deployment-checks/production-check-required-fixes.mdx
+++ b/main/docs/fr-ca/deploy-monitor/pre-deployment-checks/production-check-required-fixes.mdx
@@ -45,7 +45,7 @@ Pour plus d’informations sur les résultats des contrôles, voir [Exécuter le
| L’ancien point de terminaison delegation dans les paramètres de migration du locataire est obsolète. Après avoir mis à jour vos applications pour utiliser des points de terminaison pris en charge, assurez-vous de désactiver ce point de terminaison. |
-| Les URL de rappel autorisées ne doivent pas inclure Localhost |
+Les URL de rappel autorisées ne doivent pas inclure Localhost |
Valide que les URL de rappel autorisées d’application) ne pointent pas vers`localhost`, `127.0.0.1`, etc. |
@@ -53,7 +53,7 @@ Pour plus d’informations sur les résultats des contrôles, voir [Exécuter le
| Valide que les URL d’origine Web autorisées ne pointent pas vers `localhost`. |
-| Fournisseur d’email doit être configuré |
+Fournisseur d’email doit être configuré |
Vérifie que le fournisseur d’email personnalisé a été configuré. |
@@ -65,7 +65,7 @@ Pour plus d’informations sur les résultats des contrôles, voir [Exécuter le
| Si vous utilisez l’AMF avec le facteur Message téléphonique,configurez-la avec un fournisseur de livraison Twilio ou personnalisé pour éviter les limites anti-attaques du fournisseur de livraison par défaut. |
-| Le Profil utilisateur hérité doit être désactivé |
+Le Profil utilisateur hérité doit être désactivé |
Les flux d’authentification hérités qui permettent aux jetons d’ID et au point de terminaison `/userinfo` d’inclure le profil utilisateur complet sont obsolètes. Après avoir terminé la migration vers les nouvelles API conformes à l’OIDC, assurez-vous que le commutateur du Profil utilisateur hérité est désactivé. |
@@ -73,7 +73,7 @@ Pour plus d’informations sur les résultats des contrôles, voir [Exécuter le
| Les règles sont obsolètes. Nous vous recommandons vivement de commencer à utiliser des Actions et d’initier le processus de migration. Les Règles existantes resteront actives jusqu’au 18 novembre 2024. |
-| Les Connexions sociales ne doivent pas utiliser les Clés de développement Auth0 |
+Les Connexions sociales ne doivent pas utiliser les Clés de développement Auth0 |
Vérifie que les Connexions sociales n’utilisent pas les clés de développement Auth0 par défaut. |
diff --git a/main/docs/fr-ca/get-started/apis/configure-rich-authorization-requests.mdx b/main/docs/fr-ca/get-started/apis/configure-rich-authorization-requests.mdx
index 416eff98ad..4559f1c4c2 100644
--- a/main/docs/fr-ca/get-started/apis/configure-rich-authorization-requests.mdx
+++ b/main/docs/fr-ca/get-started/apis/configure-rich-authorization-requests.mdx
@@ -20,7 +20,7 @@ Pour utiliser les fonctionnalités de l’identité très réglementée (HRI), v
Avant de configurer les RAR pour une API, il faut d’abord configurer :
* Un [domaine personnalisé](/docs/fr-ca/customize/custom-domains).
-* Un modèle de [pages de connexion universelles personnalisées](/docs/fr-ca/customize/login-pages/universal-login/customize-templates). Consultez le document [Modèles de pages API](/docs/fr-ca/customize/universal-login-pages/universal-login-page-templates#page-templates-api) pour savoir comment personnaliser un modèle de page de connexion universelle à l’aide du Management API.
## Configurer le serveur de ressources
diff --git a/main/docs/fr-ca/get-started/apis/scopes/openid-connect-scopes.mdx b/main/docs/fr-ca/get-started/apis/scopes/openid-connect-scopes.mdx
index 2311ebc3b4..d6075678bf 100644
--- a/main/docs/fr-ca/get-started/apis/scopes/openid-connect-scopes.mdx
+++ b/main/docs/fr-ca/get-started/apis/scopes/openid-connect-scopes.mdx
@@ -46,7 +46,7 @@ Les demandes standard incluses dans les permissions les plus couramment utilisé
| `openid` |
-(obligatoire) Renvoie la demande `sub`, qui identifie de manière unique l’utilisateur. Dans un jeton d’ID, les demandes `iss`, `aud`, `exp`, `iat`, et `at_hash` seront également présentes. Pour en savoir plus sur les demandes du jeton d’ID, veuillez consulter Structure du jeton d’ID. |
+(obligatoire) Renvoie la demande `sub`, qui identifie de manière unique l’utilisateur. Dans un jeton d’ID, les demandes `iss`, `aud`, `exp`, `iat`, et `at_hash` seront également présentes. Pour en savoir plus sur les demandes du jeton d’ID, veuillez consulter Structure du jeton d’ID. |
| `profile` |
diff --git a/main/docs/fr-ca/get-started/apis/set-logical-api.mdx b/main/docs/fr-ca/get-started/apis/set-logical-api.mdx
index 70b6e8b83b..89ac705ed4 100644
--- a/main/docs/fr-ca/get-started/apis/set-logical-api.mdx
+++ b/main/docs/fr-ca/get-started/apis/set-logical-api.mdx
@@ -50,7 +50,7 @@ Vous devez effectuer ce qui suit :
## Activer une connexion pour votre application.
-Vous aurez besoin d’une source d’utilisateurs pour votre application nouvellement enregistrée, vous devrez donc configurer une [connexion](/docs/fr-ca/connections). Pour les besoins de cet exemple, nous allons créer une simple [connexion par base de données](/docs/fr-ca/connections/database) qui ne demande que l’adresse courriel et le mot de passe de l’utilisateur. Pour en savoir plus, consultez [Connexions par base de données](/docs/fr-ca/get-started/applications/set-up-database-connections).
+Vous aurez besoin d’une source d’utilisateurs pour votre application nouvellement enregistrée, vous devrez donc configurer une [connexion](/docs/fr-ca/authenticate/identity-providers). Pour les besoins de cet exemple, nous allons créer une simple [connexion par base de données](/docs/fr-ca/authenticate/database-connections) qui ne demande que l’adresse courriel et le mot de passe de l’utilisateur. Pour en savoir plus, consultez [Connexions par base de données](/docs/fr-ca/get-started/applications/set-up-database-connections).
## Créer un utilisateur de test.
diff --git a/main/docs/fr-ca/get-started/applications/confidential-and-public-applications/enable-third-party-applications.mdx b/main/docs/fr-ca/get-started/applications/confidential-and-public-applications/enable-third-party-applications.mdx
index c0983d0a3d..1ca09ab483 100644
--- a/main/docs/fr-ca/get-started/applications/confidential-and-public-applications/enable-third-party-applications.mdx
+++ b/main/docs/fr-ca/get-started/applications/confidential-and-public-applications/enable-third-party-applications.mdx
@@ -16,8 +16,8 @@ Vous pouvez activer les applications tierces pour votre locataire. Consultez [Ap
Par défaut, les applications enregistrées dans Auth0 sont des applications internes. Si vous voulez que votre application soit une application tierce, vous devez mettre à jour sa propriété.
2. [Promouvoir les connexions que vous utiliserez avec des applications tierces au niveau du domaine](/docs/fr-ca/authenticate/identity-providers/promote-connections-to-domain-level) dans Auth0.
- Third-party applications can only authenticate users from [connections](/docs/fr-ca/connections) flagged as domain-level connections. Les connexions de niveau de domaine peuvent être activées pour des applications internes sélectionnées tout en étant également ouvertes à tous les utilisateurs d’applications tierces pour l’authentification.
-3. Mettez à jour la page de connexion de votre application. Si vous utilisez [Lock](/docs/fr-ca/libraries/lock/v11) dans la page de [Connexion universelle](/docs/fr-ca/universal-login/classic), vous devez également :
+ Third-party applications can only authenticate users from [connections](/docs/fr-ca/authenticate/identity-providers) flagged as domain-level connections. Les connexions de niveau de domaine peuvent être activées pour des applications internes sélectionnées tout en étant également ouvertes à tous les utilisateurs d’applications tierces pour l’authentification.
+3. Mettez à jour la page de connexion de votre application. Si vous utilisez [Lock](/docs/fr-ca/libraries/lock) dans la page de [Connexion universelle](/docs/fr-ca/universal-login/classic), vous devez également :
1. Faire une mise à niveau vers Lock version 11 ou ultérieure.
2. Définissez le drapeau `__useTenantInfo: config.isThirdPartyClient` lorsque vous instanciez Lock.
diff --git a/main/docs/fr-ca/get-started/applications/work-with-auth0-locally.mdx b/main/docs/fr-ca/get-started/applications/work-with-auth0-locally.mdx
index 86f97f9006..942254f8a9 100644
--- a/main/docs/fr-ca/get-started/applications/work-with-auth0-locally.mdx
+++ b/main/docs/fr-ca/get-started/applications/work-with-auth0-locally.mdx
@@ -20,7 +20,7 @@ Pour découvrir comment organiser vos environnements de développement, de test
Vous pouvez obtenir des JWT à des fins de test en utilisant l’une des méthodes suivantes :
-1. Créer un utilisateur de test pour une [connexion par base de données](/docs/fr-ca/connections/database) et connectez l’utilisateur par programmation. Essentiellement, vous utilisez le [Flux de mot de passe du propriétaire de ressource](/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow). Pour des instructions de mise en œuvre détaillées, veuillez consulter [Appelez votre API à l’aide du flux de mot de passe du propriétaire de la ressource](/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow).
+1. Créer un utilisateur de test pour une [connexion par base de données](/docs/fr-ca/authenticate/database-connections) et connectez l’utilisateur par programmation. Essentiellement, vous utilisez le [Flux de mot de passe du propriétaire de ressource](/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow). Pour des instructions de mise en œuvre détaillées, veuillez consulter [Appelez votre API à l’aide du flux de mot de passe du propriétaire de la ressource](/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow).
2. Utilisez un robot de navigateur pour jouer le rôle d’un utilisateur, connectez-vous et récupérez un jeton JWT.
## Utiliser des sessions avec des applications côté serveur
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios.mdx b/main/docs/fr-ca/get-started/architecture-scenarios.mdx
index 2a89765eb6..2791b3d2e2 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios.mdx
@@ -24,17 +24,17 @@ Ces guides de planification proposent des stratégies pour réussir votre intég
-| Commerce de détail (B2C) |
+Commerce de détail (B2C) |
Comment créer, configurer et déployer votre environnement B2C pour la gestion des identités et des accès. |
Guide de planification B2C |
-| Commerce inter-entreprises (B2B) |
+Commerce inter-entreprises (B2B) |
Comment créer, configurer et déployer votre environnement B2B pour la gestion des identités et des accès. |
Guide de planification B2B |
-| Entreprise-employé (B2E) |
+Entreprise-employé (B2E) |
Comment créer, configurer et déployer votre environnement B2E pour la gestion des identités et des accès. |
Le Guide de planification B2B s’applique également dans ce cas. |
@@ -53,7 +53,7 @@ Ces scénarios présentent les différents types d’architectures technologique
-| Organizations multiples |
+Organizations multiples |
Comment configurer une architecture d’application qui utilise soit des organizations à fournisseur d’identité unique, soit des organizations à fournisseurs d’identité multiples. |
@@ -65,11 +65,11 @@ Ces scénarios présentent les différents types d’architectures technologique
| Comment configurer une API de feuille de temps en utilisant une tâche cron pour enregistrer les saisies dans la feuille de temps. |
-| Application à page unique + API |
+Application à page unique + API |
Comment configurer une API de feuille de temps à l’aide d’une application à page unique pour enregistrer les saisies dans la feuille de temps. |
-| Application mobile + API |
+Application mobile + API |
Comment configurer une API de feuille de temps à l’aide d’une application mobile pour consigner les saisies de la feuille de temps dans une base de données centralisée. |
@@ -87,11 +87,11 @@ Des listes de contrôle téléchargeables sous forme de feuilles de calcul sont
-| Listes de contrôle d’implémentation |
+Listes de contrôle d’implémentation |
Comment planifier les tâches associées à chaque phase de votre projet SDLC. |
-| Ressources d’implémentation |
+Ressources d’implémentation |
Au sujet des ressources que Auth0 met à votre disposition pour vous aider à démarrer, notamment des vidéos, de la terminologie, des livres blancs, des articles de blog, des démarrages rapides, des API, des trousses SDK, le Forum de la communauté Auth0 et notre Centre d’assistance Auth0. |
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business.mdx
index f8ee0891dd..4a1216e138 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business.mdx
@@ -43,47 +43,47 @@ Auth0 fournit des recommandations et des suggestions de meilleures pratiques d
-| Architecture |
+Architecture |
Comment configurer l’architecture de votre locataire Auth0 qui affecte votre mise en œuvre du projet IAM B2B. |
-| Approvisionnement |
+Approvisionnement |
La fonctionnalité de l’approvisionnement des utilisateurs et des considérations pour la mise en œuvre de votre IAM B2B. |
-| Authentification |
+Authentification |
Comment fonctionne l’authentification dans la mise en œuvre de votre IAM B2B. |
-| Image de marque |
+Image de marque |
Comment configurer les éléments Auth0 pour qu’ils représentent votre marque et l’expérience utilisateur souhaitée. |
-| Automatisation du déploiement |
+Automatisation du déploiement |
Comment les outils Auth0 aident à automatiser le déploiement des locataires. |
-| Assurance qualité |
+Assurance qualité |
Les considérations relatives à l’assurance qualité pour les mises en œuvre de votre IAM B2B. |
-| Gestion de profil |
+Gestion de profil |
Les considérations relatives à la planification de la gestion des profils utilisateurs pour la mise en œuvre de votre IAM B2B. |
-| Autorisation |
+Autorisation |
L’autorisation de l’utilisateur et les considérations de planification connexes pour la mise en œuvre de votre IAM B2B. |
-| Déconnexion |
+Déconnexion |
Les considérations relatives à la planification de la déconnexion des utilisateurs pour la mise en œuvre de votre IAM B2B. |
-| Opérations |
+Opérations |
Comment mettre en œuvre vos environnements de locataires Auth0. |
-| Préparation du lancement |
+Préparation du lancement |
Les considérations relatives à la préparation au lancement pour votre mise en œuvre du IAM B2B. |
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/architecture.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/architecture.mdx
index b2e11fc5dd..8b12a23619 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/architecture.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/architecture.mdx
@@ -35,7 +35,7 @@ Si certaines ou toutes les organisations de vos clients ont besoin de leur propr
## Provisionnement des locataires
-Tout commence avec un locataire Auth0. C’est là que vous configurerez votre utilisation d’Auth0 et que les actifs Auth0, tels qu’[applications](/docs/fr-ca/get-started/applications), [connexions](/docs/fr-ca/connections) et [profils utilisateurs](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/profile-management), sont définis, gérés et stockés. L’accès à un locataire Auth0 s’effectue à partir de l’[Auth0 Dashboard](/docs/fr-ca/get-started/auth0-overview/dashboard), qui vous permet également de créer des locataires supplémentaires associés. Vous êtes autorisé à créer plus d’un locataire Auth0 afin de structurer vos locataires de manière à isoler différents domaines d’utilisateurs et à prendre en charge votre [cycle de vie de développement logiciel](#sdlc-support) (SDLC).
+Tout commence avec un locataire Auth0. C’est là que vous configurerez votre utilisation d’Auth0 et que les actifs Auth0, tels qu’[applications](/docs/fr-ca/get-started/applications), [connexions](/docs/fr-ca/authenticate/identity-providers) et [profils utilisateurs](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/profile-management), sont définis, gérés et stockés. L’accès à un locataire Auth0 s’effectue à partir de l’[Auth0 Dashboard](/docs/fr-ca/get-started/auth0-overview/dashboard), qui vous permet également de créer des locataires supplémentaires associés. Vous êtes autorisé à créer plus d’un locataire Auth0 afin de structurer vos locataires de manière à isoler différents domaines d’utilisateurs et à prendre en charge votre [cycle de vie de développement logiciel](#sdlc-support) (SDLC).
@@ -119,7 +119,7 @@ Dans certains cas, vous pouvez également vouloir créer un ou plusieurs bacs à
### Meilleure pratique
-Vous pouvez également tirer parti de nos [Listes de contrôle de mise en œuvre](/docs/fr-ca/architecture-scenarios/checklists) que vous pouvez télécharger et personnaliser pour répondre aux besoins de votre projet de mise en œuvre.
+Vous pouvez également tirer parti de nos [Listes de contrôle de mise en œuvre](/docs/fr-ca/get-started/architecture-scenarios/checklists) que vous pouvez télécharger et personnaliser pour répondre aux besoins de votre projet de mise en œuvre.
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/authentication.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/authentication.mdx
index 0db7ae3eaa..24a1b3f1d8 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/authentication.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/authentication.mdx
@@ -36,7 +36,7 @@ Il y a un certain nombre d’éléments que vous voudrez prendre en compte lors
La [connexion universelle](#universal-login) Auth0 offre aux utilisateurs une expérience sûre et sécurisée indépendamment du fait que vous choisissiez de fournir un identifiant et un mot de passe pour l’ouverture de session ou d’autoriser les scénarios dits « Apportez votre propre identité » fournis par la [connexion via un réseau social](https://auth0.com/learn/social-login/). La centralisation de l’expérience d’ouverture de session avec la connexion universelle présente également des avantages sur le plan de la reconnaissance de la marque, même si vous prévoyez également d’avoir des exigences en matière de [marque](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/branding) propres à chaque produit. Les widgets Auth0 IU généralement utilisés avec la connexion universelle offrent également une prise en charge prête à l’emploi en ce qui concerne l’[internationalisation](/docs/fr-ca/customize/internationalization-and-localization/universal-login-internationalization) pour les utilisateurs ayant des exigences linguistiques différentes. Par ailleurs, la prise en charge prête à l’emploi des fonctionnalités Auth0 telles que [MFA](#multi-factor-authentication-mfa-) et la [protection contre les attaques](#anomaly-detection) vous permet de mettre en place des barrières afin d’empêcher les pirates informatiques d’accéder aux comptes des utilisateurs.
-En permettant aux utilisateurs de se connecter à l’aide d’un identifiant et d’un mot de passe, vous n’êtes pas dépendant de l’état des fournisseurs d’identité tiers pour que vos utilisateurs puissent accéder à votre système. Vous avez également les moyens d’exiger que les identifiants utilisés soient conformes à vos politiques d’entreprise. Auth0 vous aide dans cette tâche en vous proposant plusieurs options pour les connexions par identifiant et mot de passe, et les [conseils offerts](#username-and-password-authentication) vous aideront à comprendre comment vous pouvez tirer parti de ces options. L’ajout de la prise en charge des [réseaux sociaux](#social-authentication) à un moment donné, en tant que facteur d’authentification principal supplémentaire, vous offre une flexibilité accrue et peut vous aider à mieux comprendre vos utilisateurs sans qu’il soit nécessaire de les interroger davantage en exploitant les informations déjà stockées par les différents [fournisseurs](/docs/fr-ca/connections/identity-providers-social) de connexions aux réseaux sociaux.
+En permettant aux utilisateurs de se connecter à l’aide d’un identifiant et d’un mot de passe, vous n’êtes pas dépendant de l’état des fournisseurs d’identité tiers pour que vos utilisateurs puissent accéder à votre système. Vous avez également les moyens d’exiger que les identifiants utilisés soient conformes à vos politiques d’entreprise. Auth0 vous aide dans cette tâche en vous proposant plusieurs options pour les connexions par identifiant et mot de passe, et les [conseils offerts](#username-and-password-authentication) vous aideront à comprendre comment vous pouvez tirer parti de ces options. L’ajout de la prise en charge des [réseaux sociaux](#social-authentication) à un moment donné, en tant que facteur d’authentification principal supplémentaire, vous offre une flexibilité accrue et peut vous aider à mieux comprendre vos utilisateurs sans qu’il soit nécessaire de les interroger davantage en exploitant les informations déjà stockées par les différents [fournisseurs](/docs/fr-ca/authenticate/identity-providers/social-identity-providers) de connexions aux réseaux sociaux.
Si vous disposez d’un magasin d’identités hérité, vous devez également consulter la rubrique [Migration des utilisateurs](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/provisioning). Cette section présente les avantages de la migration vers le stockage d’identités géré par Auth0 en termes de sûreté et de sécurité.
@@ -129,7 +129,7 @@ L’autre option consiste à permettre à vos utilisateurs de choisir dans une l
Presque toutes les applications de commerce électronique de détail (B2C) offrent à leurs clients la possibilité de créer de nouveaux identifiants. Il s’agit d’une forme d’authentification courante que tous les utilisateurs connaissent.
-L’authentification par nom d’utilisateur et mot de passe se présente sous plusieurs formes avec Auth0. Si votre application est nouvelle et n’a pas de base d’utilisateurs existante, une simple [connexion Auth0 à la base de données](/docs/fr-ca/connections/database) vous fournira tout ce dont vous avez besoin pour commencer à authentifier vos utilisateurs. Toutefois, si vous disposez d’un système hérité (comme votre propre base de données d’utilisateurs ou un système LDAP existant), vous avez plusieurs possibilités pour migrer vos utilisateurs, comme indiqué dans notre guide sur la [migration des utilisateurs](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/provisioning).
+L’authentification par nom d’utilisateur et mot de passe se présente sous plusieurs formes avec Auth0. Si votre application est nouvelle et n’a pas de base d’utilisateurs existante, une simple [connexion Auth0 à la base de données](/docs/fr-ca/authenticate/database-connections) vous fournira tout ce dont vous avez besoin pour commencer à authentifier vos utilisateurs. Toutefois, si vous disposez d’un système hérité (comme votre propre base de données d’utilisateurs ou un système LDAP existant), vous avez plusieurs possibilités pour migrer vos utilisateurs, comme indiqué dans notre guide sur la [migration des utilisateurs](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/provisioning).
Quelle que soit la manière dont vous provisionnez les utilisateurs pour votre connexion à la base de données, l’authentification de ces utilisateurs est assez similaire. Elle requiert que vous présentiez aux utilisateurs un formulaire leur permettant de saisir leur nom d’utilisateur et leur mot de passe. Comme indiqué dans les lignes directrices concernant la [connexion universelle](#universal-login), le moyen le plus simple et le plus sûr d’authentifier les utilisateurs avec un nom d’utilisateur et un mot de passe est de les rediriger vers une page de connexion centralisée et d’y recueillir leur nom d’utilisateur et leur mot de passe. Cela permet à Auth0 de déterminer s’ils se sont déjà authentifiés et de ne pas afficher le formulaire de connexion lorsqu’il n’est pas nécessaire.
@@ -213,7 +213,7 @@ La raison pour laquelle les systèmes d’authentification sont importants est q
### Meilleure pratique
-La détection d’anomalies est gérée en coulisses par Auth0 et constitue une excellente fonction de sécurité pour votre produit. Si vous comptez l’utiliser, assurez-vous d’avoir configuré votre [Fournisseur de courriel](/docs/fr-ca/architecture-scenarios/b2b/operations#email-provider-setup) et vos [Modèles de courriel](/docs/fr-ca/architecture-scenarios/b2b/branding#email-template-customization) avant d’activer l’envoi de courriels à vos utilisateurs.
+La détection d’anomalies est gérée en coulisses par Auth0 et constitue une excellente fonction de sécurité pour votre produit. Si vous comptez l’utiliser, assurez-vous d’avoir configuré votre [Fournisseur de courriel](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/operations#email-provider-setup) et vos [Modèles de courriel](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/branding#email-template-customization) avant d’activer l’envoi de courriels à vos utilisateurs.
## SSO avec les systèmes hérités
@@ -221,7 +221,7 @@ Lors d’une restructuration à grande échelle, il n’est pas toujours possibl
Protocole normalisé permettant à deux parties d’échanger des informations d’authentification sans mot de passe." cta="Voir le glossaire">SAML, plusieurs options s’offrent à vous si vous souhaitez continuer à assurer l’authentification unique lors de l’intégration avec Auth0 :
* Mettez à jour votre fournisseur d’identité existant dans votre système hérité de SSO pour rediriger vers Auth0 pour la connexion (p. ex., en utilisant [SAML](/docs/fr-ca/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider)), ou
-* faites en sorte qu’Auth0 redirige vers votre système SSO hérité pour la connexion. Pour ce faire, vous devez configurer votre système hérité en tant qu’IdP dans Auth0 (c’est-à-dire en utilisant [SAML](/docs/fr-ca/authenticate/protocols/saml/saml-sso-integrations/configure-auth0-saml-service-provider) ou [OIDC](/docs/fr-ca/connections/identity-providers-social)).
+* faites en sorte qu’Auth0 redirige vers votre système SSO hérité pour la connexion. Pour ce faire, vous devez configurer votre système hérité en tant qu’IdP dans Auth0 (c’est-à-dire en utilisant [SAML](/docs/fr-ca/authenticate/protocols/saml/saml-sso-integrations/configure-auth0-saml-service-provider) ou [OIDC](/docs/fr-ca/authenticate/identity-providers/social-identity-providers)).
### Meilleure pratique La prise en charge d’une expérience d’authentification unique (SSO) avec votre système hérité peut ajouter de la complexité, mais cela peut en valoir la peine pour offrir une expérience utilisateur plus fluide lors de l’intégration avec Auth0. Si vous envisagez de suivre cette voie, planifier cela tôt peut aider à garantir d’y parvenir. Si vous ne disposez pas déjà d’un service centralisé pour l’authentification unique (SSO), la complexité de son intégration risque de ne pas justifier les avantages. :::
@@ -229,7 +229,7 @@ Il s’agit d’un sujet complexe qui nécessitera probablement des recherches s
## Connexion d’entreprise
-Le scénario « apportez votre propre identité » est devenu incontournable pour presque toutes les applications B2B. La plupart des entreprises s’attendent à pouvoir intégrer leur IdP dans votre application afin que leur personnel n’ait pas besoin de stocker un autre ensemble d’identifiants. Il s’agit là d’un moyen efficace de simplifier l’authentification des utilisateurs sans compromettre la sécurité, et l’utilisation de la [connexion universelle](#universal-login) permet d’ajouter facilement la prise en charge des [connexions d’entreprise](/docs/fr-ca/connections/identity-providers-enterprise) avec un minimum de perturbations.
+Le scénario « apportez votre propre identité » est devenu incontournable pour presque toutes les applications B2B. La plupart des entreprises s’attendent à pouvoir intégrer leur IdP dans votre application afin que leur personnel n’ait pas besoin de stocker un autre ensemble d’identifiants. Il s’agit là d’un moyen efficace de simplifier l’authentification des utilisateurs sans compromettre la sécurité, et l’utilisation de la [connexion universelle](#universal-login) permet d’ajouter facilement la prise en charge des [connexions d’entreprise](/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers) avec un minimum de perturbations.
### Meilleure pratique
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/authorization.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/authorization.mdx
index 9e0d1c8f94..90423931da 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/authorization.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/authorization.mdx
@@ -33,7 +33,7 @@ En outre, les mécanismes du contrôle d’accès basé sur les rôles (RBAC) et
* Vos applications et/ou vos API doivent-elles appliquer un contrôle d’accès basé sur les demandes des utilisateurs?
* Que faire si j’ai besoin de savoir à quelle organisation un jeton d’accès ou un jeton d’ID est associé?
-Auth0 prend en charge la restriction d’accès pour les applications ou les API sous certaines conditions. Dans certains scénarios, vous pouvez vouloir créer une règle qui renvoie une `UnauthorizedError` lorsque, par exemple, un utilisateur tente d’accéder à une application ou à une API à un moment incorrect (comme décrit dans cet [exemple](/docs/fr-ca/authorization/sample-use-cases-rules-with-authorization#allow-access-only-on-weekdays-for-a-specific-application)), ou si l’utilisateur n’a pas la ou les bonnes demandes contenues dans ses `app_metadata`. Pour une application utilisant [OpenID Connect (OIDC)](/docs/fr-ca/authenticate/protocols/openid-connect-protocol), cela empêcherait l’attribution du [jeton d’ID](/docs/fr-ca/secure/tokens/id-tokens) utilisé pour autoriser l’accès. De même, pour une API, l’attribution d’un [jeton d’accès](/docs/fr-ca/secure/tokens/access-tokens) Oauth2 (utilisé lors de l’appel à l’API), peut être empêchée comme décrit dans cet [exemple](/docs/fr-ca/authorization/sample-use-cases-rules-with-authorization#deny-access-to-anyone-calling-an-api).
+Auth0 prend en charge la restriction d’accès pour les applications ou les API sous certaines conditions. Dans certains scénarios, vous pouvez vouloir créer une règle qui renvoie une `UnauthorizedError` lorsque, par exemple, un utilisateur tente d’accéder à une application ou à une API à un moment incorrect (comme décrit dans cet [exemple](/docs/fr-ca/manage-users/access-control/sample-use-cases-rules-with-authorization#allow-access-only-on-weekdays-for-a-specific-application)), ou si l’utilisateur n’a pas la ou les bonnes demandes contenues dans ses `app_metadata`. Pour une application utilisant [OpenID Connect (OIDC)](/docs/fr-ca/authenticate/protocols/openid-connect-protocol), cela empêcherait l’attribution du [jeton d’ID](/docs/fr-ca/secure/tokens/id-tokens) utilisé pour autoriser l’accès. De même, pour une API, l’attribution d’un [jeton d’accès](/docs/fr-ca/secure/tokens/access-tokens) Oauth2 (utilisé lors de l’appel à l’API), peut être empêchée comme décrit dans cet [exemple](/docs/fr-ca/manage-users/access-control/sample-use-cases-rules-with-authorization#deny-access-to-anyone-calling-an-api).
### Meilleure pratique Dans l’ensemble, nous avons constaté que [OIDC](/protocols/oidc) est le protocole standard le plus couramment utilisé par les clients d’Auth0 lorsqu’il s’agit d’authentification dans leurs applications. Nous avons également constaté que, même si [OAuth2] (protocols/oauth2) a été créé en tant que protocole de délégation, il est couramment utilisé dans les applications de première partie lorsqu’il existe une API qui n’a pas de session partagée avec l’application. :::
@@ -59,7 +59,7 @@ Dans ce scénario, votre locataire Auth0 fournit un jeton comme indicateur de l
### Demandes relatives aux jetons d’ID
-Grâce à l’extensibilité des règles, Auth0 vous permet [d’ajouter des demandes personnalisées à un jeton d’ID](/docs/fr-ca/scopes/sample-use-cases-scopes-and-claims#add-custom-claims-to-a-token) facilement, par exemple sur la base du contenu des [métadonnées](/docs/fr-ca/manage-users/user-accounts/metadata) d’un utilisateur. Votre application peut alors vérifier le jeton d’ID pour les demandes concernées, et autoriser ou empêcher l’accès à certaines fonctionnalités selon les besoins. Bien que le processus d’ajout de demandes personnalisées via une règle soit simplifié, le moteur de règles est flexible et vous permet d’écrire un code personnalisé qui peut avoir des effets négatifs. C’est pourquoi il est important de suivre nos [conseils sur les meilleures pratiques en matière de règles](/docs/fr-ca/rules-best-practices) chaque fois que vous utilisez cette fonction d’extensibilité.
+Grâce à l’extensibilité des règles, Auth0 vous permet [d’ajouter des demandes personnalisées à un jeton d’ID](/docs/fr-ca/get-started/apis/scopes/sample-use-cases-scopes-and-claims#add-custom-claims-to-a-token) facilement, par exemple sur la base du contenu des [métadonnées](/docs/fr-ca/manage-users/user-accounts/metadata) d’un utilisateur. Votre application peut alors vérifier le jeton d’ID pour les demandes concernées, et autoriser ou empêcher l’accès à certaines fonctionnalités selon les besoins. Bien que le processus d’ajout de demandes personnalisées via une règle soit simplifié, le moteur de règles est flexible et vous permet d’écrire un code personnalisé qui peut avoir des effets négatifs. C’est pourquoi il est important de suivre nos [conseils sur les meilleures pratiques en matière de règles](/docs/fr-ca/rules-best-practices) chaque fois que vous utilisez cette fonction d’extensibilité.
### Meilleure pratique Lorsque vous envisagez d’ajouter des demandes personnalisées, nous vous conseillons de stocker toutes les données de contrôle d’accès que vous pourriez avoir besoin d’inclure dans les demandes en tant que partie de la [`app_metadata`] de l’utilisateur (/users/concepts/overview-user-metadata). Tout d’abord, cela vous évite d’avoir à appeler une API externe pour récupérer les données, ce qui peut avoir un impact négatif sur les performances et l’évolutivité de la séquence de connexion. Deuxièmement, les `app_metadata` \*\*ne peuvent pas\*\* être modifiées par un utilisateur - l’utilisateur ne peut donc pas contourner directement les restrictions de contrôle d’accès en modifiant ses propres métadonnées. N’oubliez pas non plus de consulter nos recommandations sur les [Meilleures pratiques en matière de métadonnées] (architecture-scenarios/b2b/profile-management#metadata). :::
@@ -87,9 +87,9 @@ Les jetons d’accès OAuth2 sont principalement conçus pour sécuriser les API
-OAuth2 a été conçu spécifiquement pour l’accès des tiers. Par exemple, un utilisateur (propriétaire de la ressource) peut vouloir utiliser une application (un client) qui n’appartient pas à la même organisation que le service qui fournit les données de l’utilisateur (le serveur de ressources). Dans ce cas, lorsque l’application doit accéder aux données dont l’utilisateur est propriétaire, elle est redirigée vers l’organisation où se trouvent les données de l’utilisateur, qui à son tour authentifie l’utilisateur et l’invite ensuite à donner à l’application la permission d’accéder à ses données. Cette demande d’autorisation est appelée [consentement](/docs/fr-ca/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications) et constitue une grande partie de la prise en charge des [applications tierces](/docs/fr-ca/scopes/api-scopes#example-an-api-called-by-a-third-party-application). Si vous prévoyez d’intégrer des applications tierces, il est important de les marquer comme telles dès le début afin qu’Auth0 puisse gérer la demande de consentement de l’utilisateur.
+OAuth2 a été conçu spécifiquement pour l’accès des tiers. Par exemple, un utilisateur (propriétaire de la ressource) peut vouloir utiliser une application (un client) qui n’appartient pas à la même organisation que le service qui fournit les données de l’utilisateur (le serveur de ressources). Dans ce cas, lorsque l’application doit accéder aux données dont l’utilisateur est propriétaire, elle est redirigée vers l’organisation où se trouvent les données de l’utilisateur, qui à son tour authentifie l’utilisateur et l’invite ensuite à donner à l’application la permission d’accéder à ses données. Cette demande d’autorisation est appelée [consentement](/docs/fr-ca/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications) et constitue une grande partie de la prise en charge des [applications tierces](/docs/fr-ca/get-started/apis/scopes/api-scopes#example-an-api-called-by-a-third-party-application). Si vous prévoyez d’intégrer des applications tierces, il est important de les marquer comme telles dès le début afin qu’Auth0 puisse gérer la demande de consentement de l’utilisateur.
-En revanche, si votre organisation est propriétaire de la ou des applications, des données utilisateur elles-mêmes et de la ou des API par lesquelles ces données sont accessibles, le consentement n’est généralement pas nécessaire car les interactions sont toutes de [première partie](/docs/fr-ca/scopes/api-scopes#example-an-api-called-by-a-first-party-application). Si vous ne créez que des applications de première partie, vous pouvez vous assurer que vous ne présentez pas à vos utilisateurs des écrans de consentement inutiles [en permettant d’ignorer le consentement de l’utilisateur](/docs/fr-ca/get-started/apis) dans le cadre de la définition d’un service de ressources.
+En revanche, si votre organisation est propriétaire de la ou des applications, des données utilisateur elles-mêmes et de la ou des API par lesquelles ces données sont accessibles, le consentement n’est généralement pas nécessaire car les interactions sont toutes de [première partie](/docs/fr-ca/get-started/apis/scopes/api-scopes#example-an-api-called-by-a-first-party-application). Si vous ne créez que des applications de première partie, vous pouvez vous assurer que vous ne présentez pas à vos utilisateurs des écrans de consentement inutiles [en permettant d’ignorer le consentement de l’utilisateur](/docs/fr-ca/get-started/apis) dans le cadre de la définition d’un service de ressources.
@@ -97,11 +97,11 @@ Bien que vous puissiez configurer vos applications pour qu’elles soient de pre
-Par ailleurs, il se peut que vous disposiez de données relatives à un utilisateur pour lesquelles des [fonctionnalités supplémentaires sont fournies](/docs/fr-ca/scopes/api-scopes#example-an-api-called-by-a-back-end-service) et pour lesquelles le consentement explicite de l’utilisateur ne peut être obtenu (c’est-à-dire qu’il n’y a pas d’utilisateur authentifié qui puisse le donner). Dans ce scénario, il est possible de définir une [liste d’applications pour lesquelles l’octroi d’identifiants client est activé](/docs/fr-ca/get-started/authentication-and-authorization-flow/client-credentials-flow).
+Par ailleurs, il se peut que vous disposiez de données relatives à un utilisateur pour lesquelles des [fonctionnalités supplémentaires sont fournies](/docs/fr-ca/get-started/apis/scopes/api-scopes#example-an-api-called-by-a-back-end-service) et pour lesquelles le consentement explicite de l’utilisateur ne peut être obtenu (c’est-à-dire qu’il n’y a pas d’utilisateur authentifié qui puisse le donner). Dans ce scénario, il est possible de définir une [liste d’applications pour lesquelles l’octroi d’identifiants client est activé](/docs/fr-ca/get-started/authentication-and-authorization-flow/client-credentials-flow).
### Demandes de jetons d’accès
-Comme pour les jetons d’ID, vous pouvez [ajouter des demandes personnalisées aux jetons d’accès](/docs/fr-ca/scopes/sample-use-cases-scopes-and-claims#add-custom-claims-to-a-token) en utilisant l’extensibilité de la règle Auth0. Une fois ajoutée, votre API peut alors vérifier le jeton d’ID pour les demandes concernées, et autoriser ou empêcher l’accès à certaines fonctionnalités selon les besoins.
+Comme pour les jetons d’ID, vous pouvez [ajouter des demandes personnalisées aux jetons d’accès](/docs/fr-ca/get-started/apis/scopes/sample-use-cases-scopes-and-claims#add-custom-claims-to-a-token) en utilisant l’extensibilité de la règle Auth0. Une fois ajoutée, votre API peut alors vérifier le jeton d’ID pour les demandes concernées, et autoriser ou empêcher l’accès à certaines fonctionnalités selon les besoins.
### Meilleure pratique Lorsque vous envisagez d’ajouter des demandes personnalisées, nous vous conseillons de stocker toutes les données de contrôle d’accès que vous pourriez avoir besoin d’inclure dans les demandes en tant que partie de la [`app_metadata`] de l’utilisateur (/users/concepts/overview-user-metadata). Tout d’abord, cela vous évite d’avoir à appeler une API externe pour récupérer les données, ce qui peut avoir un impact négatif sur les performances et l’évolutivité. Ensuite, les `app_metadata` \*\*ne peuvent pas\*\* être modifiées par un utilisateur - l’utilisateur ne peut donc pas contourner directement les restrictions de contrôle d’accès en modifiant ses propres métadonnées. N’oubliez pas non plus de consulter nos conseils [meilleures pratiques en matière de métadonnées] (architecture-scenarios/b2b/profile-management#metadata) guidance too. :::
@@ -109,7 +109,7 @@ Comme pour les jetons d’ID, vous pouvez [ajouter des demandes personnalisées
Les [permissions OAuth2](/docs/fr-ca/get-started/apis/scopes/api-scopes) sont généralement utilisées comme mécanisme permettant à une API de déterminer quelles actions peuvent être effectuées au nom d’un utilisateur. Les permissions peuvent être ajoutées pour chaque API afin de [définir des autorisations d’accès spécifiques](/docs/fr-ca/get-started/apis/add-api-permissions) dans le Auth0 Dashboard ou via la Auth0 Management API. Les permissions peuvent également être manipulées via l’extensibilité Auth0 (p. ex. via une règle, comme dans cet [exemple](/docs/fr-ca/architecture-scenarios/spa-api/part-2#create-a-rule-to-validate-token-scopes)). Les permissions qu’une application demande pour accéder à une API doivent dépendre de la fonctionnalité pour lesquelles l’application a besoin que l’utilisateur lui donne la permission d’utiliser. Une fois que les permissions demandées sont autorisées, elles sont transmises au jeton d’accès, qui peut ensuite être [vérifié par ladite API](/docs/fr-ca/secure/tokens/access-tokens/validate-access-tokens). En voici un bon exemple : lorsque vous vous connectez à une application qui utilise un fournisseur social pour la connexion; l’API du fournisseur social nécessite que l’application spécifie si l’utilisateur souhaite que l’application publie des articles en son nom. Cela permet à l’utilisateur d’accepter ou de refuser cette demande. Cet exemple montre comment l’utilisateur délègue une autorisation à l’application, ce qui est différent de l’API qui restreint l’accès en fonction du rôle de l’utilisateur et doit être traité différemment.
+Un produit permettant aux clients d’effectuer des tâches administratives." cta="Voir le glossaire">Management API. Les permissions peuvent également être manipulées via l’extensibilité Auth0 (p. ex. via une règle, comme dans cet [exemple](/docs/fr-ca/get-started/architecture-scenarios/spa-api/part-2#create-a-rule-to-validate-token-scopes)). Les permissions qu’une application demande pour accéder à une API doivent dépendre de la fonctionnalité pour lesquelles l’application a besoin que l’utilisateur lui donne la permission d’utiliser. Une fois que les permissions demandées sont autorisées, elles sont transmises au jeton d’accès, qui peut ensuite être [vérifié par ladite API](/docs/fr-ca/secure/tokens/access-tokens/validate-access-tokens). En voici un bon exemple : lorsque vous vous connectez à une application qui utilise un fournisseur social pour la connexion; l’API du fournisseur social nécessite que l’application spécifie si l’utilisateur souhaite que l’application publie des articles en son nom. Cela permet à l’utilisateur d’accepter ou de refuser cette demande. Cet exemple montre comment l’utilisateur délègue une autorisation à l’application, ce qui est différent de l’API qui restreint l’accès en fonction du rôle de l’utilisateur et doit être traité différemment.
### Meilleure pratique
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/branding.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/branding.mdx
index b4a22ff303..e26f1d92d5 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/branding.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/branding.mdx
@@ -43,7 +43,7 @@ La [connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login)
Pour personnaliser les pages de connexion universelle, vous pouvez modifier vos [Thèmes de page](/docs/fr-ca/customize/login-pages/universal-login/customize-themes) ainsi que créer des pages dynamiques [Modèles de pages](/docs/fr-ca/customize/login-pages/universal-login/customize-templates).
-Si vous choisissez d’implémenter la [Connexion Classique](/docs/fr-ca/authenticate/login/auth0-universal-login/universal-login-vs-classic-login/classic-experience) et de personnaliser le script de la page de connexion, nous vous conseillons vivement d’utiliser le contrôle de version. Pour cela, vous devez déployer le script sur votre locataire Auth0 via [l’automatisation du déploiement](/docs/fr-ca/architecture-scenarios/b2b/deployment) ou via l’une des [stratégies alternatives](/docs/fr-ca/universal-login/version-control).
+Si vous choisissez d’implémenter la [Connexion Classique](/docs/fr-ca/authenticate/login/auth0-universal-login/universal-login-vs-classic-login/classic-experience) et de personnaliser le script de la page de connexion, nous vous conseillons vivement d’utiliser le contrôle de version. Pour cela, vous devez déployer le script sur votre locataire Auth0 via [l’automatisation du déploiement](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/deployment) ou via l’une des [stratégies alternatives](/docs/fr-ca/universal-login/version-control).
## Connexion à la marque par organisation
@@ -77,7 +77,7 @@ Auth0 utilise largement le courriel pour fournir des notifications aux utilisate
-Avant de personnaliser vos modèles de courriels, veuillez configurer votre [Fournisseur de messagerie électronique](/docs/fr-ca/architecture-scenarios/b2b/operations#email-provider-setup).
+Avant de personnaliser vos modèles de courriels, veuillez configurer votre [Fournisseur de messagerie électronique](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/operations#email-provider-setup).
@@ -89,7 +89,7 @@ Les modèles de courriel sont personnalisés à l’aide de [Liquid syntax](/doc
La page de [réinitialisation du mot de passe](/docs/fr-ca/customize/login-pages/classic-login/customize-password-reset-page) est utilisée chaque fois qu’un utilisateur profite de la fonctionnalité de modification du mot de passe et, comme pour la page de connexion, vous pouvez la personnaliser pour refléter les exigences particulières de votre organisation en matière d’image de marque.
-Si les utilisateurs de votre organisation sont isolés les uns des autres (c’est-à-dire que chaque organisation dispose de sa propre [connexion à la base de données](/docs/fr-ca/connections/database) Auth0) et que vous établissez l’image de marque des pages de [connexion universelle](#universal-login-and-login-pages) en fonction de l’organisation, il est également important d’établir l’image de marque d’éléments tels que la page de réinitialisation du mot de passe afin que les utilisateurs sachent pour quelle organisation le changement de mot de passe s’effectue. Cela peut se faire de deux façons :
+Si les utilisateurs de votre organisation sont isolés les uns des autres (c’est-à-dire que chaque organisation dispose de sa propre [connexion à la base de données](/docs/fr-ca/authenticate/database-connections) Auth0) et que vous établissez l’image de marque des pages de [connexion universelle](#universal-login-and-login-pages) en fonction de l’organisation, il est également important d’établir l’image de marque d’éléments tels que la page de réinitialisation du mot de passe afin que les utilisateurs sachent pour quelle organisation le changement de mot de passe s’effectue. Cela peut se faire de deux façons :
* Créez un JavaScript sur la page réinitialisation de mot passe qui peut tirer des ressources d’un CDN en fonction du paramètre de connexion qui indique de quelle organisation vient l’utilisateur.
* Créez un locataire distinct pour une organisation et utilisez la connexion universelle pour personnaliser ce qui est nécessaire pour cette organisation.
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/deployment.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/deployment.mdx
index 4dbde2e303..75de1ef920 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/deployment.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/deployment.mdx
@@ -9,11 +9,11 @@ permalink: "deployment"
'twitter:description': "Comment les outils Auth0 aident à automatiser le déploiement du locataire."
---
-En plus d’adopter les meilleures pratiques pour la gestion du changement et l’[QA (AQ)](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/quality-assurance), les clients qui réussissent intégreront également la gestion des garanties Auth0 dans le cadre de certains processus de déploiement automatisé. Comme indiqué dans la section Architecture sous [SDLC support (Support SDLC)](/docs/fr-ca/architecture-scenarios/b2b/architecture#sdlc-support), vous vous assurerez de configurer des locataires Auth0 distincts pour les environnements de développement, de test et de production, et vous voulez que cette configuration soit presque identique pour le locataire dans chaque environnement. L’utilisation de l’automatisation du déploiement contribue à garantir cela, afin que chaque locataire d’environnement soit configuré de la même manière, et il sera moins probable que des bogues apparaissent en raison de configurations incompatibles entre les environnements.
+En plus d’adopter les meilleures pratiques pour la gestion du changement et l’[QA (AQ)](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/quality-assurance), les clients qui réussissent intégreront également la gestion des garanties Auth0 dans le cadre de certains processus de déploiement automatisé. Comme indiqué dans la section Architecture sous [SDLC support (Support SDLC)](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/architecture#sdlc-support), vous vous assurerez de configurer des locataires Auth0 distincts pour les environnements de développement, de test et de production, et vous voulez que cette configuration soit presque identique pour le locataire dans chaque environnement. L’utilisation de l’automatisation du déploiement contribue à garantir cela, afin que chaque locataire d’environnement soit configuré de la même manière, et il sera moins probable que des bogues apparaissent en raison de configurations incompatibles entre les environnements.
### Meilleures pratiques
-Quelle que soit la configuration de l’automatisation du déploiement, nous vous recommandons de tester vos règles, vos scripts de base de données personnalisés et vos hooks avant le déploiement, et d’exécuter des tests d’intégration avec votre locataire après le déploiement. Pour plus de détails à ce sujet, voir le guide [Assurance qualité](/docs/fr-ca/architecture-scenarios/b2b/quality-assurance).
+Quelle que soit la configuration de l’automatisation du déploiement, nous vous recommandons de tester vos règles, vos scripts de base de données personnalisés et vos hooks avant le déploiement, et d’exécuter des tests d’intégration avec votre locataire après le déploiement. Pour plus de détails à ce sujet, voir le guide [Assurance qualité](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/quality-assurance).
Auth0 offre une prise en charge pour plusieurs options différentes concernant les approches d’automatisation du déploiement que vous pouvez utiliser, et chacune peut être utilisée en conjonction avec l’autre si souhaité :
@@ -38,7 +38,7 @@ Auth0 vous permet de configurer des variables qui sont disponibles dans [extensi
* Pour l’utilisation de variables dans Actions, consulter [Écrire votre première action](/docs/fr-ca/customize/actions/write-your-first-action) pour apprendre à configurer les secrets dans l’éditeur
* Pour l’utilisation de variables dans Règles, voir comment [configurer les valeurs](/docs/fr-ca/customize/rules/configuration)
* Pour l’utilisation de variables dans Hooks, voir comment [configurer les secrets](/docs/fr-ca/customize/hooks/hook-secrets) dans l’éditeur
-* Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les [paramètres de configuration](/docs/fr-ca/connections/database/custom-db/create-db-connection#step-3-add-configuration-parameters)
+* Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les [paramètres de configuration](/docs/fr-ca/authenticate/database-connections/custom-db/create-db-connection#step-3-add-configuration-parameters)
### Meilleure pratique
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/launch/operations-readiness.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/launch/operations-readiness.mdx
index 71409e219e..d0a1549d38 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/launch/operations-readiness.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/launch/operations-readiness.mdx
@@ -73,7 +73,7 @@ Vous devez mettre en place des mécanismes de [contrôle des implémentations A
### Meilleures pratiques
-Vous devez mettre en place la possibilité d’envoyer des transactions de connexion synthétiques pour faciliter le contrôle de bout en bout de l’authentification. Vous pouvez le faire avec une application simple qui utilise le [Octroi du mot de passe du propriétaire de la ressource](/docs/fr-ca/api-auth/tutorials/password-grant) en combinaison avec un utilisateur test qui n’a pas de privilèges, et n’oubliez pas les [Politiques de limitation de taux d’Auth0](/docs/fr-ca/policies/rate-limits) également.
+Vous devez mettre en place la possibilité d’envoyer des transactions de connexion synthétiques pour faciliter le contrôle de bout en bout de l’authentification. Vous pouvez le faire avec une application simple qui utilise le [Octroi du mot de passe du propriétaire de la ressource](/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow) en combinaison avec un utilisateur test qui n’a pas de privilèges, et n’oubliez pas les [Politiques de limitation de taux d’Auth0](/docs/fr-ca/troubleshoot/customer-support/operational-policies/rate-limit-policy) également.
## Notifications Auth0
@@ -107,11 +107,11 @@ En outre, vous devez consulter régulièrement [la page des migrations Auth0](/
Bien que n’étant pas obligatoire, nous vous recommandons de mettre en place un déploiement automatisé avec contrôle de version. Faire usage de l’automatisation pour déployer ou annuler des modifications dans les environnements de développement, de test et de production vous permet de réagir plus efficacement aux problèmes après le lancement.
-En plus d’adopter les meilleures pratiques en matière de gestion des changements et d’[assurance qualité](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/quality-assurance), les clients performants intègrent également la gestion des garanties Auth0 dans le cadre d’un processus de déploiement automatisé. Comme expliqué dans la section Architecture sous [Assistance SDLC](/docs/fr-ca/architecture-scenarios/b2c/architecture#sdlc-support), vous devez configurer les locataires Auth0 séparément pour les environnements de développement, de test et de production, où la configuration des locataires est identique dans chaque environnement. L’utilisation de l’automatisation du déploiement permet de garantir que la configuration des locataires est cohérente à travers les environnements, ce qui réduit les bogues et autres problèmes.
+En plus d’adopter les meilleures pratiques en matière de gestion des changements et d’[assurance qualité](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/quality-assurance), les clients performants intègrent également la gestion des garanties Auth0 dans le cadre d’un processus de déploiement automatisé. Comme expliqué dans la section Architecture sous [Assistance SDLC](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/architecture#sdlc-support), vous devez configurer les locataires Auth0 séparément pour les environnements de développement, de test et de production, où la configuration des locataires est identique dans chaque environnement. L’utilisation de l’automatisation du déploiement permet de garantir que la configuration des locataires est cohérente à travers les environnements, ce qui réduit les bogues et autres problèmes.
### Meilleure pratique
-Quelle que soit la configuration de l’automatisation du déploiement, nous vous conseillons de tester vos règles, vos scripts de base de données personnalisés et vos hooks avant le déploiement, et de réaliser également des tests d’intégration sur votre locataire après le déploiement. Pour plus de détails à ce sujet, voir le guide [Assurance qualité](/docs/fr-ca/architecture-scenarios/b2c/quality-assurance) fourni.
+Quelle que soit la configuration de l’automatisation du déploiement, nous vous conseillons de tester vos règles, vos scripts de base de données personnalisés et vos hooks avant le déploiement, et de réaliser également des tests d’intégration sur votre locataire après le déploiement. Pour plus de détails à ce sujet, voir le guide [Assurance qualité](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/quality-assurance) fourni.
Auth0 offre une assistance pour les approches d’automatisation du déploiement suivantes, qui peuvent être utilisées conjointement si souhaité :
@@ -137,7 +137,7 @@ Auth0 vous permet de configurer des variables qui sont disponibles dans [extens
* Pour utiliser des variables dans les actions, consultez [Créer votre première action](/docs/fr-ca/customize/actions/write-your-first-action) pour découvrir comment configurer des secrets dans l’éditeur.
* Pour utiliser des variables dans les règles, apprenez à [configurer les valeurs](/docs/fr-ca/customize/rules/configuration)
* Pour utiliser des variables dans les hooks, apprenez à configurer des [secrets](/docs/fr-ca/customize/hooks/hook-secrets) dans l’éditeur.
-* Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les [paramètres de configuration](/docs/fr-ca/connections/database/custom-db/create-db-connection#step-3-add-configuration-parameters)
+* Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les [paramètres de configuration](/docs/fr-ca/authenticate/database-connections/custom-db/create-db-connection#step-3-add-configuration-parameters)
### Meilleure pratique
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/launch/tenant-check.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/launch/tenant-check.mdx
index 998c618486..62240c245c 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/launch/tenant-check.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/launch/tenant-check.mdx
@@ -49,7 +49,7 @@ Dans certains cas, vous pouvez également vouloir créer un ou plusieurs environ
### Meilleure pratique
-Vous pouvez également tirer parti de nos [Listes de contrôle de mise en œuvre](/docs/fr-ca/architecture-scenarios/checklists) que vous pouvez télécharger et personnaliser pour répondre aux besoins de votre projet de mise en œuvre.
+Vous pouvez également tirer parti de nos [Listes de contrôle de mise en œuvre](/docs/fr-ca/get-started/architecture-scenarios/checklists) que vous pouvez télécharger et personnaliser pour répondre aux besoins de votre projet de mise en œuvre.
### Vérification de l’association des locataires
@@ -122,7 +122,7 @@ La [connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login)
Pour personnaliser les pages de connexion universelle, vous pouvez modifier vos [Thèmes de page](/docs/fr-ca/customize/login-pages/universal-login/customize-themes) ainsi que créer des pages dynamiques [Modèles de pages](/docs/fr-ca/customize/login-pages/universal-login/customize-templates).
-Si vous choisissez d’implémenter la [Connexion Classique](/docs/fr-ca/authenticate/login/auth0-universal-login/universal-login-vs-classic-login/classic-experience) et de personnaliser le script de la page de connexion, nous vous conseillons vivement d’utiliser le contrôle de version. Pour cela, vous devez déployer le script sur votre locataire Auth0 via [l’automatisation du déploiement](/docs/fr-ca/architecture-scenarios/b2b/deployment) ou via l’une des [stratégies alternatives](/docs/fr-ca/universal-login/version-control).
+Si vous choisissez d’implémenter la [Connexion Classique](/docs/fr-ca/authenticate/login/auth0-universal-login/universal-login-vs-classic-login/classic-experience) et de personnaliser le script de la page de connexion, nous vous conseillons vivement d’utiliser le contrôle de version. Pour cela, vous devez déployer le script sur votre locataire Auth0 via [l’automatisation du déploiement](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/deployment) ou via l’une des [stratégies alternatives](/docs/fr-ca/universal-login/version-control).
### Page de réinitialisation du mot de passe
@@ -170,7 +170,7 @@ Auth0 utilise largement le courriel pour fournir des notifications aux utilisate
-Avant de personnaliser vos modèles de courriels, veuillez configurer votre [Fournisseur de messagerie électronique](/docs/fr-ca/architecture-scenarios/b2b/operations#email-provider-setup).
+Avant de personnaliser vos modèles de courriels, veuillez configurer votre [Fournisseur de messagerie électronique](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/operations#email-provider-setup).
@@ -184,7 +184,7 @@ La raison pour laquelle les systèmes d’authentification sont importants est q
### Meilleure pratique
-La détection d’anomalies est gérée en coulisses par Auth0 et constitue une excellente fonction de sécurité pour votre produit. Si vous comptez l’utiliser, assurez-vous d’avoir configuré votre [Fournisseur de courriel](/docs/fr-ca/architecture-scenarios/b2b/operations#email-provider-setup) et vos [Modèles de courriel](/docs/fr-ca/architecture-scenarios/b2b/branding#email-template-customization) avant d’activer l’envoi de courriels à vos utilisateurs.
+La détection d’anomalies est gérée en coulisses par Auth0 et constitue une excellente fonction de sécurité pour votre produit. Si vous comptez l’utiliser, assurez-vous d’avoir configuré votre [Fournisseur de courriel](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/operations#email-provider-setup) et vos [Modèles de courriel](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/branding#email-template-customization) avant d’activer l’envoi de courriels à vos utilisateurs.
## Guide de planification de projet
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/launch/testing.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/launch/testing.mdx
index dbfb9eb24e..38a8d53f2c 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/launch/testing.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/launch/testing.mdx
@@ -29,12 +29,12 @@ L’objectif du test d’unité est de tester les unités individuelles de code.
## Tests d’intégration
-Il est recommandé comme bonne pratique d’établir plusieurs clients pour le développement, les tests et la production, tel que discuté dans le Guide sur l’architecture pour [SDLC support](/docs/fr-ca/architecture-scenarios/b2b/architecture#sdlc-support). Auth0 vous permet de configurer des variables qui sont disponibles à partir [d’extensibilité](/docs/fr-ca/customize/extensions); elles peuvent être pensées comme variables d’environnement pour votre client Auth0. Plutôt que des références en code fixe qui changent lorsque le code est déplacé entre les développements, les tests, et les environnements de production, vous pouvez utiliser un nom variable configuré dans le client et référencé par le code d’extensibilité personnalisée. Ceci vous rend la tâche plus facile pour faire foncitionner le même code personnalisé, sans changements, pour différents clients; le code peut référencier les variables, lesquelles seront présentes avec des valeurs spécifiques aux clients pour des temps d’exécution :
+Il est recommandé comme bonne pratique d’établir plusieurs clients pour le développement, les tests et la production, tel que discuté dans le Guide sur l’architecture pour [SDLC support](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/architecture#sdlc-support). Auth0 vous permet de configurer des variables qui sont disponibles à partir [d’extensibilité](/docs/fr-ca/customize/extensions); elles peuvent être pensées comme variables d’environnement pour votre client Auth0. Plutôt que des références en code fixe qui changent lorsque le code est déplacé entre les développements, les tests, et les environnements de production, vous pouvez utiliser un nom variable configuré dans le client et référencé par le code d’extensibilité personnalisée. Ceci vous rend la tâche plus facile pour faire foncitionner le même code personnalisé, sans changements, pour différents clients; le code peut référencier les variables, lesquelles seront présentes avec des valeurs spécifiques aux clients pour des temps d’exécution :
* Pour l’utilisation de variables dans les Règles, consultez comment [configurer les valeurs](/docs/fr-ca/customize/rules/configuration)
* Pour l’utilisation de variables dans les hooks, consultez comment configurer les [secrets](/docs/fr-ca/customize/hooks/hook-secrets) dans l’éditeur
* Pour l’utilisation de variables dans les actions, voir Explorer les flux et les déclencheurs
-* Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les [paramètres de configuration](/docs/fr-ca/connections/database/custom-db/create-db-connection#step-3-add-configuration-parameters)
+* Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les [paramètres de configuration](/docs/fr-ca/authenticate/database-connections/custom-db/create-db-connection#step-3-add-configuration-parameters)
### Meilleure pratique
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/logout.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/logout.mdx
index 76554bff35..531921338a 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/logout.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/logout.mdx
@@ -85,7 +85,7 @@ Cette technique peut être très efficace parce qu’il y a une faible latence e
## Déconnexion fédérée
-La [déconnexion utilisateur fédérée](/docs/fr-ca/authenticate/login/logout/log-users-out-of-idps) est peut-être quelque chose que vous devrez considérer pour votre application. Si vous ou vos clients utiliserez un IdP tiers (c.-à-d., autre chose qu’un [fournisseur d’identité de base de données](/docs/fr-ca/connections/database)) la question à savoir si vous devez déconnecter l’utilisateur de l’IdP lorsqu’il se déconnecte de votre application, devra être répondue. La réponse dépend de ce à quoi s’attendent vos utilisateurs. Si l’application et/ou l’IdP que vous utilisez sont étroitement liés à une organisation client et constituent un élément central des opérations quotidiennes, il peut alors être frustrant pour les utilisateurs de se déconnecter de leur IdP en se déconnectent de votre application. Dans le cas contraire, une déconnexion de l’IdP peut être attendue, voire même souhaitée dans certains cas. Dans la plupart des scénarios de commerce au détail, nos clients ont trouvé préférable de ne \*pas\* réaliser une déconnexion fédérée pour un utilisateur.
+La [déconnexion utilisateur fédérée](/docs/fr-ca/authenticate/login/logout/log-users-out-of-idps) est peut-être quelque chose que vous devrez considérer pour votre application. Si vous ou vos clients utiliserez un IdP tiers (c.-à-d., autre chose qu’un [fournisseur d’identité de base de données](/docs/fr-ca/authenticate/database-connections)) la question à savoir si vous devez déconnecter l’utilisateur de l’IdP lorsqu’il se déconnecte de votre application, devra être répondue. La réponse dépend de ce à quoi s’attendent vos utilisateurs. Si l’application et/ou l’IdP que vous utilisez sont étroitement liés à une organisation client et constituent un élément central des opérations quotidiennes, il peut alors être frustrant pour les utilisateurs de se déconnecter de leur IdP en se déconnectent de votre application. Dans le cas contraire, une déconnexion de l’IdP peut être attendue, voire même souhaitée dans certains cas. Dans la plupart des scénarios de commerce au détail, nos clients ont trouvé préférable de ne \*pas\* réaliser une déconnexion fédérée pour un utilisateur.
## Guide de planification de projet
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/operations.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/operations.mdx
index 8ed99b4d26..7493dd9856 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/operations.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/operations.mdx
@@ -79,7 +79,7 @@ Vous devez mettre en place des mécanismes de [contrôle des implémentations A
### Meilleures pratiques
-Vous devez mettre en place la possibilité d’envoyer des transactions de connexion synthétiques pour faciliter le contrôle de bout en bout de l’authentification. Vous pouvez le faire avec une application simple qui utilise le [Octroi du mot de passe du propriétaire de la ressource](/docs/fr-ca/api-auth/tutorials/password-grant) en combinaison avec un utilisateur test qui n’a pas de privilèges, et n’oubliez pas les [Politiques de limitation de taux d’Auth0](/docs/fr-ca/policies/rate-limits) également.
+Vous devez mettre en place la possibilité d’envoyer des transactions de connexion synthétiques pour faciliter le contrôle de bout en bout de l’authentification. Vous pouvez le faire avec une application simple qui utilise le [Octroi du mot de passe du propriétaire de la ressource](/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow) en combinaison avec un utilisateur test qui n’a pas de privilèges, et n’oubliez pas les [Politiques de limitation de taux d’Auth0](/docs/fr-ca/troubleshoot/customer-support/operational-policies/rate-limit-policy) également.
## Notifications
@@ -107,7 +107,7 @@ Auth0 fournit des informations sur les changements apportés au service dans le
## Provisionnement des organisations
-### Meilleure pratique Ce que vous devez faire lors de l’approvisionnement d’une organisation dépendra de la manière dont les organisations sont représentées dans votre système. Cela peut prendre un certain temps pour prendre du recul et réfléchir à la manière dont les utilisateurs de ces organisations interagiront avec vos applications. Voir [Multiple Organization Architecture (Architecture pour organisations multiples)](/docs/media/articles/architecture-scenarios/planning/Multiple-Organization-Architecture-Multitenancy-Overview.pdf) pour déterminer comment configurer les Organizations pour votre système IAM. :::
+### Meilleure pratique Ce que vous devez faire lors de l’approvisionnement d’une organisation dépendra de la manière dont les organisations sont représentées dans votre système. Cela peut prendre un certain temps pour prendre du recul et réfléchir à la manière dont les utilisateurs de ces organisations interagiront avec vos applications. Voir [Multiple Organization Architecture (Architecture pour organisations multiples)](https://cdn2.auth0.com/docs/1.14516.0/media/articles/architecture-scenarios/planning/Multiple-Organization-Architecture-Multitenancy-Overview.pdf) pour déterminer comment configurer les Organizations pour votre système IAM. :::
Lors du provisionnement d’organisations, il est essentiel de prendre en compte les éléments suivants :
@@ -145,7 +145,7 @@ Il pourrait être judicieux d’avoir un référentiel séparé uniquement pour
## Approvisionnement des fournisseurs d’identité en libre-service
-Si les [connexions](/docs/fr-ca/identityproviders) Auth0 facilitent la configuration des IdPs, ceux des organisations clientes peut prendre beaucoup de temps à intégrer, surtout si vous faites régulièrement affaire avec de nouveaux clients si les organisations existantes ont des exigences qui évoluent en matière d’IdP. Par conséquent, bon nombre de nos clients ont jugé utile de créer un portail en libre-service pour les administrateurs des organisations clientes afin qu’ils puissent configurer leurs propres IdPs. Cela réduit la charge de travail qui pèse sur votre service informatique. [Management API d’Auth0](/docs/fr-ca/api/management/v2) offre toutes les [fonctionnalités de gestion des connexions](/docs/fr-ca/api/management/v2#!/Connections/get_connections) nécessaires à cet effet.
## Guide de planification de projet
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/profile-management.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/profile-management.mdx
index 17cb4ec9cf..64fa65c5f3 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/profile-management.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/profile-management.mdx
@@ -21,7 +21,7 @@ Il est impossible d’accéder directement à un profil utilisateur sur plusieur
-Un [fournisseur d’identité](/docs/fr-ca/connections) rempli le profil de l’utilisateur avec les données fournies lors du processus de connexion, ce que l’on appelle le [profil utilisateur normalisé](/docs/fr-ca/manage-users/user-accounts/user-profiles/normalized-user-profiles).
+Un [fournisseur d’identité](/docs/fr-ca/authenticate/identity-providers) rempli le profil de l’utilisateur avec les données fournies lors du processus de connexion, ce que l’on appelle le [profil utilisateur normalisé](/docs/fr-ca/manage-users/user-accounts/user-profiles/normalized-user-profiles).
@@ -89,23 +89,23 @@ Les métadonnées de l’application (également appelées `app_metadata`) repr
## Réinitialisation du mot de passe
-Pour les utilisateurs qui oublient leur mot de passe ou qui sont autorisés à le modifier au moyen d’un mécanisme en libre-service existant, Auth0 fourni la fonctionnalité de [réinitialisation du mot de passe](/docs/fr-ca/connections/database/password-change). Vous pouvez intégrer celle-ci à votre implémentation existante et elle est déjà intégrée aux widgets d’interface utilisateur Auth0 prêts à l’emploi, compris dans le cadre de la [connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login).
+Pour les utilisateurs qui oublient leur mot de passe ou qui sont autorisés à le modifier au moyen d’un mécanisme en libre-service existant, Auth0 fourni la fonctionnalité de [réinitialisation du mot de passe](/docs/fr-ca/authenticate/database-connections/password-change). Vous pouvez intégrer celle-ci à votre implémentation existante et elle est déjà intégrée aux widgets d’interface utilisateur Auth0 prêts à l’emploi, compris dans le cadre de la [connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login).
-La modification et réinitialisation du mot de passe ne sont prises en charge que pour les types de [Database Connection (Connexion à une base de données](/docs/fr-ca/connections/database) Auth0.
+La modification et réinitialisation du mot de passe ne sont prises en charge que pour les types de [Database Connection (Connexion à une base de données](/docs/fr-ca/authenticate/database-connections) Auth0.
-La connexion universelle Auth0 fournit une prise en charge UX intégrée pour la réinitialisation du mot de passe à l’aide de la fonctionnalité Authentication API Auth0. Vous pouvez également utiliser l’[Authentication API Auth0](/docs/fr-ca/connections/database/password-change#use-the-authentication-api), à partir de l’une des trousses SDK Auth0 adaptées à votre environnement de développement. Les modèles de courriel utilisés lors du flux de travail de réinitialisation de mot de passe peuvent également être entièrement personnalisés, que vous utilisiez des widgets d’interface utilisateur Auth0 prêts à l’emploi ou une connexion universelle personnalisée.
+La connexion universelle Auth0 fournit une prise en charge UX intégrée pour la réinitialisation du mot de passe à l’aide de la fonctionnalité Authentication API Auth0. Vous pouvez également utiliser l’[Authentication API Auth0](/docs/fr-ca/authenticate/database-connections/password-change#use-the-authentication-api), à partir de l’une des trousses SDK Auth0 adaptées à votre environnement de développement. Les modèles de courriel utilisés lors du flux de travail de réinitialisation de mot de passe peuvent également être entièrement personnalisés, que vous utilisiez des widgets d’interface utilisateur Auth0 prêts à l’emploi ou une connexion universelle personnalisée.
-Vous pouvez aussi utiliser Management API Auth0 pour [modifier directement le mot de passe](/docs/fr-ca/connections/database/password-change#directly-set-the-new-password) d’une identité utilisateur définie à l’aide d’un type de connexion à la base de données. Vous pouvez utiliser Management API Auth0 dans le cadre de toute implémentation de gestion de profil en libre-service, ainsi que dans le cadre de toute [personnalisation de la page Modifier le mot de passe](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/branding).
+Vous pouvez aussi utiliser Management API Auth0 pour [modifier directement le mot de passe](/docs/fr-ca/authenticate/database-connections/password-change#directly-set-the-new-password) d’une identité utilisateur définie à l’aide d’un type de connexion à la base de données. Vous pouvez utiliser Management API Auth0 dans le cadre de toute implémentation de gestion de profil en libre-service, ainsi que dans le cadre de toute [personnalisation de la page Modifier le mot de passe](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/branding).
## Vérification du compte
Vous devrez également travailler avec un compte utilisateur vérifié à tout moment et utiliser les mécanismes fournis par Auth0. Vous devriez également considérer la conformité réglementaire comme les [RGPD](https://eugdpr.org/) qui comporte des exigences très précises pour les citoyens de l’UE contre les violations à la vie privée et des données.
-Auth0 fournit une fonctionnalité prête à l’emploi pour envoyer un [courriel de vérification](/docs/fr-ca/customize/email/manage-email-flow) à l’adresse courriel d’un utilisateur afin de vérifier son compte. Par défaut, Auth0 envoie les courriels de vérification automatiquement pour toute identité de [connexion à la base de données](/docs/fr-ca/connections/database) créée dans le cadre de l’[auto-inscription](/docs/fr-ca/architecture-scenarios/b2b/provisioning#self-sign-up). Toutefois, Auth0 fournit également un [point de terminaison de Management API](/docs/fr-ca/api/v2#!/Tickets/post_email_verification) à utiliser pour envoyer des courriels de vérification dans les cas où la validation de l’adresse courriel n’est pas effectuée par un fournisseur de média social lors de l’enregistrement de l’utilisateur.
+Auth0 fournit une fonctionnalité prête à l’emploi pour envoyer un [courriel de vérification](/docs/fr-ca/customize/email/manage-email-flow) à l’adresse courriel d’un utilisateur afin de vérifier son compte. Par défaut, Auth0 envoie les courriels de vérification automatiquement pour toute identité de [connexion à la base de données](/docs/fr-ca/authenticate/database-connections) créée dans le cadre de l’[auto-inscription](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/provisioning#self-sign-up). Toutefois, Auth0 fournit également un [point de terminaison de Management API](/docs/fr-ca/api/v2#!/Tickets/post_email_verification) à utiliser pour envoyer des courriels de vérification dans les cas où la validation de l’adresse courriel n’est pas effectuée par un fournisseur de média social lors de l’enregistrement de l’utilisateur.
## Blocage des utilisateurs
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/provisioning.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/provisioning.mdx
index 0655339e30..31f591accf 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/provisioning.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/provisioning.mdx
@@ -13,7 +13,7 @@ Déterminer comment les utilisateurs seront inscrits est une étape cruciale à
### Meilleure pratique
-Bien qu’Auth0 prenne en charge de nombreux flux de travail, les flux de travail basés sur le web utilisant Auth0 [Connexion universelle](/docs/fr-ca/login/universal-login) pour l’inscription sont considérés à la fois comme la meilleure pratique de l’industrie et d’Auth0, car ils garantissent une fonctionnalité optimale et une sécurité renforcée.
+Bien qu’Auth0 prenne en charge de nombreux flux de travail, les flux de travail basés sur le web utilisant Auth0 [Connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login) pour l’inscription sont considérés à la fois comme la meilleure pratique de l’industrie et d’Auth0, car ils garantissent une fonctionnalité optimale et une sécurité renforcée.
Auth0 permet l’inscription des utilisateurs via divers [fournisseurs d’identité](/docs/fr-ca/authenticate/identity-providers). Lors de l’inscription, Auth0 provisionne le profil utilisateur en y intégrant les informations de compte associées. Plusieurs points clés sont à examiner lors de la conception des fonctionnalités et des flux de travail :
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/quality-assurance.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/quality-assurance.mdx
index 63bf84752a..7684d5fefb 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/quality-assurance.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-business/quality-assurance.mdx
@@ -27,12 +27,12 @@ L’objectif du test d’unité est de tester les unités individuelles de code.
## Tests d’intégration
-Il est recommandé comme bonne pratique d’établir plusieurs clients pour le développement, les tests et la production, tel que discuté dans le Guide sur l’architecture pour [SDLC support](/docs/fr-ca/architecture-scenarios/b2b/architecture#sdlc-support). Auth0 vous permet de configurer des variables qui sont disponibles à partir [d’extensibilité](/docs/fr-ca/customize/extensions); elles peuvent être pensées comme variables d’environnement pour votre client Auth0. Plutôt que des références en code fixe qui changent lorsque le code est déplacé entre les développements, les tests, et les environnements de production, vous pouvez utiliser un nom variable configuré dans le client et référencé par le code d’extensibilité personnalisée. Ceci vous rend la tâche plus facile pour faire foncitionner le même code personnalisé, sans changements, pour différents clients; le code peut référencier les variables, lesquelles seront présentes avec des valeurs spécifiques aux clients pour des temps d’exécution :
+Il est recommandé comme bonne pratique d’établir plusieurs clients pour le développement, les tests et la production, tel que discuté dans le Guide sur l’architecture pour [SDLC support](/docs/fr-ca/get-started/architecture-scenarios/business-to-business/architecture#sdlc-support). Auth0 vous permet de configurer des variables qui sont disponibles à partir [d’extensibilité](/docs/fr-ca/customize/extensions); elles peuvent être pensées comme variables d’environnement pour votre client Auth0. Plutôt que des références en code fixe qui changent lorsque le code est déplacé entre les développements, les tests, et les environnements de production, vous pouvez utiliser un nom variable configuré dans le client et référencé par le code d’extensibilité personnalisée. Ceci vous rend la tâche plus facile pour faire foncitionner le même code personnalisé, sans changements, pour différents clients; le code peut référencier les variables, lesquelles seront présentes avec des valeurs spécifiques aux clients pour des temps d’exécution :
* Pour l’utilisation de variables dans les Règles, consultez comment [configurer les valeurs](/docs/fr-ca/customize/rules/configuration)
* Pour l’utilisation de variables dans les hooks, consultez comment configurer les [secrets](/docs/fr-ca/customize/hooks/hook-secrets) dans l’éditeur
* Pour l’utilisation de variables dans les actions, voir Explorer les flux et les déclencheurs
-* Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les [paramètres de configuration](/docs/fr-ca/connections/database/custom-db/create-db-connection#step-3-add-configuration-parameters)
+* Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les [paramètres de configuration](/docs/fr-ca/authenticate/database-connections/custom-db/create-db-connection#step-3-add-configuration-parameters)
### Meilleure pratique
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer.mdx
index eaf2131541..14dba61c1e 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer.mdx
@@ -47,11 +47,11 @@ Auth0 fournit des recommandations et des suggestions de meilleures pratiques de
Comment fonctionne l’authentification dans la mise en œuvre de l’IAM B2C.. |
-| Image de marque |
+Image de marque |
Comment configurer les éléments Auth0 pour qu’ils reflètent votre marque et l’expérience utilisateur souhaitée. |
-| Automatisation du déploiement |
+Automatisation du déploiement |
Comment l’outil Auth0 permet d’automatiser le déploiement des locataires. |
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/architecture.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/architecture.mdx
index 733b2141b1..09874ec99e 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/architecture.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/architecture.mdx
@@ -32,7 +32,7 @@ Pour les applications destinées aux clients, nous considérons généralement
## Provisionnement des locataires
-Tout commence avec un locataire Auth0. C’est ici que vous configurez votre utilisation d’Auth0, et où les actifs Auth0, tels que les [Applications](/docs/fr-ca/get-started/applications), les [Connexions](/docs/fr-ca/connections) et les [profils utilisateurs](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/profile-management), sont définis, gérés et stockés. L’accès à un locataire Auth0 se fait via [Auth0 Dashboard](/docs/fr-ca/get-started/auth0-overview/dashboard), et via ce tableau de bord, vous pouvez également créer des locataires supplémentaires associés. Vous avez la possibilité de créer plusieurs locataires Auth0 afin de structurer vos locataires de manière à isoler différents domaines d’utilisateurs et à soutenir votre [Cycle de vie de développement logiciel (SDLC)](#sdlc-support).
+Tout commence avec un locataire Auth0. C’est ici que vous configurez votre utilisation d’Auth0, et où les actifs Auth0, tels que les [Applications](/docs/fr-ca/get-started/applications), les [Connexions](/docs/fr-ca/authenticate/identity-providers) et les [profils utilisateurs](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/profile-management), sont définis, gérés et stockés. L’accès à un locataire Auth0 se fait via [Auth0 Dashboard](/docs/fr-ca/get-started/auth0-overview/dashboard), et via ce tableau de bord, vous pouvez également créer des locataires supplémentaires associés. Vous avez la possibilité de créer plusieurs locataires Auth0 afin de structurer vos locataires de manière à isoler différents domaines d’utilisateurs et à soutenir votre [Cycle de vie de développement logiciel (SDLC)](#sdlc-support).
@@ -101,7 +101,7 @@ Dans certains cas, vous pouvez également vouloir créer un ou plusieurs environ
### Meilleure pratique
-Vous pouvez également tirer parti de nos [Listes de contrôle de mise en œuvre](/docs/fr-ca/architecture-scenarios/checklists) que vous pouvez télécharger et personnaliser pour répondre aux besoins de votre projet de mise en œuvre.
+Vous pouvez également tirer parti de nos [Listes de contrôle de mise en œuvre](/docs/fr-ca/get-started/architecture-scenarios/checklists) que vous pouvez télécharger et personnaliser pour répondre aux besoins de votre projet de mise en œuvre.
## Guide de planification de projet
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/authentication.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/authentication.mdx
index 8180bb7464..121bbdb6e4 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/authentication.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/authentication.mdx
@@ -34,7 +34,7 @@ Plusieurs éléments doivent être pris en compte lors de l’examen des fonctio
La [connexion universelle](#universal-login) Auth0 offre aux utilisateurs une expérience sûre et sécurisée, qu’il s’agisse de fournir un identifiant et un mot de passe pour l’ouverture d’une session ou d’autoriser les scénarios de type « Apportez votre propre identité » fournis par la [connexion via un réseau social](https://auth0.com/learn/social-login/). Le fait de centraliser l’expérience d’ouverture de session en utilisant la connexion universelle présente également des avantages sur le plan de la reconnaissance de la marque, même si vous pensez devoir répondre à des exigences particulières en matière de [marque](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/branding) de produit. Les widgets de l’interface utilisateur Auth0 généralement utilisés pour la connexion universelle offrent également une prise en charge prête à l’emploi de l’[internationalisation](/docs/fr-ca/customize/internationalization-and-localization/universal-login-internationalization) pour les utilisateurs ayant des exigences linguistiques différentes, et la prise en charge prête à l’emploi des fonctions Auth0 telles que [l’authentification multifacteur (MFA)](#multi-factor-authentication-mfa-) et la [protection contre les attaques](#anomaly-detection) vous permet de mettre en place des barrières afin d’empêcher les pirates informatiques de tenter d’accéder aux comptes de vos utilisateurs.
-En permettant aux utilisateurs de s’identifier à l’aide d’un identifiant et d’un mot de passe, vous ne dépendez pas du statut des fournisseurs d’identité tiers pour l’accès de vos utilisateurs à votre système. Vous avez également les moyens d’exiger que les identifiants utilisés soient conformes à vos politiques d’entreprise. Auth0 vous aide dans cette tâche en vous proposant plusieurs options de connexion par ID utilisateur/mot de passe, ainsi que des [conseils](#username-and-password-authentication) qui vous aideront à comprendre comment tirer parti de ces options. L’ajout d’une prise en charge de la connexion via un [réseau social](#social-authentication) à un moment donné, en tant que facteur d’authentification primaire supplémentaire, vous offre une plus grande flexibilité et peut vous aider à mieux comprendre vos utilisateurs sans avoir à les questionner davantage en exploitant les informations déjà stockées par les différents [fournisseurs](/docs/fr-ca/connections/identity-providers-social) de connexion via un réseau social.
+En permettant aux utilisateurs de s’identifier à l’aide d’un identifiant et d’un mot de passe, vous ne dépendez pas du statut des fournisseurs d’identité tiers pour l’accès de vos utilisateurs à votre système. Vous avez également les moyens d’exiger que les identifiants utilisés soient conformes à vos politiques d’entreprise. Auth0 vous aide dans cette tâche en vous proposant plusieurs options de connexion par ID utilisateur/mot de passe, ainsi que des [conseils](#username-and-password-authentication) qui vous aideront à comprendre comment tirer parti de ces options. L’ajout d’une prise en charge de la connexion via un [réseau social](#social-authentication) à un moment donné, en tant que facteur d’authentification primaire supplémentaire, vous offre une plus grande flexibilité et peut vous aider à mieux comprendre vos utilisateurs sans avoir à les questionner davantage en exploitant les informations déjà stockées par les différents [fournisseurs](/docs/fr-ca/authenticate/identity-providers/social-identity-providers) de connexion via un réseau social.
Si vous disposez d’un magasin d’identités existant, vous devez également consulter la rubrique [Migration des utilisateurs](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/provisioning). Cette section traite des avantages que présente la migration vers le stockage d’identité géré par Auth0 en termes de sûreté et de sécurité.
@@ -60,7 +60,7 @@ La connexion universelle Auth0 simplifie l’authentification des utilisateurs,
La plupart des applications de commerce électronique de détail (B2C) offrent à leur clientèle la possibilité de créer un nouvel ensemble d’identifiants. Il s’agit d’une forme d’authentification courante que tous les utilisateurs connaissent.
-Auth0 propose plusieurs types d’authentification par nom d’utilisateur et mot de passe. Si vous disposez d’une application nouvelle sans base d’utilisateurs existante, une simple connexion à la [base de données](/docs/fr-ca/connections/database) Auth0 prête à l’emploi vous fournira tout ce dont vous avez besoin pour procéder à l’authentification de vos utilisateurs. Cependant, si vous disposez d’une base d’utilisateurs existante, comme votre propre base de données d’utilisateurs ou un système LDAP existant, plusieurs options de migration s’offrent à vous, comme décrit dans notre guide sur la [Migration des utilisateurs](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/provisioning).
+Auth0 propose plusieurs types d’authentification par nom d’utilisateur et mot de passe. Si vous disposez d’une application nouvelle sans base d’utilisateurs existante, une simple connexion à la [base de données](/docs/fr-ca/authenticate/database-connections) Auth0 prête à l’emploi vous fournira tout ce dont vous avez besoin pour procéder à l’authentification de vos utilisateurs. Cependant, si vous disposez d’une base d’utilisateurs existante, comme votre propre base de données d’utilisateurs ou un système LDAP existant, plusieurs options de migration s’offrent à vous, comme décrit dans notre guide sur la [Migration des utilisateurs](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/provisioning).
Quelle que soit la manière dont vous procédez à la fourniture des utilisateurs pour votre connexion à la base de données, l’authentification de ces utilisateurs est assez similaire. Vous devez présenter aux utilisateurs un formulaire dans lequel ils doivent saisir leur nom d’utilisateur et leur mot de passe. Comme indiqué dans le guide sur la [connexion universelle](#universal-login), le moyen le plus simple et le plus sûr d’authentifier les utilisateurs avec un nom d’utilisateur et un mot de passe est de les rediriger vers une page de connexion centralisée et d’y recueillir leur nom d’utilisateur et leur mot de passe. Cela permet à Auth0 de déterminer si l’utilisateur s’est déjà authentifié et le cas échéant d’ignorer le formulaire de connexion.
@@ -144,7 +144,7 @@ La raison pour laquelle les systèmes d’authentification sont essentiels est d
### Meilleure pratique
-La détection d’anomalies est gérée en coulisses par Auth0 et constitue une excellente fonction de sécurité pour votre produit. Si vous comptez l’utiliser, assurez-vous d’avoir configuré votre [Fournisseur de courriel](/docs/fr-ca/architecture-scenarios/b2c/operations#email-provider-setup) et configuré vos [Modèles de courriel](/docs/fr-ca/architecture-scenarios/b2c/branding#email-template-customization) avant d’activer l’envoi de courriels à vos utilisateurs.
+La détection d’anomalies est gérée en coulisses par Auth0 et constitue une excellente fonction de sécurité pour votre produit. Si vous comptez l’utiliser, assurez-vous d’avoir configuré votre [Fournisseur de courriel](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/operations#email-provider-setup) et configuré vos [Modèles de courriel](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/branding#email-template-customization) avant d’activer l’envoi de courriels à vos utilisateurs.
## Authentification unique (SSO) pour les anciens systèmes
@@ -153,7 +153,7 @@ Protocole normalisé permettant à deux parties d’échanger des informations d
* Mettez à jour votre fournisseur d’identité existant dans votre ancien système SSO de sorte à rediriger les utilisateurs vers Auth0 au moment de la connexion (par ex., à l’aide de [SAML](/docs/fr-ca/authenticate/single-sign-on/outbound-single-sign-on/configure-auth0-saml-identity-provider)), ou
* alors autorisez Auth0 à rediriger les utilisateurs vers votre ancien système SSO pour qu’ils se connectent. Pour ce faire, vous devez configurer votre ancien système en tant que fournisseur d’identité (IdP) dans Auth0 (c-à-d., au moyen de [SAML](/docs/fr-ca/authenticate/protocols/saml/saml-sso-integrations/configure-auth0-saml-service-provider) ou d’[OIDC](/docs/fr-ca/connections/identity-providers-social)).
+Service de stockage et de gestion des identités numériques." cta="Voir le glossaire">IdP) dans Auth0 (c-à-d., au moyen de [SAML](/docs/fr-ca/authenticate/protocols/saml/saml-sso-integrations/configure-auth0-saml-service-provider) ou d’[OIDC](/docs/fr-ca/authenticate/identity-providers/social-identity-providers)).
### Meilleure pratique La prise en charge d’une expérience d’authentification unique (SSO) avec votre système hérité peut ajouter de la complexité, mais cela peut en valoir la peine pour offrir une expérience utilisateur plus fluide lors de l’intégration avec Auth0. Si vous envisagez de suivre cette voie, planifier cela tôt peut aider à garantir d’y parvenir. Si vous ne disposez pas déjà d’un service centralisé pour l’authentification unique (SSO), la complexité de son intégration risque de ne pas justifier les avantages. :::
@@ -161,11 +161,11 @@ Il s’agit d’un sujet complexe qui nécessitera probablement des recherches s
## Authentification via les réseaux sociaux
-Le scénario « Apportez votre propre identité » proposé par Facebook, Google, etc., est un moyen précieux de simplifier l’expérience d’authentification de l’utilisateur sans compromettre la sécurité et la [connexion universelle](#universal-login) permet d’ajouter facilement la prise en charge des [connexions via un réseau social](/docs/fr-ca/connections/identity-providers-social) avec un minimum de perturbation.
+Le scénario « Apportez votre propre identité » proposé par Facebook, Google, etc., est un moyen précieux de simplifier l’expérience d’authentification de l’utilisateur sans compromettre la sécurité et la [connexion universelle](#universal-login) permet d’ajouter facilement la prise en charge des [connexions via un réseau social](/docs/fr-ca/authenticate/identity-providers/social-identity-providers) avec un minimum de perturbation.
-Auth0 offre un moyen simple de tester les connexions sociales à l’aide de [pre-configured developer keys (Clés de développement préconfigurées)](/docs/fr-ca/connections/social/devkeys). Cependant, celles-ci ont des [limitations](/docs/fr-ca/connections/social/devkeys#limitations-of-developer-keys), et avant de passer en production, vous devez configurer vos propres clés spécifiques à l’application en suivant les [instructions](/docs/fr-ca/connections/identity-providers-social) pour votre ou vos fournisseurs sociaux choisis.
+Auth0 offre un moyen simple de tester les connexions sociales à l’aide de [pre-configured developer keys (Clés de développement préconfigurées)](/docs/fr-ca/authenticate/identity-providers/social-identity-providers/devkeys). Cependant, celles-ci ont des [limitations](/docs/fr-ca/authenticate/identity-providers/social-identity-providers/devkeys#limitations-of-developer-keys), et avant de passer en production, vous devez configurer vos propres clés spécifiques à l’application en suivant les [instructions](/docs/fr-ca/authenticate/identity-providers/social-identity-providers) pour votre ou vos fournisseurs sociaux choisis.
@@ -173,7 +173,7 @@ Avec la prise en charge de la connexion via un [réseau social](https://auth0.co
### Meilleures pratiques La connexion sociale est une fonctionnalité intéressante, mais lorsque vous proposez plusieurs façons de s’inscrire, vous devez envisager la possibilité que vos clients utilisent plusieurs façons de s’inscrire. Par défaut, chaque identité d’utilisateur dans Auth0 a son propre profil utilisateur, vous voudrez donc probablement considérer la capacité d’Auth0 à [Associer des comptes d’utilisateurs] (/users/concepts/overview-user-account-linking) pour fournir un moyen efficace d’associer un profil utilisateur à plusieurs identités. :::
-L’extension d’Auth0 [Connexion par réseaux sociaux personnalisée](/docs/fr-ca/connections/identity-providers-social) étend l’authentification via un réseau social encore plus loin en vous permettant de vous connecter avec n’importe quel fournisseur tiers en conformité avec [OpenID Connect (OIDC)](/docs/fr-ca/authenticate/protocols/openid-connect-protocol) qui n’est pas pris en charge dans la version standard. Par exemple, la prise en charge du fournisseur d’identités gouvernementales [SwissID](https://www.swissid.ch/) peut être configurée dans Auth0 à l’aide d’une connexion via un réseau social personnalisée.
+L’extension d’Auth0 [Connexion par réseaux sociaux personnalisée](/docs/fr-ca/authenticate/identity-providers/social-identity-providers) étend l’authentification via un réseau social encore plus loin en vous permettant de vous connecter avec n’importe quel fournisseur tiers en conformité avec [OpenID Connect (OIDC)](/docs/fr-ca/authenticate/protocols/openid-connect-protocol) qui n’est pas pris en charge dans la version standard. Par exemple, la prise en charge du fournisseur d’identités gouvernementales [SwissID](https://www.swissid.ch/) peut être configurée dans Auth0 à l’aide d’une connexion via un réseau social personnalisée.
## Authentification multifacteur (MFA)
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/authorization.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/authorization.mdx
index e3174f8ccd..e258c9601e 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/authorization.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/authorization.mdx
@@ -30,7 +30,7 @@ De plus, les mécanismes de contrôle d’accès basé sur les rôles (RBAC) et
* Votre application appellera-t-elle une API tierce ?
* Vos applications et/ou API devraient-elles appliquer le contrôle d’accès en fonction des demandes des utilisateurs ?
-Auth0 prend en charge les restrictions d’accès pour les applications ou les API en fonction de certaines conditions. Dans certains scénarios, vous pourrez vouloir créer une règle qui renvoie une `UnauthorizedError` lorsque, par exemple, un utilisateur tente d’accéder à une application ou à une API à un moment inapproprié (comme décrit dans cet [exemple](/docs/fr-ca/authorization/sample-use-cases-rules-with-authorization#allow-access-only-on-weekdays-for-a-specific-application)), ou si l’utilisateur ne possède pas les bonnes demandes contenues dans ses `app_metadata`. Pour une application utilisant [OpenID Connect (OIDC)](/docs/fr-ca/authenticate/protocols/openid-connect-protocol), cela empêcherait l’attribution du [jeton d’ID](/docs/fr-ca/secure/tokens/id-tokens) utilisé pour autoriser l’accès. De même, pour une API, l’attribution de tout [jeton d’accès](/docs/fr-ca/secure/tokens/access-tokens) OAuth2 (utilisé lors de l’appel de l’API), pourrait être empêchée, comme décrit dans cet [exemple](/docs/fr-ca/authorization/sample-use-cases-rules-with-authorization#deny-access-to-anyone-calling-an-api).
+Auth0 prend en charge les restrictions d’accès pour les applications ou les API en fonction de certaines conditions. Dans certains scénarios, vous pourrez vouloir créer une règle qui renvoie une `UnauthorizedError` lorsque, par exemple, un utilisateur tente d’accéder à une application ou à une API à un moment inapproprié (comme décrit dans cet [exemple](/docs/fr-ca/manage-users/access-control/sample-use-cases-rules-with-authorization#allow-access-only-on-weekdays-for-a-specific-application)), ou si l’utilisateur ne possède pas les bonnes demandes contenues dans ses `app_metadata`. Pour une application utilisant [OpenID Connect (OIDC)](/docs/fr-ca/authenticate/protocols/openid-connect-protocol), cela empêcherait l’attribution du [jeton d’ID](/docs/fr-ca/secure/tokens/id-tokens) utilisé pour autoriser l’accès. De même, pour une API, l’attribution de tout [jeton d’accès](/docs/fr-ca/secure/tokens/access-tokens) OAuth2 (utilisé lors de l’appel de l’API), pourrait être empêchée, comme décrit dans cet [exemple](/docs/fr-ca/manage-users/access-control/sample-use-cases-rules-with-authorization#deny-access-to-anyone-calling-an-api).
### Meilleure pratique Dans l’ensemble, nous avons constaté que [OIDC](/protocols/oidc) est le protocole standard le plus couramment utilisé par les clients d’Auth0 lorsqu’il s’agit d’authentification dans leurs applications. Nous avons également constaté que, même si [OAuth2] (protocols/oauth2) a été créé en tant que protocole de délégation, il est couramment utilisé dans les applications de première partie lorsqu’il existe une API qui n’a pas de session partagée avec l’application. :::
@@ -54,7 +54,7 @@ Dans ce scénario, votre locataire Auth0 fournit un jeton comme indicateur d’a
### Demandes relatives aux jetons d’ID
-En utilisant l’extensibilité des règles, Auth0 vous permet de facilement [ajouter des demandes personnalisées à un jeton d’ID](/docs/fr-ca/scopes/sample-use-cases-scopes-and-claims#add-custom-claims-to-a-token) en fonction, par exemple, du contenu des [métadonnées](/docs/fr-ca/manage-users/user-accounts/metadata) d’un utilisateur. Votre application peut ensuite vérifier le jeton d’ID pour les demandes nécessaires et soit autoriser, soit empêcher l’accès à certaines fonctionnalités selon les besoins. Notez que, bien que le processus d’ajout de revendications personnalisées via les règles soit simplifié, le moteur des règles est flexible et vous permet d’élaborer du code personnalisé qui peut avoir des effets négatifs. Il est donc important de suivre nos conseils sur les [meilleures pratiques en matière de règles](/docs/fr-ca/rules-best-practices) chaque fois que vous utilisez cette fonctionnalité d’extensibilité.
+En utilisant l’extensibilité des règles, Auth0 vous permet de facilement [ajouter des demandes personnalisées à un jeton d’ID](/docs/fr-ca/get-started/apis/scopes/sample-use-cases-scopes-and-claims#add-custom-claims-to-a-token) en fonction, par exemple, du contenu des [métadonnées](/docs/fr-ca/manage-users/user-accounts/metadata) d’un utilisateur. Votre application peut ensuite vérifier le jeton d’ID pour les demandes nécessaires et soit autoriser, soit empêcher l’accès à certaines fonctionnalités selon les besoins. Notez que, bien que le processus d’ajout de revendications personnalisées via les règles soit simplifié, le moteur des règles est flexible et vous permet d’élaborer du code personnalisé qui peut avoir des effets négatifs. Il est donc important de suivre nos conseils sur les [meilleures pratiques en matière de règles](/docs/fr-ca/rules-best-practices) chaque fois que vous utilisez cette fonctionnalité d’extensibilité.
### Meilleure pratique Lorsque vous envisagez d’ajouter des demandes personnalisées, nous vous conseillons de stocker toutes les données de contrôle d’accès que vous pourriez avoir besoin d’inclure dans les demandes de la [`app_metadata`] de l’utilisateur (/users/concepts/overview-user-metadata). Tout d’abord, cela vous évite d’avoir à appeler une API externe pour récupérer les données, ce qui peut avoir un impact négatif sur les performances et l’évolutivité de la séquence de connexion. Ensuite, les `app_metadata` \*\*ne peuvent pas\*\* être modifiées par un utilisateur - l’utilisateur ne peut donc pas contourner directement les restrictions de contrôle d’accès en modifiant ses propres métadonnées. N’oubliez pas non plus de consulter nos conseils [meilleures pratiques en matière de métadonnées] (/architecture-scenarios/b2c/profile-management#metadata). :::
@@ -76,9 +76,9 @@ Les jetons d’accès OAuth2 sont principalement conçus pour sécuriser les API
-OAuth2 a été conçu spécifiquement en tenant compte de l’accès de tiers. Par exemple, un scénario pourrait être qu’un utilisateur (propriétaire des ressources) souhaite utiliser une application (un client) qui n’appartient pas à la même organisation que le service qui fournit les données de l’utilisateur (le serveur de ressources). Dans ce cas, lorsque l’application a besoin d’accéder aux données que possède l’utilisateur, elle redirige vers l’organisation où se trouvent les données de l’utilisateur, qui authentifie ensuite l’utilisateur et l’invite à donner à l’application la permission d’accéder à ses données. Cette demande de permission est appelée fourniture de [consentement](/docs/fr-ca/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications) et constitue une grande partie de ce que signifie apporter un soutien aux [applications tierces](/docs/fr-ca/scopes/api-scopes#example-an-api-called-by-a-third-party-application). Si vous prévoyez d’intégrer des applications tierces, il est important de les marquer comme tierces dès le départ afin qu’Auth0 gère la demande de consentement de l’utilisateur.
+OAuth2 a été conçu spécifiquement en tenant compte de l’accès de tiers. Par exemple, un scénario pourrait être qu’un utilisateur (propriétaire des ressources) souhaite utiliser une application (un client) qui n’appartient pas à la même organisation que le service qui fournit les données de l’utilisateur (le serveur de ressources). Dans ce cas, lorsque l’application a besoin d’accéder aux données que possède l’utilisateur, elle redirige vers l’organisation où se trouvent les données de l’utilisateur, qui authentifie ensuite l’utilisateur et l’invite à donner à l’application la permission d’accéder à ses données. Cette demande de permission est appelée fourniture de [consentement](/docs/fr-ca/get-started/applications/confidential-and-public-applications/user-consent-and-third-party-applications) et constitue une grande partie de ce que signifie apporter un soutien aux [applications tierces](/docs/fr-ca/get-started/apis/scopes/api-scopes#example-an-api-called-by-a-third-party-application). Si vous prévoyez d’intégrer des applications tierces, il est important de les marquer comme tierces dès le départ afin qu’Auth0 gère la demande de consentement de l’utilisateur.
-En revanche, si votre organisation possède les applications, les données utilisateur elles-mêmes et les API par lesquelles ces données sont accessibles, alors le consentement n’est généralement pas nécessaire, car toutes les interactions sont de [première partie](/docs/fr-ca/scopes/api-scopes#example-an-api-called-by-a-first-party-application). Si vous ne créez que des applications de première partie, vous pouvez vous assurer de ne pas présenter à vos utilisateurs des écrans de consentement inutiles en [permettant d’omettre la partie réservée au consentement de l’utilisateur](/docs/fr-ca/get-started/apis) dans le cadre de toute définition de service de ressources.
+En revanche, si votre organisation possède les applications, les données utilisateur elles-mêmes et les API par lesquelles ces données sont accessibles, alors le consentement n’est généralement pas nécessaire, car toutes les interactions sont de [première partie](/docs/fr-ca/get-started/apis/scopes/api-scopes#example-an-api-called-by-a-first-party-application). Si vous ne créez que des applications de première partie, vous pouvez vous assurer de ne pas présenter à vos utilisateurs des écrans de consentement inutiles en [permettant d’omettre la partie réservée au consentement de l’utilisateur](/docs/fr-ca/get-started/apis) dans le cadre de toute définition de service de ressources.
@@ -86,11 +86,11 @@ Bien que vous puissiez configurer vos applications pour qu’elles soient de pre
-Alternativement, vous pouvez avoir des données relatives à un utilisateur pour lesquelles des [fonctionnalités supplémentaires sont fournies](/docs/fr-ca/scopes/api-scopes#example-an-api-called-by-a-back-end-service) et pour lesquelles un consentement d’utilisateur explicite ne peut pas être obtenu (c’est-à-dire qu’il n’y a pas d’utilisateur authentifié qui puisse le fournir). Dans ce scénario, une [liste d’applications pour lesquelles l’octroi des identifiants client est activé peut être](/docs/fr-ca/get-started/authentication-and-authorization-flow/client-credentials-flow) définie.
+Alternativement, vous pouvez avoir des données relatives à un utilisateur pour lesquelles des [fonctionnalités supplémentaires sont fournies](/docs/fr-ca/get-started/apis/scopes/api-scopes#example-an-api-called-by-a-back-end-service) et pour lesquelles un consentement d’utilisateur explicite ne peut pas être obtenu (c’est-à-dire qu’il n’y a pas d’utilisateur authentifié qui puisse le fournir). Dans ce scénario, une [liste d’applications pour lesquelles l’octroi des identifiants client est activé peut être](/docs/fr-ca/get-started/authentication-and-authorization-flow/client-credentials-flow) définie.
### Demandes relatives aux jetons d’accès
-Comme c’est le cas avec les jetons d’ID, vous pouvez [ajouter des demandes personnalisées aux jetons d’accès](/docs/fr-ca/scopes/sample-use-cases-scopes-and-claims#add-custom-claims-to-a-token) en utilisant l’extensibilité des règles Auth0. Une fois ajoutée, votre API peut ensuite vérifier un jeton d’accès pour les demandes nécessaires et soit autoriser, soit empêcher l’accès à certaines fonctionnalités selon les besoins.
+Comme c’est le cas avec les jetons d’ID, vous pouvez [ajouter des demandes personnalisées aux jetons d’accès](/docs/fr-ca/get-started/apis/scopes/sample-use-cases-scopes-and-claims#add-custom-claims-to-a-token) en utilisant l’extensibilité des règles Auth0. Une fois ajoutée, votre API peut ensuite vérifier un jeton d’accès pour les demandes nécessaires et soit autoriser, soit empêcher l’accès à certaines fonctionnalités selon les besoins.
### Meilleure pratique Lorsque vous envisagez d’ajouter des demandes personnalisées, nous vous conseillons de stocker toutes les données de contrôle d’accès que vous pourriez avoir besoin d’inclure dans les demandes des [`app_metadata`] de l’utilisateur (/users/concepts/overview-user-metadata). Tout d’abord, cela vous évite d’avoir à appeler une API externe pour récupérer les données, ce qui peut avoir un impact négatif sur les performances et l’évolutivité. Ensuite, les `app_metadata` \*\*ne peuvent pas\*\* être modifiées par un utilisateur : l’utilisateur ne peut donc pas contourner directement les restrictions de contrôle d’accès en modifiant ses propres métadonnées. N’oubliez pas non plus de consulter nos conseils [meilleures pratiques en matière de métadonnées] (/architecture-scenarios/b2c/profile-management#metadata) :::
@@ -98,7 +98,7 @@ Comme c’est le cas avec les jetons d’ID, vous pouvez [ajouter des demandes
Les[permissions OAuth2](/docs/fr-ca/get-started/apis/scopes/api-scopes) sont généralement utilisées comme le mécanisme par lequel une API peut déterminer les actions susceptibles d’être effectuées au nom d’un utilisateur. Les permissions peuvent être ajoutées pour chaque API afin de [définir des permissions d’accès spécifiques](/docs/fr-ca/get-started/apis/add-api-permissions) dans le Auth0 Dashboard ou via Management API Auth0. Les permissions peuvent également être manipulées via l’extensibilité d’Auth0 (par exemple, via une règle, comme dans cet [exemple](/docs/fr-ca/architecture-scenarios/spa-api/part-2#create-a-rule-to-validate-token-scopes)). Les permissions qu’une application nécessite pour accéder à une API devraient dépendre des fonctionnalités pour lesquelles l’application a besoin que l’utilisateur donne l’autorisation de les utiliser. Une fois que les permissions demandées sont autorisées, elles seront renvoyées dans le jeton d’accès qui pourra ensuite être [vérifié par ladite API](/docs/fr-ca/secure/tokens/access-tokens/validate-access-tokens). Un bon exemple de cela est lorsque vous vous connectez à une application qui utilise un fournisseur social pour la connexion : l’API du fournisseur social exige que l’application précise si l’utilisateur souhaite que l’application publie des éléments en son nom. Cela permet à l’utilisateur d’accepter ou de refuser cette demande. Cet exemple présente comment l’utilisateur délègue une autorisation à l’application, ce qui est différent de l’API qui restreint l’accès en fonction du rôle d’un utilisateur, et cela devrait être géré différemment.
+Un produit permettant aux clients d’effectuer des tâches administratives." cta="Voir le glossaire">Management API Auth0. Les permissions peuvent également être manipulées via l’extensibilité d’Auth0 (par exemple, via une règle, comme dans cet [exemple](/docs/fr-ca/get-started/architecture-scenarios/spa-api/part-2#create-a-rule-to-validate-token-scopes)). Les permissions qu’une application nécessite pour accéder à une API devraient dépendre des fonctionnalités pour lesquelles l’application a besoin que l’utilisateur donne l’autorisation de les utiliser. Une fois que les permissions demandées sont autorisées, elles seront renvoyées dans le jeton d’accès qui pourra ensuite être [vérifié par ladite API](/docs/fr-ca/secure/tokens/access-tokens/validate-access-tokens). Un bon exemple de cela est lorsque vous vous connectez à une application qui utilise un fournisseur social pour la connexion : l’API du fournisseur social exige que l’application précise si l’utilisateur souhaite que l’application publie des éléments en son nom. Cela permet à l’utilisateur d’accepter ou de refuser cette demande. Cet exemple présente comment l’utilisateur délègue une autorisation à l’application, ce qui est différent de l’API qui restreint l’accès en fonction du rôle d’un utilisateur, et cela devrait être géré différemment.
### Meilleure pratique
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/branding.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/branding.mdx
index 691243b7ab..f297d698ed 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/branding.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/branding.mdx
@@ -38,7 +38,7 @@ La [Connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login
### Meilleure pratique
-Si vous décidez de personnaliser le script de la page de Connexion universelle, nous vous conseillons vivement d’utiliser le contrôle de version. Pour cela, vous devez déployer le script sur votre locataire Auth0 via [l’automatisation de déploiement](/docs/fr-ca/architecture-scenarios/b2c/deployment) ou via l’une des [stratégies alternatives](/docs/fr-ca/universal-login/version-control).
+Si vous décidez de personnaliser le script de la page de Connexion universelle, nous vous conseillons vivement d’utiliser le contrôle de version. Pour cela, vous devez déployer le script sur votre locataire Auth0 via [l’automatisation de déploiement](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/deployment) ou via l’une des [stratégies alternatives](/docs/fr-ca/universal-login/version-control).
## Attribution de noms aux domaines personnalisés
@@ -60,7 +60,7 @@ Auth0 utilise largement le courriel pour fournir des notifications aux utilisate
-Avant de personnaliser vos modèles de courriels, veuillez configurer votre [Fournisseur de messagerie électronique](/docs/fr-ca/architecture-scenarios/b2c/operations#email-provider-setup).
+Avant de personnaliser vos modèles de courriels, veuillez configurer votre [Fournisseur de messagerie électronique](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/operations#email-provider-setup).
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/deployment.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/deployment.mdx
index c569ac28f2..bafcf44ea7 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/deployment.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/deployment.mdx
@@ -9,11 +9,11 @@ permalink: "deployment"
'twitter:description': "Comment les outils Auth0 aident à automatiser le déploiement client."
---
-Outre l’adoption de pratiques exemplaires en matière de gestion du changement et [d’assurance qualité](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/quality-assurance), les clients intégreront également la gestion des garanties Auth0 dans le cadre d’un processus de déploiement automatisé. Comme expliqué dans la section Architecture sous [Soutien SDLC](/docs/fr-ca/architecture-scenarios/b2c/architecture#sdlc-support), vous devrez vous assurer de configurer les locataires Auth0 séparément pour les environnements de développement, de test et de production, et cette configuration doit être presque identique pour le locataire de chaque environnement. L’utilisation de l’automatisation du déploiement contribue à garantir cela, afin que chaque locataire d’environnement soit configuré de la même manière, et il sera moins probable que des bogues apparaissent en raison de configurations incompatibles entre les environnements.
+Outre l’adoption de pratiques exemplaires en matière de gestion du changement et [d’assurance qualité](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/quality-assurance), les clients intégreront également la gestion des garanties Auth0 dans le cadre d’un processus de déploiement automatisé. Comme expliqué dans la section Architecture sous [Soutien SDLC](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/architecture#sdlc-support), vous devrez vous assurer de configurer les locataires Auth0 séparément pour les environnements de développement, de test et de production, et cette configuration doit être presque identique pour le locataire de chaque environnement. L’utilisation de l’automatisation du déploiement contribue à garantir cela, afin que chaque locataire d’environnement soit configuré de la même manière, et il sera moins probable que des bogues apparaissent en raison de configurations incompatibles entre les environnements.
### Meilleure pratique
-Quelle que soit la configuration de l’automatisation du déploiement, nous vous conseillons de tester vos règles, vos scripts de base de données personnalisés et vos hooks avant le déploiement, et de réaliser également des tests d’intégration sur votre locataire après le déploiement. Pour plus de détails à ce sujet, voir le guide [Assurance qualité](/docs/fr-ca/architecture-scenarios/b2c/quality-assurance) fourni.
+Quelle que soit la configuration de l’automatisation du déploiement, nous vous conseillons de tester vos règles, vos scripts de base de données personnalisés et vos hooks avant le déploiement, et de réaliser également des tests d’intégration sur votre locataire après le déploiement. Pour plus de détails à ce sujet, voir le guide [Assurance qualité](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/quality-assurance) fourni.
Auth0 offre une prise en charge pour plusieurs options différentes concernant les approches d’automatisation du déploiement que vous pouvez utiliser, et chacune peut être utilisée en conjonction avec l’autre si souhaité :
@@ -38,7 +38,7 @@ Auth0 vous permet de configurer des variables, accessibles dans les options d’
* Pour utiliser des variables dans les actions, consultez [Créer votre première action](/docs/fr-ca/customize/actions/write-your-first-action) pour découvrir comment configurer des secrets dans l’éditeur.
* Pour utiliser des variables dans les règles, apprenez à [configurer les valeurs](/docs/fr-ca/customize/rules/configuration)
* Pour utiliser des variables dans les hooks, apprenez à configurer des [secrets](/docs/fr-ca/customize/hooks/hook-secrets) dans l’éditeur.
-* Pour utiliser des variables dans les scripts de base de données personnalisés, vérifiez les [paramètres de configuration](/docs/fr-ca/connections/database/custom-db/create-db-connection#step-3-add-configuration-parameters)
+* Pour utiliser des variables dans les scripts de base de données personnalisés, vérifiez les [paramètres de configuration](/docs/fr-ca/authenticate/database-connections/custom-db/create-db-connection#step-3-add-configuration-parameters)
### Meilleure pratique
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/launch/operations-readiness.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/launch/operations-readiness.mdx
index 38c06a1863..58b0a84019 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/launch/operations-readiness.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/launch/operations-readiness.mdx
@@ -73,7 +73,7 @@ Vous devez mettre en place des mécanismes de [contrôle des implémentations A
### Meilleures pratiques
-Vous devez mettre en place la possibilité d’envoyer des transactions de connexion synthétiques pour faciliter le contrôle de bout en bout de l’authentification. Vous pouvez le faire avec une application simple qui utilise le [Octroi du mot de passe du propriétaire de la ressource](/docs/fr-ca/api-auth/tutorials/password-grant) en combinaison avec un utilisateur test qui n’a pas de privilèges, et n’oubliez pas les [Politiques de limitation de taux d’Auth0](/docs/fr-ca/policies/rate-limits) également.
+Vous devez mettre en place la possibilité d’envoyer des transactions de connexion synthétiques pour faciliter le contrôle de bout en bout de l’authentification. Vous pouvez le faire avec une application simple qui utilise le [Octroi du mot de passe du propriétaire de la ressource](/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow) en combinaison avec un utilisateur test qui n’a pas de privilèges, et n’oubliez pas les [Politiques de limitation de taux d’Auth0](/docs/fr-ca/troubleshoot/customer-support/operational-policies/rate-limit-policy) également.
## Notifications Auth0
@@ -107,11 +107,11 @@ En outre, vous devriez consulter régulièrement la page des [migrations Auth0](
Bien que cela ne soit pas obligatoire, il est fortement recommandé de mettre en place une automatisation du déploiement. Vous pourrez réagir plus efficacement si vous devez apporter des modifications après le lancement si vous avez automatisé la capacité de déployer et d’annuler les modifications dans les environnements de développement, de test et de production.
-Outre l’adoption de pratiques exemplaires en matière de gestion du changement et [d’assurance qualité](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/quality-assurance), les clients intégreront également la gestion des garanties Auth0 dans le cadre d’un processus de déploiement automatisé. Comme expliqué dans la section Architecture sous [Soutien SDLC](/docs/fr-ca/architecture-scenarios/b2c/architecture#sdlc-support), vous devrez vous assurer de configurer les locataires Auth0 séparément pour les environnements de développement, de test et de production, et cette configuration doit être presque identique pour le locataire de chaque environnement. L’utilisation de l’automatisation du déploiement contribue à garantir cela, afin que chaque locataire d’environnement soit configuré de la même manière, et il sera moins probable que des bogues apparaissent en raison de configurations incompatibles entre les environnements.
+Outre l’adoption de pratiques exemplaires en matière de gestion du changement et [d’assurance qualité](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/quality-assurance), les clients intégreront également la gestion des garanties Auth0 dans le cadre d’un processus de déploiement automatisé. Comme expliqué dans la section Architecture sous [Soutien SDLC](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/architecture#sdlc-support), vous devrez vous assurer de configurer les locataires Auth0 séparément pour les environnements de développement, de test et de production, et cette configuration doit être presque identique pour le locataire de chaque environnement. L’utilisation de l’automatisation du déploiement contribue à garantir cela, afin que chaque locataire d’environnement soit configuré de la même manière, et il sera moins probable que des bogues apparaissent en raison de configurations incompatibles entre les environnements.
### Meilleure pratique
-Quelle que soit la configuration de l’automatisation du déploiement, nous vous conseillons de tester vos règles, vos scripts de base de données personnalisés et vos hooks avant le déploiement, et de réaliser également des tests d’intégration sur votre locataire après le déploiement. Pour plus de détails à ce sujet, voir le guide [Assurance qualité](/docs/fr-ca/architecture-scenarios/b2c/quality-assurance) fourni.
+Quelle que soit la configuration de l’automatisation du déploiement, nous vous conseillons de tester vos règles, vos scripts de base de données personnalisés et vos hooks avant le déploiement, et de réaliser également des tests d’intégration sur votre locataire après le déploiement. Pour plus de détails à ce sujet, voir le guide [Assurance qualité](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/quality-assurance) fourni.
Auth0 offre une prise en charge pour plusieurs options différentes concernant les approches d’automatisation du déploiement que vous pouvez utiliser, et chacune peut être utilisée en conjonction avec l’autre si souhaité :
@@ -136,7 +136,7 @@ Auth0 vous permet de configurer des variables, accessibles dans les options d’
* Pour utiliser des variables dans les actions, consultez [Créer votre première action](/docs/fr-ca/customize/actions/write-your-first-action) pour découvrir comment configurer des secrets dans l’éditeur.
* Pour utiliser des variables dans les règles, apprenez à [configurer les valeurs](/docs/fr-ca/customize/rules/configuration)
* Pour utiliser des variables dans les hooks, apprenez à configurer des [secrets](/docs/fr-ca/customize/hooks/hook-secrets) dans l’éditeur.
-* Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les [paramètres de configuration](/docs/fr-ca/connections/database/custom-db/create-db-connection#step-3-add-configuration-parameters)
+* Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les [paramètres de configuration](/docs/fr-ca/authenticate/database-connections/custom-db/create-db-connection#step-3-add-configuration-parameters)
### Meilleure pratique
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/launch/tenant-check.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/launch/tenant-check.mdx
index 279404d60e..8c61124b26 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/launch/tenant-check.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/launch/tenant-check.mdx
@@ -49,7 +49,7 @@ Dans certains cas, vous pouvez également vouloir créer un ou plusieurs bacs à
### Meilleure pratique
-Vous pouvez également tirer parti de nos [Listes de contrôle de mise en œuvre](/docs/fr-ca/architecture-scenarios/checklists) que vous pouvez télécharger et personnaliser pour répondre aux besoins de votre projet de mise en œuvre.
+Vous pouvez également tirer parti de nos [Listes de contrôle de mise en œuvre](/docs/fr-ca/get-started/architecture-scenarios/checklists) que vous pouvez télécharger et personnaliser pour répondre aux besoins de votre projet de mise en œuvre.
### Vérification de l’association des locataires
@@ -120,7 +120,7 @@ La [connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login)
### Meilleure pratique
-Si vous décidez de personnaliser le script de la page de Connexion universelle, nous vous conseillons vivement d’utiliser le contrôle de version. Pour cela, vous devez déployer le script sur votre locataire Auth0 via [l’automatisation de déploiement](/docs/fr-ca/architecture-scenarios/b2c/deployment) ou via l’une des [stratégies alternatives](/docs/fr-ca/universal-login/version-control).
+Si vous décidez de personnaliser le script de la page de Connexion universelle, nous vous conseillons vivement d’utiliser le contrôle de version. Pour cela, vous devez déployer le script sur votre locataire Auth0 via [l’automatisation de déploiement](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/deployment) ou via l’une des [stratégies alternatives](/docs/fr-ca/universal-login/version-control).
### Page de réinitialisation du mot de passe
@@ -168,7 +168,7 @@ Auth0 utilise largement le courriel pour fournir des notifications aux utilisate
-Avant de personnaliser vos modèles de courriels, veuillez configurer votre [Fournisseur de messagerie électronique](/docs/fr-ca/architecture-scenarios/b2c/operations#email-provider-setup).
+Avant de personnaliser vos modèles de courriels, veuillez configurer votre [Fournisseur de messagerie électronique](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/operations#email-provider-setup).
@@ -182,7 +182,7 @@ Les systèmes d’authentification sont importants, car ils empêchent les acteu
### Meilleure pratique
-La détection d’anomalies est gérée en coulisses par Auth0 et constitue une excellente fonction de sécurité pour votre produit. Si vous comptez l’utiliser, assurez-vous d’avoir configuré votre [Fournisseur de courriel](/docs/fr-ca/architecture-scenarios/b2c/operations#email-provider-setup) et configuré vos [Modèles de courriel](/docs/fr-ca/architecture-scenarios/b2c/branding#email-template-customization) avant d’activer l’envoi de courriels à vos utilisateurs.
+La détection d’anomalies est gérée en coulisses par Auth0 et constitue une excellente fonction de sécurité pour votre produit. Si vous comptez l’utiliser, assurez-vous d’avoir configuré votre [Fournisseur de courriel](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/operations#email-provider-setup) et configuré vos [Modèles de courriel](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/branding#email-template-customization) avant d’activer l’envoi de courriels à vos utilisateurs.
## Guide de planification de projet
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/launch/testing.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/launch/testing.mdx
index dad811d7ad..4512149359 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/launch/testing.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/launch/testing.mdx
@@ -29,12 +29,12 @@ L’objectif du test d’unité est de tester les unités individuelles de code.
## Tests d’intégration
-Il est recommandé comme bonne pratique d’établir plusieurs clients pour le développement, les tests et la production, tel que discuté dans le Guide sur l’architecture pour [le soutien SDLC](/docs/fr-ca/architecture-scenarios/b2c/architecture#sdlc-support). Auth0 vous permet de configurer des variables qui sont disponibles à partir [d’extensibilité](/docs/fr-ca/customize/extensions); elles peuvent être pensées comme variables d’environnement pour votre client Auth0. Plutôt que des références en code fixe qui changent lorsque le code est déplacé entre les développements, les tests, et les environnements de production, vous pouvez utiliser un nom variable configuré dans le client et référencé par le code d’extensibilité personnalisée. Ceci vous rend la tâche plus facile pour faire foncitionner le même code personnalisé, sans changements, pour différents clients; le code peut référencier les variables, lesquelles seront présentes avec des valeurs spécifiques aux clients pour des temps d’exécution :
+Il est recommandé comme bonne pratique d’établir plusieurs clients pour le développement, les tests et la production, tel que discuté dans le Guide sur l’architecture pour [le soutien SDLC](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/architecture#sdlc-support). Auth0 vous permet de configurer des variables qui sont disponibles à partir [d’extensibilité](/docs/fr-ca/customize/extensions); elles peuvent être pensées comme variables d’environnement pour votre client Auth0. Plutôt que des références en code fixe qui changent lorsque le code est déplacé entre les développements, les tests, et les environnements de production, vous pouvez utiliser un nom variable configuré dans le client et référencé par le code d’extensibilité personnalisée. Ceci vous rend la tâche plus facile pour faire foncitionner le même code personnalisé, sans changements, pour différents clients; le code peut référencier les variables, lesquelles seront présentes avec des valeurs spécifiques aux clients pour des temps d’exécution :
* Pour l’utilisation de variables dans les Règles, consultez comment [configurer les valeurs](/docs/fr-ca/customize/rules/configuration)
* Pour l’utilisation de variables dans les hooks, consultez comment configurer les [secrets](/docs/fr-ca/customize/hooks/hook-secrets) dans l’éditeur
* Pour l’utilisation de variables dans les actions, voir Explorer les flux et les déclencheurs
-* Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les [paramètres de configuration](/docs/fr-ca/connections/database/custom-db/create-db-connection#step-3-add-configuration-parameters)
+* Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les [paramètres de configuration](/docs/fr-ca/authenticate/database-connections/custom-db/create-db-connection#step-3-add-configuration-parameters)
### Meilleure pratique
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/operations.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/operations.mdx
index 1152560c1e..b196f05bd0 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/operations.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/operations.mdx
@@ -73,7 +73,7 @@ Vous devez mettre en place des mécanismes de [contrôle des implémentations A
### Meilleures pratiques
-Vous devez mettre en place la possibilité d’envoyer des transactions de connexion synthétiques pour faciliter le contrôle de bout en bout de l’authentification. Vous pouvez le faire avec une application simple qui utilise le [Octroi du mot de passe du propriétaire de la ressource](/docs/fr-ca/api-auth/tutorials/password-grant) en combinaison avec un utilisateur test qui n’a pas de privilèges, et n’oubliez pas les [Politiques de limitation de taux d’Auth0](/docs/fr-ca/policies/rate-limits) également.
+Vous devez mettre en place la possibilité d’envoyer des transactions de connexion synthétiques pour faciliter le contrôle de bout en bout de l’authentification. Vous pouvez le faire avec une application simple qui utilise le [Octroi du mot de passe du propriétaire de la ressource](/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow) en combinaison avec un utilisateur test qui n’a pas de privilèges, et n’oubliez pas les [Politiques de limitation de taux d’Auth0](/docs/fr-ca/troubleshoot/customer-support/operational-policies/rate-limit-policy) également.
## Notifications
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/profile-management.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/profile-management.mdx
index 4de2ffa22c..613962e64b 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/profile-management.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/profile-management.mdx
@@ -21,7 +21,7 @@ Il est impossible d’accéder directement à un profil utilisateur sur plusieur
-Un [fournisseur d’identité](/docs/fr-ca/connections) renseigne le profil d’un utilisateur à l’aide des données fournies au cours de la procédure de connexion, ce que l’on appelle le [profil utilisateur normalisé](/docs/fr-ca/manage-users/user-accounts/user-profiles/normalized-user-profiles).
+Un [fournisseur d’identité](/docs/fr-ca/authenticate/identity-providers) renseigne le profil d’un utilisateur à l’aide des données fournies au cours de la procédure de connexion, ce que l’on appelle le [profil utilisateur normalisé](/docs/fr-ca/manage-users/user-accounts/user-profiles/normalized-user-profiles).
@@ -86,23 +86,23 @@ Les métadonnées d’application (également appelées `app_metadata`) sont, q
## Réinitialisation du mot de passe
-Pour les utilisateurs qui oublient leur mot de passe ou qui sont autorisés à modifier leur mot de passe via un mécanisme de libre-service existant, Auth0 fournit une fonctionnalité de [Réinitialisation du mot de passe](/docs/fr-ca/connections/database/password-change). Vous pouvez l’intégrer à votre implémentation existante et elle est déjà incorporée dans les gadgets logiciel d’interface utilisateur Auth0 prêts à l’emploi, inclus dans [Connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login).
+Pour les utilisateurs qui oublient leur mot de passe ou qui sont autorisés à modifier leur mot de passe via un mécanisme de libre-service existant, Auth0 fournit une fonctionnalité de [Réinitialisation du mot de passe](/docs/fr-ca/authenticate/database-connections/password-change). Vous pouvez l’intégrer à votre implémentation existante et elle est déjà incorporée dans les gadgets logiciel d’interface utilisateur Auth0 prêts à l’emploi, inclus dans [Connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login).
-La modification et réinitialisation du mot de passe ne sont prises en charge que pour les types de [Database Connection (Connexion à une base de données](/docs/fr-ca/connections/database) Auth0.
+La modification et réinitialisation du mot de passe ne sont prises en charge que pour les types de [Database Connection (Connexion à une base de données](/docs/fr-ca/authenticate/database-connections) Auth0.
-La connexion universelle Auth0 fournit un support UX intégré pour la réinitialisation du mot de passe en utilisant la fonctionnalité Authentication API Auth0. Vous pouvez également utiliser la [Auth0 Authentication API](/docs/fr-ca/connections/database/password-change#use-the-authentication-api), par le biais de l’une des trousses SDK Auth0 correspondant à votre environnement de développement. Les modèles de courriels utilisés pendant le processus de réinitialisation du mot de passe peuvent également être entièrement personnalisés, que vous utilisiez des gadgets logiciel d’interface utilisateur Auth0 prêts à l’emploi ou des connexions universelles personnalisées.
+La connexion universelle Auth0 fournit un support UX intégré pour la réinitialisation du mot de passe en utilisant la fonctionnalité Authentication API Auth0. Vous pouvez également utiliser la [Auth0 Authentication API](/docs/fr-ca/authenticate/database-connections/password-change#use-the-authentication-api), par le biais de l’une des trousses SDK Auth0 correspondant à votre environnement de développement. Les modèles de courriels utilisés pendant le processus de réinitialisation du mot de passe peuvent également être entièrement personnalisés, que vous utilisiez des gadgets logiciel d’interface utilisateur Auth0 prêts à l’emploi ou des connexions universelles personnalisées.
-En revanche, vous pouvez utiliser Management API d’Auth0 pour [modifier directement le mot de passe](/docs/fr-ca/connections/database/password-change#directly-set-the-new-password) d’une identité d’utilisateur définie à l’aide d’un type de connexion de base de données. Vous pouvez utiliser Management API d’Auth0 dans le cadre de l’implémentation d’une gestion de profil en libre-service, ainsi que dans le cadre de la [personnalisation de la page Changer le mot de passe](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/branding).
+En revanche, vous pouvez utiliser Management API d’Auth0 pour [modifier directement le mot de passe](/docs/fr-ca/authenticate/database-connections/password-change#directly-set-the-new-password) d’une identité d’utilisateur définie à l’aide d’un type de connexion de base de données. Vous pouvez utiliser Management API d’Auth0 dans le cadre de l’implémentation d’une gestion de profil en libre-service, ainsi que dans le cadre de la [personnalisation de la page Changer le mot de passe](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/branding).
## Vérification de compte
Vous devez travailler avec un compte d’utilisateur vérifié en permanence en utilisant les mécanismes proposés par Auth0. Vous devez également prendre en compte la réglementation en vigueur, comme le [RGPD](https://eugdpr.org/), qui a des exigences très spécifiques en matière de protection des citoyens de l’UE contre les violations de la vie privée et des données.
-Auth0 propose des fonctionnalités prêtes à l’emploi pour envoyer un [courriel de vérification](/docs/fr-ca/customize/email/manage-email-flow) à l’adresse courriel d’un utilisateur pour vérifier son compte. Par défaut, Auth0 envoie automatiquement des courriels de vérification à toutes les identités de [connexion à une base de données](/docs/fr-ca/connections/database) créées dans le cadre d’une [inscription en libre-service](/docs/fr-ca/architecture-scenarios/b2c/provisioning#self-sign-up). Toutefois, Auth0 fournit d’autre part un [point de terminaison Management API](/docs/fr-ca/api/v2#!/Tickets/post_email_verification) pour que vous puissiez envoyer des courriels de vérification au cas où la confirmation d’adresse de courriel n’est pas effectuée par un réseau social lors de l’inscription d’un utilisateur.
+Auth0 propose des fonctionnalités prêtes à l’emploi pour envoyer un [courriel de vérification](/docs/fr-ca/customize/email/manage-email-flow) à l’adresse courriel d’un utilisateur pour vérifier son compte. Par défaut, Auth0 envoie automatiquement des courriels de vérification à toutes les identités de [connexion à une base de données](/docs/fr-ca/authenticate/database-connections) créées dans le cadre d’une [inscription en libre-service](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/provisioning#self-sign-up). Toutefois, Auth0 fournit d’autre part un [point de terminaison Management API](/docs/fr-ca/api/v2#!/Tickets/post_email_verification) pour que vous puissiez envoyer des courriels de vérification au cas où la confirmation d’adresse de courriel n’est pas effectuée par un réseau social lors de l’inscription d’un utilisateur.
## Blocage d’utilisateurs
@@ -112,7 +112,7 @@ De plus, Management API d’Auth0 vous donne la possibilité de [débloquer](/d
## Association de comptes d’utilisateurs
-Par défaut, un profil utilisateur (compte d’utilisateur) est créé pour chaque identité d’utilisateur. Si vous activez des connexions depuis plusieurs fournisseurs d’identité (via Facebook ou l’[authentification sociale](/docs/fr-ca/architecture-scenarios/b2c/authentication#social-authentication) de Google ainsi que l’[authentification par nom d’utilisateur et mot de passe](/docs/fr-ca/architecture-scenarios/b2c/authentication#username-and-password-authentication) Auth0), chaque connexion disposera d’un profil utilisateur distinct. Vous pouvez utiliser la fonctionnalité Auth0 pour [associer des comptes d’utilisateurs](/docs/fr-ca/manage-users/user-accounts/user-account-linking) pour créer un profil pour un utilisateur, regroupant toutes ses identités associées.
+Par défaut, un profil utilisateur (compte d’utilisateur) est créé pour chaque identité d’utilisateur. Si vous activez des connexions depuis plusieurs fournisseurs d’identité (via Facebook ou l’[authentification sociale](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/authentication#social-authentication) de Google ainsi que l’[authentification par nom d’utilisateur et mot de passe](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/authentication#username-and-password-authentication) Auth0), chaque connexion disposera d’un profil utilisateur distinct. Vous pouvez utiliser la fonctionnalité Auth0 pour [associer des comptes d’utilisateurs](/docs/fr-ca/manage-users/user-accounts/user-account-linking) pour créer un profil pour un utilisateur, regroupant toutes ses identités associées.
Associer des comptes a pour conséquence de fusionner les profils utilisateurs par paires : un compte principal et un compte secondaire doivent être spécifiés dans le processus d’association. Le nombre de comptes pouvant être associés va toutefois au-delà d’une seule paire. Par exemple, vous pouvez utiliser comme compte principal un compte avec lequel plusieurs comptes ont déjà été fusionnés et lui associer un compte secondaire supplémentaire. Cela signifie qu’un compte d’utilisateur peut être associé à plusieurs identités, ce qui présente un certain nombre d’avantages :
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/provisioning.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/provisioning.mdx
index 4da1072a92..4280ab97e7 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/provisioning.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/provisioning.mdx
@@ -13,9 +13,9 @@ Déterminer comment les utilisateurs seront inscrits est une étape cruciale à
### Meilleure pratique
-Bien qu’Auth0 prenne en charge de nombreux flux de travail, les flux de travail basés sur le web utilisant Auth0 [Connexion universelle](/docs/fr-ca/login/universal-login) pour l’inscription sont considérés à la fois comme la meilleure pratique de l’industrie et d’Auth0, car ils garantissent une fonctionnalité optimale et une sécurité renforcée.
+Bien qu’Auth0 prenne en charge de nombreux flux de travail, les flux de travail basés sur le web utilisant Auth0 [Connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login) pour l’inscription sont considérés à la fois comme la meilleure pratique de l’industrie et d’Auth0, car ils garantissent une fonctionnalité optimale et une sécurité renforcée.
-Auth0 permet l’inscription des utilisateurs via divers [fournisseurs d’identité](/docs/fr-ca/connections). Lors de l’inscription, Auth0 provisionne le profil utilisateur en y intégrant les informations de compte associées. Plusieurs points clés sont à examiner lors de la conception des fonctionnalités et des flux de travail :
+Auth0 permet l’inscription des utilisateurs via divers [fournisseurs d’identité](/docs/fr-ca/authenticate/identity-providers). Lors de l’inscription, Auth0 provisionne le profil utilisateur en y intégrant les informations de compte associées. Plusieurs points clés sont à examiner lors de la conception des fonctionnalités et des flux de travail :
* Devriez-vous utiliser Auth0 comme magasin d’identités?
* Pouvez-vous utiliser votre propre magasin d’identités (ancien) avec Auth0?
@@ -28,7 +28,7 @@ Alternativement, si vous devez conserver votre ancien magasin d’identités, pa
## Migration des utilisateurs
-En plus d’héberger le [Profil utilisateur](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/profile-management), Auth0 a également la capacité de servir de [proxy](#identity-store-proxy) pour votre propre ancien système de magasin d’identités et de fournir un remplacement sécurisé hébergé par Auth0. Ces deux fonctionnalités sont prises en charge via l’utilisation de [Connexions à la base de données](/docs/fr-ca/connections/database) d’Auth0. Si vous optez d’utiliser Auth0 en tant que remplacement de votre ancien magasin d’identités, vous pouvez [migrer les utilisateurs](/docs/fr-ca/manage-users/user-migration) soit d’un seul coup avec une migration en masse, soit progressivement avec une migration automatique.
+En plus d’héberger le [Profil utilisateur](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/profile-management), Auth0 a également la capacité de servir de [proxy](#identity-store-proxy) pour votre propre ancien système de magasin d’identités et de fournir un remplacement sécurisé hébergé par Auth0. Ces deux fonctionnalités sont prises en charge via l’utilisation de [Connexions à la base de données](/docs/fr-ca/authenticate/database-connections) d’Auth0. Si vous optez d’utiliser Auth0 en tant que remplacement de votre ancien magasin d’identités, vous pouvez [migrer les utilisateurs](/docs/fr-ca/manage-users/user-migration) soit d’un seul coup avec une migration en masse, soit progressivement avec une migration automatique.
### Meilleure pratique
@@ -43,16 +43,16 @@ Lors d’une migration en masse, les utilisateurs sont généralement tenus de *
### Proxy de magasin d’identités
-Les types de connexion à la base de données Auth0 peuvent également être configurés pour servir de proxy à un magasin d’identités existant (ancien). Si vous devez conserver les identités des utilisateurs définies dans votre propre ancien magasin (par exemple, si vous avez une ou plusieurs applications critiques pour l’entreprise que vous ne pouvez pas migrer vers Auth0, mais qui nécessitent toujours un accès à ces identités), vous pouvez facilement les intégrer avec Auth0. Veuillez consulter [Authentifier les utilisateurs à l’aide de votre base de données](/docs/fr-ca/connections/database/custom-db) pour plus d’informations.
+Les types de connexion à la base de données Auth0 peuvent également être configurés pour servir de proxy à un magasin d’identités existant (ancien). Si vous devez conserver les identités des utilisateurs définies dans votre propre ancien magasin (par exemple, si vous avez une ou plusieurs applications critiques pour l’entreprise que vous ne pouvez pas migrer vers Auth0, mais qui nécessitent toujours un accès à ces identités), vous pouvez facilement les intégrer avec Auth0. Veuillez consulter [Authentifier les utilisateurs à l’aide de votre base de données](/docs/fr-ca/authenticate/database-connections/custom-db) pour plus d’informations.
## Auto-inscription
-L’auto-inscription tire parti des [Connexions de base de données](/docs/fr-ca/connections/database) d’Auth0 pour stocker l’identifiant utilisateur, le mot de passe et les informations d’identité du nom d’utilisateur (facultatives) recueillies auprès des nouveaux utilisateurs au cours du processus d’inscription. Les politiques de connexion de base de données régissant des éléments tels que la [longueur minimale du nom d’utilisateur](/docs/fr-ca/connections/database/require-username) ou [force et la complexité du mot de passe](/docs/fr-ca/connections/database/password-options) peuvent être configurées à partir de Auth0 Dashboard.
### Meilleure pratique
-Auth0 [Connexion universelle](/docs/fr-ca/universal-login) ainsi que les widgets Auth0 tels que [Lock](https://auth0.com/lock) s’intègrent aux connexions de base de données pour offrir des fonctionnalités d’interface utilisateur complètes pour l’inscription, prêtes à l’emploi. Ces éléments d’interface utilisateur sont entièrement réactifs. Grâce à une configuration riche en fonctionnalités et à une personnalisation complète, vous pouvez déployer des fonctionnalités pour l’inscription autonome des utilisateurs ainsi que pour la connexion.
+Auth0 [Connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login) ainsi que les widgets Auth0 tels que [Lock](https://auth0.com/lock) s’intègrent aux connexions de base de données pour offrir des fonctionnalités d’interface utilisateur complètes pour l’inscription, prêtes à l’emploi. Ces éléments d’interface utilisateur sont entièrement réactifs. Grâce à une configuration riche en fonctionnalités et à une personnalisation complète, vous pouvez déployer des fonctionnalités pour l’inscription autonome des utilisateurs ainsi que pour la connexion.
## Inscription via un réseau social
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/quality-assurance.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/quality-assurance.mdx
index 3140aedd6b..80e648ac66 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/quality-assurance.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/quality-assurance.mdx
@@ -27,12 +27,12 @@ L’objectif du test d’unité est de tester les unités individuelles de code.
## Tests d’intégration
-Il est recommandé comme bonne pratique d’établir plusieurs clients pour le développement, les tests et la production, tel que discuté dans le Guide sur l’architecture pour [le soutien SDLC](/docs/fr-ca/architecture-scenarios/b2c/architecture#sdlc-support). Auth0 vous permet de configurer des variables qui sont disponibles à partir [d’extensibilité](/docs/fr-ca/customize/extensions); elles peuvent être pensées comme variables d’environnement pour votre client Auth0. Plutôt que des références en code fixe qui changent lorsque le code est déplacé entre les développements, les tests, et les environnements de production, vous pouvez utiliser un nom variable configuré dans le client et référencé par le code d’extensibilité personnalisée. Ceci vous rend la tâche plus facile pour faire foncitionner le même code personnalisé, sans changements, pour différents clients; le code peut référencier les variables, lesquelles seront présentes avec des valeurs spécifiques aux clients pour des temps d’exécution :
+Il est recommandé comme bonne pratique d’établir plusieurs clients pour le développement, les tests et la production, tel que discuté dans le Guide sur l’architecture pour [le soutien SDLC](/docs/fr-ca/get-started/architecture-scenarios/business-to-consumer/architecture#sdlc-support). Auth0 vous permet de configurer des variables qui sont disponibles à partir [d’extensibilité](/docs/fr-ca/customize/extensions); elles peuvent être pensées comme variables d’environnement pour votre client Auth0. Plutôt que des références en code fixe qui changent lorsque le code est déplacé entre les développements, les tests, et les environnements de production, vous pouvez utiliser un nom variable configuré dans le client et référencé par le code d’extensibilité personnalisée. Ceci vous rend la tâche plus facile pour faire foncitionner le même code personnalisé, sans changements, pour différents clients; le code peut référencier les variables, lesquelles seront présentes avec des valeurs spécifiques aux clients pour des temps d’exécution :
* Pour l’utilisation de variables dans les Règles, consultez comment [configurer les valeurs](/docs/fr-ca/customize/rules/configuration)
* Pour l’utilisation de variables dans les hooks, consultez comment configurer les [secrets](/docs/fr-ca/customize/hooks/hook-secrets) dans l’éditeur
* Pour l’utilisation de variables dans les actions, voir Explorer les flux et les déclencheurs
-* Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les [paramètres de configuration](/docs/fr-ca/connections/database/custom-db/create-db-connection#step-3-add-configuration-parameters)
+* Pour l’utilisation de variables dans les Scripts de base de données personnalisés, consultez les [paramètres de configuration](/docs/fr-ca/authenticate/database-connections/custom-db/create-db-connection#step-3-add-configuration-parameters)
### Meilleure pratique
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/implementation-resources.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/implementation-resources.mdx
index 5e7664d0b2..767437cf48 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/implementation-resources.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/implementation-resources.mdx
@@ -58,7 +58,7 @@ Les ressources d’Auth0 qui vous aideront à résoudre les problèmes liés à
+ [**Créer des demandes d’assistance**](/docs/fr-ca/troubleshoot/customer-support/open-and-manage-support-tickets) : Créez et déposez une demande d’assistance si vous avez besoin d’aide.
+ [**Plans d’assistance et accords de niveau de service**](/docs/fr-ca/support#defect-responses) : Découvrez les différents niveaux d’assistance payants disponibles.
- + [**Conseils de dépannage**](/docs/fr-ca/onboarding/enterprise-support#what-to-check-before-logging-an-issue) et [**Informations à inclure dans votre demande d’assistance**](/docs/fr-ca/onboarding/enterprise-support#information-to-provide-when-logging-an-issue) : Obtenez des conseils pour aider vos équipes de développement et d’assistance à analyser les problèmes.
+ + [**Conseils de dépannage**](/docs/fr-ca/troubleshoot/customer-support#what-to-check-before-logging-an-issue) et [**Informations à inclure dans votre demande d’assistance**](/docs/fr-ca/troubleshoot/customer-support#information-to-provide-when-logging-an-issue) : Obtenez des conseils pour aider vos équipes de développement et d’assistance à analyser les problèmes.
* [**Versions prises en charge**](/docs/fr-ca/troubleshoot/customer-support/product-support-matrix) : Comprendre quelles versions des trousses SDK, des navigateurs et des langages sont prises en charge. Les architectes et les développeurs devraient consulter cette page pour s’assurer que leur projet utilise des langages, des bibliothèques et des trousses SDK qui permettront à leur mise en œuvre d’être compatible avec Auth0.
* [**Portail de rétroaction**](https://auth0.com/feedback) : Faites des suggestions sur les produits. (Vous pouvez également le faire via le Centre d’assistance si vous souhaitez avoir une meilleure visibilité sur ce que vous avez déposé au fil du temps). Les architectes et les développeurs peuvent utiliser ce site pour faire part de leurs commentaires sur les produits Auth0 afin que des améliorations puissent être apportées à l’avenir.
* [**Services professionnels**](/docs/fr-ca/get-started/professional-services) : Faites appel à notre équipe de services professionnels dans le monde entier pour accélérer la réussite de votre projet. Les gestionnaires de projets trouveront cette rubrique utile pour découvrir comment des experts en identité Auth0 peuvent aider à accélérer leur projet ou à combler des lacunes temporaires en matière de main d’œuvre qualifiée.
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/mobile-api.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/mobile-api.mdx
index 53566af7c7..a9cf6710b8 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/mobile-api.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/mobile-api.mdx
@@ -16,9 +16,9 @@ Nous allons également créer une application mobile qui sera utilisée pour vis
### TL;DR
* Auth0 fournit l’authentification et l’autorisation API comme moyen de sécuriser l’accès aux points de terminaison API (voir [Authentification et autorisation API](/docs/fr-ca/get-started/architecture-scenarios/mobile-api/part-1#api-authentication-and-authorization))
-* Pour autoriser l’utilisateur d’une application mobile et accorder l’accès à l’API, Auth0 prend en charge le [Flux de code d’autorisation avec Proof Key for Code Exchange (PKCE)](/docs/fr-ca/flows/concepts/auth-code-pkce) (Voir [Proof Key for Code Exchange (PKCE)](/docs/fr-ca/get-started/architecture-scenarios/mobile-api/part-1#proof-key-for-code-exchange-pkce-))
-* L’application mobile et l’API doivent être configurées dans le Auth0 Dashboard (voir [Auth0 Configuration](/docs/fr-ca/architecture-scenarios/mobile-api/part-2))
-* Les autorisations des utilisateurs peuvent être appliquées à l’aide d’Authorization Extension (voir [Configurer Authorization Extension](/docs/fr-ca/architecture-scenarios/mobile-api/part-2#configure-the-authorization-extension))
+* Pour autoriser l’utilisateur d’une application mobile et accorder l’accès à l’API, Auth0 prend en charge le [Flux de code d’autorisation avec Proof Key for Code Exchange (PKCE)](/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce) (Voir [Proof Key for Code Exchange (PKCE)](/docs/fr-ca/get-started/architecture-scenarios/mobile-api/part-1#proof-key-for-code-exchange-pkce-))
+* L’application mobile et l’API doivent être configurées dans le Auth0 Dashboard (voir [Auth0 Configuration](/docs/fr-ca/get-started/architecture-scenarios/mobile-api/part-2))
+* Les autorisations des utilisateurs peuvent être appliquées à l’aide d’Authorization Extension (voir [Configurer Authorization Extension](/docs/fr-ca/get-started/architecture-scenarios/mobile-api/part-2#configure-the-authorization-extension))
* L’API est sécurisée en s’assurant qu’un Access Token valide est transmis dans l’en-tête d’autorisation HTTP lorsque des appels sont effectués à l’API (voir [Mettre en œuvre l’API](/docs/fr-ca/get-started/architecture-scenarios/mobile-api/part-3#secure-the-endpoints))
* La trousse SDK Auth0.Android peut être utilisée pour autoriser l’utilisateur de l’application mobile et obtenir un jeton d’accès valide qui peut être utilisé pour appeler l’API (voir [Autoriser l’utilisateur](/docs/fr-ca/get-started/architecture-scenarios/mobile-api/part-3#authorize-the-user))
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/mobile-api/api-implementation-nodejs.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/mobile-api/api-implementation-nodejs.mdx
index 779a2f7d32..681114e46f 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/mobile-api/api-implementation-nodejs.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/mobile-api/api-implementation-nodejs.mdx
@@ -161,7 +161,7 @@ Si nous lançons notre serveur maintenant et effectuons un HTTP POST vers `loc
Pour tester également le scénario de fonctionnement, nous devons :
-* Obtenir un jeton d’accès. Pour plus d’informations sur la procédure à suivre pour y parvenir, reportez-vous à : [Get an Access Token](/docs/fr-ca/architecture-scenarios/application/server-api#get-an-access-token) (Obtenir un jeton d’accès).
+* Obtenir un jeton d’accès. Pour plus d’informations sur la procédure à suivre pour y parvenir, reportez-vous à : [Get an Access Token](/docs/fr-ca/get-started/architecture-scenarios/server-application-api#get-an-access-token) (Obtenir un jeton d’accès).
* Invoquez l’API en ajoutant un en-tête `Authorization (Autorisation)` à notre requête avec la valeur `Bearer ACCESS_TOKEN (Porteur de jeton d’accès)`, où `ACCESS_TOKEN (jeton d’accès)` est la valeur du jeton que nous avons récupéré à la première étape.
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/mobile-api/part-3.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/mobile-api/part-3.mdx
index 5df2055ab1..82691a61dc 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/mobile-api/part-3.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/mobile-api/part-3.mdx
@@ -121,7 +121,7 @@ La demande `GET` vers l’URL d’autorisation devrait inclure les valeurs sui
| scope |
-Les permissions qui déterminent les demandes à retourner dans le jeton d’ID et le jeton d’accès. Par exemple, une permission `openid` retournera un jeton d’ID dans la réponse. Dans notre exemple d’application mobile, nous utilisons les permissions suivantes : `create:timesheets read:timesheets openid profile email offline_access`. Ces permissions permettent à l’application mobile d’appeler l’API, d’obtenir une valeur Jeton d’actualisation et de retourner les demandes `name`, `picture`, et `email` de l’utilisateur dans le jeton d’ID. |
+Les permissions qui déterminent les demandes à retourner dans le jeton d’ID et le jeton d’accès. Par exemple, une permission `openid` retournera un jeton d’ID dans la réponse. Dans notre exemple d’application mobile, nous utilisons les permissions suivantes : `create:timesheets read:timesheets openid profile email offline_access`. Ces permissions permettent à l’application mobile d’appeler l’API, d’obtenir une valeur Jeton d’actualisation et de retourner les demandes `name`, `picture`, et `email` de l’utilisateur dans le jeton d’ID. |
| response_type |
@@ -398,7 +398,7 @@ La réponse de l’URL du jeton comprendra :
```
* **access_token**: Un jeton d’accès pour l’API, spécifié par l’objet `audience`.
-* **refresh_token**: Un [jeton d’actualisation](/docs/fr-ca/tokens/concepts/refresh-tokens) ne sera présent que si vous avez inclus la permission `offline_access` ET activé **Autoriser l’accès hors ligne** pour votre API dans le Dashboard.
+* **refresh_token**: Un [jeton d’actualisation](/docs/fr-ca/secure/tokens/refresh-tokens) ne sera présent que si vous avez inclus la permission `offline_access` ET activé **Autoriser l’accès hors ligne** pour votre API dans le Dashboard.
* **id_token** : Un jeton d’ID JWT contenant des informations de profil utilisateur.
* **token_type** : Un lien contenant le type de jeton, ce sera toujours un jeton du porteur.
* **expires_in** : Temps en secondes avant l’expiration du jeton d’accès.
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/multiple-idp-orgs.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/multiple-idp-orgs.mdx
index 9fbb2dc05d..443d037256 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/multiple-idp-orgs.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/multiple-idp-orgs.mdx
@@ -10,11 +10,11 @@ permalink: "multiple-idp-orgs"
---
Dans le scénario des organisations à fournisseurs d’identité (IdP) multiples, chaque organisation qui se sert de la fonctionnalité [Auth0 Organizations](/docs/fr-ca/manage-users/organizations/organizations-overview) utilise plus d’une [connexion Auth0](/docs/fr-ca/connections). Ce scénario est, à bien des égards, identique à celui des [organisations à fournisseur d’identité unique](/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations). En fait, la fonction Auth0 Organizations permet de combiner les deux types d’organisations et de passer facilement de l’une à l’autre. Vous devez toutefois tenir compte de quelques éléments supplémentaires.
+Service de stockage et de gestion des identités numériques." cta="Voir le glossaire">IdP) multiples, chaque organisation qui se sert de la fonctionnalité [Auth0 Organizations](/docs/fr-ca/manage-users/organizations/organizations-overview) utilise plus d’une [connexion Auth0](/docs/fr-ca/authenticate/identity-providers). Ce scénario est, à bien des égards, identique à celui des [organisations à fournisseur d’identité unique](/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations). En fait, la fonction Auth0 Organizations permet de combiner les deux types d’organisations et de passer facilement de l’une à l’autre. Vous devez toutefois tenir compte de quelques éléments supplémentaires.
## Connexions
-En plus des informations généralement incluses dans [Authorization](/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/authorization), vous pouvez ajouter des détails concernant la [connexion Auth0](/docs/fr-ca/connections) particulière qui a permis d’effectuer l’authentification du premier facteur pour l’utilisateur. Bien que cela ne soit pas explicitement requis, vous pouvez ajouter ces informations à un jeton d’ID et/ou d’accès en tant que réclamation personnalisée afin de fournir à votre application ou à votre API un contexte supplémentaire pouvant être utilisé avec le contrôle d’accès.
+En plus des informations généralement incluses dans [Authorization](/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/authorization), vous pouvez ajouter des détails concernant la [connexion Auth0](/docs/fr-ca/authenticate/identity-providers) particulière qui a permis d’effectuer l’authentification du premier facteur pour l’utilisateur. Bien que cela ne soit pas explicitement requis, vous pouvez ajouter ces informations à un jeton d’ID et/ou d’accès en tant que réclamation personnalisée afin de fournir à votre application ou à votre API un contexte supplémentaire pouvant être utilisé avec le contrôle d’accès.
Comme illustré dans l’exemple suivant, les demandes personnalisées sont généralement ajoutées via l’extensibilité des règles, qui peut accéder aux particularités de la connexion au moyen de l’objet [`context`](/docs/fr-ca/customize/rules/context-object) :
@@ -31,7 +31,7 @@ L’objet contextuel Règles permet d’accéder à divers aspects de la connexi
### Connexion à la base de données
-Bien qu’Auth0 vous permette de [fournir](/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/provisioning) plusieurs [connexions à des bases de données et à des bases de données personnalisées](/docs/fr-ca/connections/database), nous ne vous recommandons pas d’associer plus d’un de ces types de connexion à une organisation Auth0. Étant donné que les connexions aux bases de données et aux bases de données personnalisées ne prennent pas actuellement en charge la découverte du domaine d’accueil, qui est un élément clé de l’[authentification Identifier-First](/docs/fr-ca/authenticate/login/auth0-universal-login/identifier-first), la nouvelle expérience de connexion universelle ne peut pas choisir entre ces deux types de connexions si plusieurs d’entre elles sont définies.
+Bien qu’Auth0 vous permette de [fournir](/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/provisioning) plusieurs [connexions à des bases de données et à des bases de données personnalisées](/docs/fr-ca/authenticate/database-connections), nous ne vous recommandons pas d’associer plus d’un de ces types de connexion à une organisation Auth0. Étant donné que les connexions aux bases de données et aux bases de données personnalisées ne prennent pas actuellement en charge la découverte du domaine d’accueil, qui est un élément clé de l’[authentification Identifier-First](/docs/fr-ca/authenticate/login/auth0-universal-login/identifier-first), la nouvelle expérience de connexion universelle ne peut pas choisir entre ces deux types de connexions si plusieurs d’entre elles sont définies.
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/authentication.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/authentication.mdx
index c7bb5554f2..90118b64d1 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/authentication.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/authentication.mdx
@@ -127,4 +127,4 @@ Les connexions sociales Auth0 sont définies au niveau du locataire. En règle g
-Avec les connexions via les réseaux sociaux, l’isolement des utilisateurs ne peut pas être modélisé de manière cohérente pour chaque organisation. Bien qu’il puisse être tentant de le modéliser en créant plusieurs connexions à un fournisseur de réseau social, par exemple à l’aide de [connexions sociales personnalisées](/docs/fr-ca/connections/social/oauth2), vous devriez vous abstenir de le faire; une telle stratégie peut entraîner la création du même identifiant d’utilisateur dans plusieurs définitions de connexion, ce qui entraînerait forcément des problèmes à terme.
\ No newline at end of file
+Avec les connexions via les réseaux sociaux, l’isolement des utilisateurs ne peut pas être modélisé de manière cohérente pour chaque organisation. Bien qu’il puisse être tentant de le modéliser en créant plusieurs connexions à un fournisseur de réseau social, par exemple à l’aide de [connexions sociales personnalisées](/docs/fr-ca/authenticate/identity-providers/social-identity-providers/oauth2), vous devriez vous abstenir de le faire; une telle stratégie peut entraîner la création du même identifiant d’utilisateur dans plusieurs définitions de connexion, ce qui entraînerait forcément des problèmes à terme.
\ No newline at end of file
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/authorization.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/authorization.mdx
index 5c7a3975d9..ece10c72a7 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/authorization.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/authorization.mdx
@@ -69,7 +69,7 @@ Service de stockage et de gestion des identités numériques." cta="Voir le glos
}
```
-Dans cet exemple, chaque champ se verra attribuer une valeur dans l’objet `user` d’une Règle, qui correspondra aux demandes standard d’un jeton d’ID ou pourra être mis en correspondance à l’aide de demandes personnalisées. Pour en savoir plus sur la personnalisation des mappages SAML, consulter [Connecter votre application aux fournisseurs d’identité SAML : Configurer les mappages](/docs/fr-ca/connections/enterprise/saml#set-up-mappings).
+Dans cet exemple, chaque champ se verra attribuer une valeur dans l’objet `user` d’une Règle, qui correspondra aux demandes standard d’un jeton d’ID ou pourra être mis en correspondance à l’aide de demandes personnalisées. Pour en savoir plus sur la personnalisation des mappages SAML, consulter [Connecter votre application aux fournisseurs d’identité SAML : Configurer les mappages](/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers/saml#set-up-mappings).
## Demandes relatives au jeton d’accès
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/branding.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/branding.mdx
index 941c3caf97..70501d57ea 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/branding.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/branding.mdx
@@ -17,7 +17,7 @@ La personnalisation d’une marque dans un environnement multi-organization peut
### Page de connexion
-Lors de l’utilisation d’une [base de données ou d’une connexion de base de données personnalisée](/docs/fr-ca/connections/database), la page de connexion est utilisée pour obtenir les informations d’identification du premier facteur pour un utilisateur. Vous pouvez configurer la page de connexion à l’aide d’un ensemble de [variables de modèle](/docs/fr-ca/manage-users/organizations/create-first-organization) disponibles pour faciliter la personnalisation par organization.
+Lors de l’utilisation d’une [base de données ou d’une connexion de base de données personnalisée](/docs/fr-ca/authenticate/database-connections), la page de connexion est utilisée pour obtenir les informations d’identification du premier facteur pour un utilisateur. Vous pouvez configurer la page de connexion à l’aide d’un ensemble de [variables de modèle](/docs/fr-ca/manage-users/organizations/create-first-organization) disponibles pour faciliter la personnalisation par organization.
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/profile-management.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/profile-management.mdx
index 1e9480446e..e874ca4382 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/profile-management.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/profile-management.mdx
@@ -39,7 +39,7 @@ Vous pouvez également envisager de fournir quelques éléments en libre-service
* changer les numéros de téléphone associés
* changer leur nom d’utilisateur
* déprovisionner leurs comptes dans le cadre de la conformité réglementaire [comme le Règlement général sur la protection des données (RGPD)]
-* procéder au changement de leur mot de passe. Pour cela, nous conseillons généralement la méthode de [password reset (réinitialisation du mot de passe)](/docs/fr-ca/connections/database/password-change#trigger-an-interactive-password-reset-flow), qui s’appuiera le plus souvent sur la stratégie de marque propre à l’organisation décrite dans la section [Branding: Password Reset Page (Marque : Page de réinitialisation du mot de passe)](/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/branding).
+* procéder au changement de leur mot de passe. Pour cela, nous conseillons généralement la méthode de [password reset (réinitialisation du mot de passe)](/docs/fr-ca/authenticate/database-connections/password-change#trigger-an-interactive-password-reset-flow), qui s’appuiera le plus souvent sur la stratégie de marque propre à l’organisation décrite dans la section [Branding: Password Reset Page (Marque : Page de réinitialisation du mot de passe)](/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/branding).
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/provisioning.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/provisioning.mdx
index 4d7199dd47..9a1986e2a6 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/provisioning.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/multiple-organization-architecture/single-identity-provider-organizations/provisioning.mdx
@@ -37,13 +37,13 @@ Il est également possible d’utiliser une seule définition d’application da
## Connexions
-Ensuite, définissez les [Connexions](/docs/fr-ca/connections) qui seront utilisées pour authentifier les utilisateurs. Dans ce cas, nous définirons une [connexions de base de données](/docs/fr-ca/connections/database) pour les utilisateurs associés à Hoekstra & Associates et une [connexion d’entreprise](/docs/fr-ca/connections/identity-providers-enterprise) pour les utilisateurs associées à la banque MetaHexa.
+Ensuite, définissez les [Connexions](/docs/fr-ca/authenticate/identity-providers) qui seront utilisées pour authentifier les utilisateurs. Dans ce cas, nous définirons une [connexions de base de données](/docs/fr-ca/authenticate/database-connections) pour les utilisateurs associés à Hoekstra & Associates et une [connexion d’entreprise](/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers) pour les utilisateurs associées à la banque MetaHexa.
**Meilleure pratique**
-Pour les organisations à fournisseur d’identités unique (IdP), créez une connexion pour chaque organisation définie afin d’offrir une certaine flexibilité pour un certain nombre de scénarios d’utilisation. Par exemple, une seule [connexion à une base de données ou base de données personnalisée](/docs/fr-ca/connections/database) par organisation vous permet de supprimer facilement les utilisateurs associés aux organisations qui sont déclassées et offre une flexibilité maximale aux organisations qui ont des exigences différentes en matière de complexité des mots de passe.
+Pour les organisations à fournisseur d’identités unique (IdP), créez une connexion pour chaque organisation définie afin d’offrir une certaine flexibilité pour un certain nombre de scénarios d’utilisation. Par exemple, une seule [connexion à une base de données ou base de données personnalisée](/docs/fr-ca/authenticate/database-connections) par organisation vous permet de supprimer facilement les utilisateurs associés aux organisations qui sont déclassées et offre une flexibilité maximale aux organisations qui ont des exigences différentes en matière de complexité des mots de passe.
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/spa-api.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/spa-api.mdx
index 2deb843330..8c55c6305c 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/spa-api.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/spa-api.mdx
@@ -16,8 +16,8 @@ Nous construirons également une application à page unique (SPA) qui sera utili
::: Panneau TLDR
* Auth0 fournit l’authentification et l’autorisation API comme moyen de sécuriser l’accès aux points de terminaison API (voir [API Authentification and authorisation](/docs/fr-ca/get-started/architecture-scenarios/spa-api/part-1#api-authentication-and-authorization) )
-* Pour autoriser un utilisateur d’une SPA, Auth0 recommande l’utilisation du flux de code d’autorisation avec PKCE (voir [Authorization Code Flow with PKCE](/docs/fr-ca/get-started/authentication-and-authorization-flow/call-your-api-using-the-authorization-code-flow-with-pkce)) pour plus d’informations.\* L’application à page unique (SPA) et l’API doivent être configurées dans Auth0 Dashboard (voir [Auth0 Configuration](/docs/fr-ca/architecture-scenarios/spa-api/part-2#auth0-configuration))
-* Les autorisations des utilisateurs peuvent être appliquées à l’aide de l’extension d’autorisation (voir [Configure the Authorization Extension](/docs/fr-ca/architecture-scenarios/spa-api/part-2#configure-the-authorization-extension))
+* Pour autoriser un utilisateur d’une SPA, Auth0 recommande l’utilisation du flux de code d’autorisation avec PKCE (voir [Authorization Code Flow with PKCE](/docs/fr-ca/get-started/authentication-and-authorization-flow/call-your-api-using-the-authorization-code-flow-with-pkce)) pour plus d’informations.\* L’application à page unique (SPA) et l’API doivent être configurées dans Auth0 Dashboard (voir [Auth0 Configuration](/docs/fr-ca/get-started/architecture-scenarios/spa-api/part-2#auth0-configuration))
+* Les autorisations des utilisateurs peuvent être appliquées à l’aide de l’extension d’autorisation (voir [Configure the Authorization Extension](/docs/fr-ca/get-started/architecture-scenarios/spa-api/part-2#configure-the-authorization-extension))
* L’API sera sécurisée en veillant à ce qu’un jeton d’accès valide soit transmis dans l’en-tête d’autorisation HTTP lors des appels à l’API (voir [Implement the API](/docs/fr-ca/get-started/architecture-scenarios/spa-api/part-3#implement-the-api))
* La bibliothèque Auth0.js peut être utilisée pour autoriser l’utilisateur de l’application à page unique (SPA) et obtenir un jeton d’accès valide pouvant être utilisé pour appeler l’API (voir [Authorize the User](/docs/fr-ca/get-started/architecture-scenarios/spa-api/part-3#authorize-the-user))
* L’application à page unique (SPA) peut transmettre le jeton d’accès dans l’en-tête d’autorisation HTTP lors de l’appel à l’API (voir [Call the API](/docs/fr-ca/get-started/architecture-scenarios/spa-api/part-3#call-the-api))
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/spa-api/api-implementation-nodejs.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/spa-api/api-implementation-nodejs.mdx
index c4ee243784..93562da203 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/spa-api/api-implementation-nodejs.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/spa-api/api-implementation-nodejs.mdx
@@ -160,7 +160,7 @@ Si nous lançons notre serveur maintenant et effectuons un HTTP POST vers`local
Pour tester également le scénario de fonctionnement, nous devons :
-* Obtenir un jeton d’accès Pour plus d’informations sur la procédure à suivre pour y parvenir, reportez-vous à : [Get an Access Token](/docs/fr-ca/architecture-scenarios/application/server-api#get-an-access-token) (Obtenir un jeton d’accès).
+* Obtenir un jeton d’accès Pour plus d’informations sur la procédure à suivre pour y parvenir, reportez-vous à : [Get an Access Token](/docs/fr-ca/get-started/architecture-scenarios/server-application-api#get-an-access-token) (Obtenir un jeton d’accès).
* Invoquez l’API en ajoutant un en-tête `Authorization (Autorisation)` à notre requête avec la valeur `Bearer ACCESS_TOKEN (Porteur de jeton d’accès)`, où `ACCESS_TOKEN (jeton d’accès)` est la valeur du jeton que nous avons récupéré à la première étape.
## 3. Vérifiez les permissions de l’application
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx
index 707cb68008..1d4c5deb63 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/sso-for-regular-web-apps/part-2.mdx
@@ -97,6 +97,6 @@ Une fois que vous avez configuré la connexion et le connecteur, assurez-vous d
### Prise en charge de Kerberos Le connecteur AD/LDAP prend en charge Kerberos afin de faciliter l’authentification de vos utilisateurs lorsqu’ils se trouvent sur une machine reliée à un domaine au sein du réseau de l’entreprise. Pour activer Kerberos sur un Active Directory, il suffit d’activer l’option dans le tableau de bord. Après avoir activé Kerberos, vous pourrez également configurer les __IP Ranges__. Lorsque les utilisateurs proviennent de ces plages d’adresses IP, cette information sera exposée dans le point de terminaison SSO, ce qui signifie que les trousses SDK côté client tels que auth0.js et Lock seront en mesure de détecter la prise en charge de Kerberos et d’autoriser l’authentification Windows intégrée.
-[Plus d’informations](/docs/fr-ca/connector/kerberos) ::: note Si vous activez Kerberos, vous devez apporter quelques modifications au fichier de configuration AD/LDAP. Pour plus d’informations, voir [Modifier les paramètres du connecteur AD/LDAP](/docs/fr-ca/connector/modify) :::
+[Plus d’informations](/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers/active-directory-ldap/ad-ldap-connector/configure-ad-ldap-connector-with-kerberos) ::: note Si vous activez Kerberos, vous devez apporter quelques modifications au fichier de configuration AD/LDAP. Pour plus d’informations, voir [Modifier les paramètres du connecteur AD/LDAP](/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers/active-directory-ldap/ad-ldap-connector/ad-ldap-connector-to-auth0) :::
Maintenant que nous avons conçu notre solution et discuté des configurations nécessaires du côté d’Auth0, nous pouvons procéder à l’intégration d’Auth0 avec notre application Web de feuilles de temps.
\ No newline at end of file
diff --git a/main/docs/fr-ca/get-started/architecture-scenarios/sso-for-regular-web-apps/part-3.mdx b/main/docs/fr-ca/get-started/architecture-scenarios/sso-for-regular-web-apps/part-3.mdx
index f4a8e025f1..ca10b35a53 100644
--- a/main/docs/fr-ca/get-started/architecture-scenarios/sso-for-regular-web-apps/part-3.mdx
+++ b/main/docs/fr-ca/get-started/architecture-scenarios/sso-for-regular-web-apps/part-3.mdx
@@ -71,7 +71,7 @@ Auth0 gère sa propre session de signature unique. Les applications peuvent choi
Si c’est le cas, il est connecté sans avoir à saisir à nouveau ses identifiants auprès du fournisseur d’identité (IDP) réel. Même si l’utilisateur ne s’est pas authentifié, l’application effectue tout de même un flux d’authentification avec Auth0 et obtient un nouveau jeton d’ID, qui peut être utilisé pour gérer la nouvelle session de l’application locale. :::
-**Voir la mise en œuvre dans**[**ASP.NET Core**](/docs/fr-ca/architecture-scenarios/application/web-app-sso/implementation-aspnetcore#configure-the-cookie-and-oidc-middleware).
+**Voir la mise en œuvre dans**[**ASP.NET Core**](/docs/fr-ca/get-started/architecture-scenarios/sso-for-regular-web-apps/implementation-aspnetcore#configure-the-cookie-and-oidc-middleware).
## Déconnexion de l’utilisateur
@@ -94,7 +94,7 @@ Le flux de déconnexion (excluant la déconnexion fédérée) se déroule comme
4. **Clear SSO Cookie (Effacer le témoin SSO)** : Auth0 videra le cache du témoin SSO.
5. **Rediriger vers l’URL après la déconnexion** : Auth0 renvoie une réponse de redirection et redirige le navigateur de l’utilisateur vers le paramètre de chaîne de requête `returnTo`.
-**Voir la mise en œuvre dans**[**ASP.NET Core**](/docs/fr-ca/architecture-scenarios/application/web-app-sso/implementation-aspnetcore#implement-the-logout).
+**Voir la mise en œuvre dans**[**ASP.NET Core**](/docs/fr-ca/get-started/architecture-scenarios/sso-for-regular-web-apps/implementation-aspnetcore#implement-the-logout).
## Contrôle d’accès
diff --git a/main/docs/fr-ca/get-started/auth0-overview/create-applications.mdx b/main/docs/fr-ca/get-started/auth0-overview/create-applications.mdx
index 6c0c506499..9a0be9c9b5 100644
--- a/main/docs/fr-ca/get-started/auth0-overview/create-applications.mdx
+++ b/main/docs/fr-ca/get-started/auth0-overview/create-applications.mdx
@@ -42,7 +42,7 @@ La page **Application****Details (Détails de l’application)** s’affiche et
| Settings (Paramètres) |
-Affiche tous les paramètres disponibles pour votre application. Par défaut, la plupart des paramètres sont créés pour vous. Pour en savoir plus, lisez Paramètres de l’application. |
+Affiche tous les paramètres disponibles pour votre application. Par défaut, la plupart des paramètres sont créés pour vous. Pour en savoir plus, lisez Paramètres de l’application. |
| Credentials (Identifiants) |
@@ -50,15 +50,15 @@ La page **Application****Details (Détails de l’application)** s’affiche et
| Modules complémentaires |
-Permet d’activer les modules complémentaires associés à une application. Il s’agit d’applications web SAML ou WS-Fed pour lesquelles Auth0 génère des jetons d’accès. Pour en savoir plus, lisez Activation du module SAML2 Web App et Configuration des applications WS-Fed. |
+Permet d’activer les modules complémentaires associés à une application. Il s’agit d’applications web SAML ou WS-Fed pour lesquelles Auth0 génère des jetons d’accès. Pour en savoir plus, lisez Activation du module SAML2 Web App et Configuration des applications WS-Fed. |
| Connections (Connexions) |
-Permet d’activer les connexions pour votre application. Les connexions sont des sources d’utilisateurs; il est possible de les activer et de les partager entre plusieurs applications. Pour en savoir plus, lisez Connexions. |
+Permet d’activer les connexions pour votre application. Les connexions sont des sources d’utilisateurs; il est possible de les activer et de les partager entre plusieurs applications. Pour en savoir plus, lisez Connexions. |
| Organizations |
-Permet d’authentifier les utilisateurs dans les organizations auxquelles ils appartiennent. Pour en savoir plus, lisez Organizations. |
+Permet d’authentifier les utilisateurs dans les organizations auxquelles ils appartiennent. Pour en savoir plus, lisez Organizations. |
diff --git a/main/docs/fr-ca/get-started/auth0-overview/create-applications/native-apps.mdx b/main/docs/fr-ca/get-started/auth0-overview/create-applications/native-apps.mdx
index 4260266bcc..0dc7b66c67 100644
--- a/main/docs/fr-ca/get-started/auth0-overview/create-applications/native-apps.mdx
+++ b/main/docs/fr-ca/get-started/auth0-overview/create-applications/native-apps.mdx
@@ -30,7 +30,7 @@ Principal produit d’Auth0 pour configurer vos services." cta="Voir le glossair
| Settings (Paramètres) |
-Affiche tous les paramètres disponibles pour votre application. Par défaut, la plupart des paramètres sont créés pour vous. Pour en savoir plus, lisez Paramètres de l’application. |
+Affiche tous les paramètres disponibles pour votre application. Par défaut, la plupart des paramètres sont créés pour vous. Pour en savoir plus, lisez Paramètres de l’application. |
| Credentials (Identifiants) |
@@ -38,15 +38,15 @@ Principal produit d’Auth0 pour configurer vos services." cta="Voir le glossair
| Modules complémentaires |
-Permet d’activer les modules complémentaires associés à une application. Il s’agit d’applications web SAML ou WS-Fed pour lesquelles Auth0 génère des jetons d’accès. Pour en savoir plus, lisez Activation du module SAML2 Web App et Configuration des applications WS-Fed. |
+Permet d’activer les modules complémentaires associés à une application. Il s’agit d’applications web SAML ou WS-Fed pour lesquelles Auth0 génère des jetons d’accès. Pour en savoir plus, lisez Activation du module SAML2 Web App et Configuration des applications WS-Fed. |
| Connections (Connexions) |
-Permet d’activer les connexions pour votre application. Les connexions sont des sources d’utilisateurs; il est possible de les activer et de les partager entre plusieurs applications. Pour en savoir plus, lisez Connexions. |
+Permet d’activer les connexions pour votre application. Les connexions sont des sources d’utilisateurs; il est possible de les activer et de les partager entre plusieurs applications. Pour en savoir plus, lisez Connexions. |
| Organizations |
-Permet d’authentifier les utilisateurs dans les organizations auxquelles ils appartiennent. Pour en savoir plus, lisez Organizations. |
+Permet d’authentifier les utilisateurs dans les organizations auxquelles ils appartiennent. Pour en savoir plus, lisez Organizations. |
diff --git a/main/docs/fr-ca/get-started/auth0-overview/create-applications/regular-web-apps.mdx b/main/docs/fr-ca/get-started/auth0-overview/create-applications/regular-web-apps.mdx
index 3f78af74ae..ec22afd160 100644
--- a/main/docs/fr-ca/get-started/auth0-overview/create-applications/regular-web-apps.mdx
+++ b/main/docs/fr-ca/get-started/auth0-overview/create-applications/regular-web-apps.mdx
@@ -30,7 +30,7 @@ Principal produit d’Auth0 pour configurer vos services." cta="Voir le glossair
| Settings (Paramètres) |
-Affiche tous les paramètres disponibles pour votre application. Par défaut, la plupart des paramètres sont créés pour vous. Pour en savoir plus, lisez Paramètres de l’application. |
+Affiche tous les paramètres disponibles pour votre application. Par défaut, la plupart des paramètres sont créés pour vous. Pour en savoir plus, lisez Paramètres de l’application. |
| Credentials (Identifiants) |
@@ -38,15 +38,15 @@ Principal produit d’Auth0 pour configurer vos services." cta="Voir le glossair
| Modules complémentaires |
-Permet d’activer les modules complémentaires associés à une application. Il s’agit d’applications web SAML ou WS-Fed pour lesquelles Auth0 génère des jetons d’accès. Pour en savoir plus, lisez Activation du module SAML2 Web App et Configuration des applications WS-Fed. |
+Permet d’activer les modules complémentaires associés à une application. Il s’agit d’applications web SAML ou WS-Fed pour lesquelles Auth0 génère des jetons d’accès. Pour en savoir plus, lisez Activation du module SAML2 Web App et Configuration des applications WS-Fed. |
| Connections (Connexions) |
-Permet d’activer les connexions pour votre application. Les connexions sont des sources d’utilisateurs; il est possible de les activer et de les partager entre plusieurs applications. Pour en savoir plus, lisez Connexions. |
+Permet d’activer les connexions pour votre application. Les connexions sont des sources d’utilisateurs; il est possible de les activer et de les partager entre plusieurs applications. Pour en savoir plus, lisez Connexions. |
| Organizations |
-Permet d’authentifier les utilisateurs dans les organizations auxquelles ils appartiennent. Pour en savoir plus, lisez Organizations. |
+Permet d’authentifier les utilisateurs dans les organizations auxquelles ils appartiennent. Pour en savoir plus, lisez Organizations. |
diff --git a/main/docs/fr-ca/get-started/auth0-overview/create-applications/single-page-web-apps.mdx b/main/docs/fr-ca/get-started/auth0-overview/create-applications/single-page-web-apps.mdx
index 3af112c705..5740d00cf1 100644
--- a/main/docs/fr-ca/get-started/auth0-overview/create-applications/single-page-web-apps.mdx
+++ b/main/docs/fr-ca/get-started/auth0-overview/create-applications/single-page-web-apps.mdx
@@ -29,7 +29,7 @@ Pour intégrer Auth0 à une application Web à page unique, vous devez d’abord
| Settings (Paramètres) |
-Affiche tous les paramètres disponibles pour votre application. Par défaut, la plupart des paramètres sont créés pour vous. Pour en savoir plus, lisez Paramètres de l’application. |
+Affiche tous les paramètres disponibles pour votre application. Par défaut, la plupart des paramètres sont créés pour vous. Pour en savoir plus, lisez Paramètres de l’application. |
| Credentials (Identifiants) |
@@ -37,15 +37,15 @@ Pour intégrer Auth0 à une application Web à page unique, vous devez d’abord
| Modules complémentaires |
-Permet d’activer les modules complémentaires associés à une application. Il s’agit d’applications web SAML ou WS-Fed pour lesquelles Auth0 génère des jetons d’accès. Pour en savoir plus, lisez Activation du module SAML2 Web App et Configuration des applications WS-Fed. |
+Permet d’activer les modules complémentaires associés à une application. Il s’agit d’applications web SAML ou WS-Fed pour lesquelles Auth0 génère des jetons d’accès. Pour en savoir plus, lisez Activation du module SAML2 Web App et Configuration des applications WS-Fed. |
| Connections (Connexions) |
-Permet d’activer les connexions pour votre application. Les connexions sont des sources d’utilisateurs; il est possible de les activer et de les partager entre plusieurs applications. Pour en savoir plus, lisez Connexions. |
+Permet d’activer les connexions pour votre application. Les connexions sont des sources d’utilisateurs; il est possible de les activer et de les partager entre plusieurs applications. Pour en savoir plus, lisez Connexions. |
| Organizations |
-Permet d’authentifier les utilisateurs dans les organizations auxquelles ils appartiennent. Pour en savoir plus, lisez Organizations. |
+Permet d’authentifier les utilisateurs dans les organizations auxquelles ils appartiennent. Pour en savoir plus, lisez Organizations. |
diff --git a/main/docs/fr-ca/get-started/auth0-overview/create-tenants/set-up-multiple-environments.mdx b/main/docs/fr-ca/get-started/auth0-overview/create-tenants/set-up-multiple-environments.mdx
index 6b07e4fde2..b8ae2e210e 100644
--- a/main/docs/fr-ca/get-started/auth0-overview/create-tenants/set-up-multiple-environments.mdx
+++ b/main/docs/fr-ca/get-started/auth0-overview/create-tenants/set-up-multiple-environments.mdx
@@ -35,7 +35,7 @@ Si votre locataire est à usage mixte, choisissez l’environnement le plus éle
## Migration
-Avec la [Management API v2](/docs/fr-ca/api/management/v2), vous pouvez automatiser la migration des ressources ([règles](/docs/fr-ca/customize/rules), [connexions](/docs/fr-ca/connections) de base de données, etc.) entre les locataires.
+Avec la [Management API v2](/docs/fr-ca/api/management/v2), vous pouvez automatiser la migration des ressources ([règles](/docs/fr-ca/customize/rules), [connexions](/docs/fr-ca/authenticate/identity-providers) de base de données, etc.) entre les locataires.
Pour faciliter la gestion de la configuration, enregistrez les valeurs de votre configuration dans [Dashboard](https://manage.auth0.com/#/rules), au lieu de les coder en dur dans vos **règles** ou scripts **db connections**.
diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx
index c30ce8f70e..00be53be60 100644
--- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx
+++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/add-login-using-the-authorization-code-flow-with-pkce.mdx
@@ -221,7 +221,7 @@ export const codeExample1 = `https://{yourDomain}/authorize?
| `scope` |
-Indique les permissions pour lesquels vous souhaitez demander une autorisation, ce qui dicte les demandes (ou les attributs d’utilisateur) que vous souhaitez voir renvoyées. Ils doivent être séparés par un espace. Pour obtenir un jeton d’ID dans la réponse, vous devez spécifier une permission d’au moins `openid`. Si vous voulez récupérer le profil complet de l’utilisateur, vous pouvez demander `openid profile`. Vous pouvez demander n’importe lequel des permissions standards d’OpenID Connect (OIDC) sur les utilisateurs, comme `email` (adresse courriel), ou des demandes personnalisées conformes à un format espace de nom. |
+Indique les permissions pour lesquels vous souhaitez demander une autorisation, ce qui dicte les demandes (ou les attributs d’utilisateur) que vous souhaitez voir renvoyées. Ils doivent être séparés par un espace. Pour obtenir un jeton d’ID dans la réponse, vous devez spécifier une permission d’au moins `openid`. Si vous voulez récupérer le profil complet de l’utilisateur, vous pouvez demander `openid profile`. Vous pouvez demander n’importe lequel des permissions standards d’OpenID Connect (OIDC) sur les utilisateurs, comme `email` (adresse courriel), ou des demandes personnalisées conformes à un format espace de nom. |
| Incluez `offline_access` pour obtenir un Jeton d’actualisation (assurez-vous que le champ Allow Offline Access est activé dans les paramètres de l’application). |
@@ -229,7 +229,7 @@ export const codeExample1 = `https://{yourDomain}/authorize?
| `state` |
-(recommandé) Une chaîne alphanumérique arbitraire opaque que votre application ajoute à la requête initiale qu’Auth0 inclut lorsqu’elle redirige vers votre application. Pour voir comment utiliser cette valeur pour prévenir les attaques par falsification de requête intersites , voir la section Atténuer les attaques par falsification de requête intersites avec les paramètres d’état. |
+(recommandé) Une chaîne alphanumérique arbitraire opaque que votre application ajoute à la requête initiale qu’Auth0 inclut lorsqu’elle redirige vers votre application. Pour voir comment utiliser cette valeur pour prévenir les attaques par falsification de requête intersites , voir la section Atténuer les attaques par falsification de requête intersites avec les paramètres d’état. |
| `connection` |
@@ -241,7 +241,7 @@ export const codeExample1 = `https://{yourDomain}/authorize?
| `invitation` |
-(facultatif) Identifiant du ticket d’invitation de l’organization. Lorsque vous invitez un membre à rejoindre une organisation, votre application doit gérer l’acceptation de l’invitation en transmettant les combinaisons de valeurs clés `invitation` et `organization` quand l’utilisateur accepte l’invitation. |
+(facultatif) Identifiant du ticket d’invitation de l’organization. Lorsque vous invitez un membre à rejoindre une organisation, votre application doit gérer l’acceptation de l’invitation en transmettant les combinaisons de valeurs clés `invitation` et `organization` quand l’utilisateur accepte l’invitation. |
diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx
index 9d03cadf1c..d8e3d8fc90 100644
--- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx
+++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce/call-your-api-using-the-authorization-code-flow-with-pkce.mdx
@@ -33,7 +33,7 @@ Auth0 facilite l’implémentation du Flux de code d’autorisation avec Proof K
+ Ajoutez une **URL de rappel autorisée** de `{yourCallbackUrl}`. Le format de l’URL de rappel varie en fonction du type d’application et de la plateforme. Pour plus de détails sur le format de votre type d’application et de votre plateforme, consultez notre [Guide de démarrages rapides natifs/mobiles](/docs/fr-ca/quickstart/native) et [Guide de démarrages rapides pour application Web à page unique](/docs/fr-ca/quickstart/spa) .
+ Assurez-vous que les **Grant Types (Types d’autorisation)** de l’application comprennent le **code d’autorisation**. Pour en savoir plus, lisez [Mettre à jour les types d’autorisation](/docs/fr-ca/get-started/applications/update-grant-types).
+ Si vous souhaitez que votre application puisse utiliser des jetons d’actualisation, assurez-vous que les **types d’autorisation** de l’application incluent le **jeton d’actualisation**. Pour en savoir plus, lisez [Mettre à jour les types d’autorisation](/docs/fr-ca/get-started/applications/update-grant-types). Pour en savoir plus sur les jetons d’actualisation, lisez [Jetons d’actualisation](/docs/fr-ca/secure/tokens/refresh-tokens).
-* [Enregistrez votre application avec Auth0](/docs/fr-ca/architecture-scenarios/mobile-api/part-2#create-the-api)
+* [Enregistrez votre application avec Auth0](/docs/fr-ca/get-started/architecture-scenarios/mobile-api/part-2#create-the-api)
+ Si vous souhaitez que votre API reçoive des jetons d’actualisation afin d’obtenir de nouveaux jetons lorsque les précédents expirent, activez **Autoriser l’accès hors ligne**.
@@ -244,7 +244,7 @@ Notez que pour autoriser un utilisateur lors de l’appel d’une API personnali
| `scope` |
-Les permissions pour lesquelles vous voulez demander l’autorisation. Elles doivent être séparées par un espace. Vous pouvez demander l’une des permissions standard OpenID Connect (OIDC) au sujet des utilisateurs, comme le `profile` et le `email`, demandes personnalisées conformes à un format avec espace de noms, ou toute permission prise en charge par l’API cible (p. ex., `read:contacts`). Inclure `offline_access` pour obtenir un Jeton d’actualisation (assurez-vous que le champ Allow Offline Access est activé dans les Paramètres d’application). |
+Les permissions pour lesquelles vous voulez demander l’autorisation. Elles doivent être séparées par un espace. Vous pouvez demander l’une des permissions standard OpenID Connect (OIDC) au sujet des utilisateurs, comme le `profile` et le `email`, demandes personnalisées conformes à un format avec espace de noms, ou toute permission prise en charge par l’API cible (p. ex., `read:contacts`). Inclure `offline_access` pour obtenir un Jeton d’actualisation (assurez-vous que le champ Allow Offline Access est activé dans les Paramètres d’application). |
| `audience` |
@@ -252,7 +252,7 @@ Notez que pour autoriser un utilisateur lors de l’appel d’une API personnali
| `state` |
-(recommandé) Une chaîne alphanumérique arbitraire opaque est ajoutée à la demande initiale que Auth0 inclut lors de la redirection vers votre application. Pour voir comment utiliser cette valeur pour empêcher les attaques de falsification des requêtes entre sites (CSRF), voir Atténuer les attaques CSRF avec les paramètres d’état. |
+(recommandé) Une chaîne alphanumérique arbitraire opaque est ajoutée à la demande initiale que Auth0 inclut lors de la redirection vers votre application. Pour voir comment utiliser cette valeur pour empêcher les attaques de falsification des requêtes entre sites (CSRF), voir Atténuer les attaques CSRF avec les paramètres d’état. |
| `organization` |
@@ -260,7 +260,7 @@ Notez que pour autoriser un utilisateur lors de l’appel d’une API personnali
| `invitation` |
-(facultatif) Identifiant de billet de l’invitation d’organisation. Au moment d'inviter un membre à une organisation, votre application doit traiter l’acceptation de l’invitation en transmettant les paires clé-valeur `invitation` et `organization` lorsque l’utilisateur accepte l’invitation. |
+(facultatif) Identifiant de billet de l’invitation d’organisation. Au moment d'inviter un membre à une organisation, votre application doit traiter l’acceptation de l’invitation en transmettant les paires clé-valeur `invitation` et `organization` lorsque l’utilisateur accepte l’invitation. |
diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx
index c2dae90a68..04c40937ff 100644
--- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx
+++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/add-login-auth-code-flow.mdx
@@ -75,11 +75,11 @@ export const codeExample1 = `https://{yourDomain}/authorize?
| `scope` |
-Spécifie les permissions que vous demandez, qui déterminent les demandes (ou attributs utilisateur) que vous voulez renvoyer. Elles doivent être séparées par un espace. Pour obtenir un jeton d’ID dans la réponse, vous devez préciser une permissions d’au moins `openid`. Si vous souhaitez obtenir le profil complet de l’utilisateur, vous pouvez demander `openid profile`. Vous pouvez demander n’importe laquelle des permissions standard OpenID Connect (OIDC) sur les utilisateurs, comme `email`, ou des demandes personnalisées conformes à un format à espaces de noms. Inclure `offline_access` pour obtenir un Jeton d’actualisation (assurez-vous que le champ Allow Offline Access est activé dans les paramètres de l’application). |
+Spécifie les permissions que vous demandez, qui déterminent les demandes (ou attributs utilisateur) que vous voulez renvoyer. Elles doivent être séparées par un espace. Pour obtenir un jeton d’ID dans la réponse, vous devez préciser une permissions d’au moins `openid`. Si vous souhaitez obtenir le profil complet de l’utilisateur, vous pouvez demander `openid profile`. Vous pouvez demander n’importe laquelle des permissions standard OpenID Connect (OIDC) sur les utilisateurs, comme `email`, ou des demandes personnalisées conformes à un format à espaces de noms. Inclure `offline_access` pour obtenir un Jeton d’actualisation (assurez-vous que le champ Allow Offline Access est activé dans les paramètres de l’application). |
| `state` |
-(recommandé) Une chaîne alphanumérique arbitraire opaque que votre application ajoute à la demande initiale qu’Auth0 inclut lors de la redirection vers votre application. Pour savoir comment utiliser cette valeur afin de prévenir les attaques de falsification de requête intersites (CSRF), voir Atténuer les attaques CSRF avec les paramètres d’état. |
+(recommandé) Une chaîne alphanumérique arbitraire opaque que votre application ajoute à la demande initiale qu’Auth0 inclut lors de la redirection vers votre application. Pour savoir comment utiliser cette valeur afin de prévenir les attaques de falsification de requête intersites (CSRF), voir Atténuer les attaques CSRF avec les paramètres d’état. |
| `connection` |
@@ -91,7 +91,7 @@ export const codeExample1 = `https://{yourDomain}/authorize?
| `invitation` |
-(facultatif) ID du ticket de l’invitation de l’organisation. Lorsque vous (invitez un membre à une organisation, votre application doit traiter l’acceptation de l’ invitation en transmettant les paires clé-valeur `invitation` et `organization` lorsque l’utilisateur accepte l’invitation. |
+(facultatif) ID du ticket de l’invitation de l’organisation. Lorsque vous (invitez un membre à une organisation, votre application doit traiter l’acceptation de l’ invitation en transmettant les paires clé-valeur `invitation` et `organization` lorsque l’utilisateur accepte l’invitation. |
| `login_hint` |
diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx
index 7a501cc820..021e7f88ce 100644
--- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx
+++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow/call-your-api-using-the-authorization-code-flow.mdx
@@ -103,7 +103,7 @@ Notez que pour autoriser un utilisateur lors de l’appel d’une API personnali
| `scope` |
-Précise les permissions pour lesquelles vous souhaitez demander une autorisation, ce qui dicte les permissions (ou attributs utilisateur) que vous souhaitez voir renvoyées. Elles doivent être séparées par un espace. Vous pouvez demander n’importe lequel des scopes standard OpenID Connect (OIDC) sur les utilisateurs, comme `profile` ou `email`, demandes personnalisées conforme à un format d'espace de noms, ou n’importe quelle permission prise en charge par l’API cible (p. ex., `read:contacts`). Incluez `offline_access` pour obtenir un Jeton d’actualisation (assurez-vous que le champ Allow Offline Access est activé dans les Paramètres de l’application). |
+Précise les permissions pour lesquelles vous souhaitez demander une autorisation, ce qui dicte les permissions (ou attributs utilisateur) que vous souhaitez voir renvoyées. Elles doivent être séparées par un espace. Vous pouvez demander n’importe lequel des scopes standard OpenID Connect (OIDC) sur les utilisateurs, comme `profile` ou `email`, demandes personnalisées conforme à un format d'espace de noms, ou n’importe quelle permission prise en charge par l’API cible (p. ex., `read:contacts`). Incluez `offline_access` pour obtenir un Jeton d’actualisation (assurez-vous que le champ Allow Offline Access est activé dans les Paramètres de l’application). |
| `audience` |
@@ -111,7 +111,7 @@ Notez que pour autoriser un utilisateur lors de l’appel d’une API personnali
| `state` |
-(recommandé) Une chaîne alphanumérique arbitraire opaque que votre application ajoute à la requête initiale qu’Auth0 inclut lorsqu’elle redirige vers votre application. Pour voir comment utiliser cette valeur pour prévenir les attaques de falsification de requête intersites (CSRF), consultez Atténuer les attaques CSRF avec les paramètres d’état. |
+(recommandé) Une chaîne alphanumérique arbitraire opaque que votre application ajoute à la requête initiale qu’Auth0 inclut lorsqu’elle redirige vers votre application. Pour voir comment utiliser cette valeur pour prévenir les attaques de falsification de requête intersites (CSRF), consultez Atténuer les attaques CSRF avec les paramètres d’état. |
| `organization` |
@@ -119,7 +119,7 @@ Notez que pour autoriser un utilisateur lors de l’appel d’une API personnali
| `invitation` |
-(facultatif) Identifiant de l’invitation à l’organisation. Lors de l’invitation d’un membre à une organisation, votre application doit gérer l’acceptation de l’invitation en transmettant les paires clé-valeur `invitation` et `organization` lorsque l’utilisateur accepte l’invitation. |
+(facultatif) Identifiant de l’invitation à l’organisation. Lors de l’invitation d’un membre à une organisation, votre application doit gérer l’acceptation de l’invitation en transmettant les paires clé-valeur `invitation` et `organization` lorsque l’utilisateur accepte l’invitation. |
diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/client-credentials-flow/call-your-api-using-the-client-credentials-flow.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/client-credentials-flow/call-your-api-using-the-client-credentials-flow.mdx
index c892b630c3..2dbcfec35d 100644
--- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/client-credentials-flow/call-your-api-using-the-client-credentials-flow.mdx
+++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/client-credentials-flow/call-your-api-using-the-client-credentials-flow.mdx
@@ -491,7 +491,7 @@ Pour en savoir plus sur les actions, lisez [Flux machine-machine](/docs/fr-ca/cu
#### Consultez un exemple d’application serveur client + API
-Pour un exemple de mise en œuvre, consultez le scénario d’architecture [Serveur Client + API](/docs/fr-ca/architecture-scenarios/application/server-api). Cette série de tutoriels est accompagnée d’un [exemple de code que vous pouvez consulter sur GitHub](https://github.com/auth0-samples/auth0-pnp-exampleco-timesheets).
+Pour un exemple de mise en œuvre, consultez le scénario d’architecture [Serveur Client + API](/docs/fr-ca/get-started/architecture-scenarios/server-application-api). Cette série de tutoriels est accompagnée d’un [exemple de code que vous pouvez consulter sur GitHub](https://github.com/auth0-samples/auth0-pnp-exampleco-timesheets).
Une fois que votre API a reçu une demande avec un jeton d’accès, elle doit valider le jeton. Pour en savoir plus, consultez [Valider les jetons d’accès](/docs/fr-ca/secure/tokens/access-tokens/validate-access-tokens).
diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx
index f718528d09..1d239f26df 100644
--- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx
+++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/device-authorization-flow/call-your-api-using-the-device-authorization-flow.mdx
@@ -35,7 +35,7 @@ Avant de commencer ce tutoriel :
+ Assurez-vous que les **Grant Types (Types d’autorisation)** de l’application comprennent le **Device Code (Code de l’appareil)**. Pour en savoir plus, lisez [Mettre à jour les types d’autorisation](/docs/fr-ca/get-started/applications/update-grant-types).
+ Si vous souhaitez que votre application puisse utiliser des jetons d’actualisation, assurez-vous que les **Types d’autorisation** de l’application comprennent le **Jeton d’actualisation**. Pour en savoir plus, lisez [Mettre à jour les types d’autorisation](/docs/fr-ca/get-started/applications/update-grant-types). Pour en savoir plus sur les jetons d’actualisation, lisez [Jetons d’actualisation](/docs/fr-ca/secure/tokens/refresh-tokens).
* Configurez et activez au moins une connexion pour l’application : [Database connections (Connexions aux bases de données)](/docs/fr-ca/get-started/applications/set-up-database-connections), [Social connections (Connexions sociales)](/docs/fr-ca/authenticate/identity-providers/social-identity-providers)
-* [Enregistrez votre application avec Auth0](/docs/fr-ca/architecture-scenarios/mobile-api/part-2#create-the-api)
+* [Enregistrez votre application avec Auth0](/docs/fr-ca/get-started/architecture-scenarios/mobile-api/part-2#create-the-api)
+ Si vous souhaitez que votre API reçoive des jetons d’actualisation afin d’obtenir de nouveaux jetons lorsque les précédents expirent, activez **Autoriser l’accès hors ligne**. Pour en savoir plus sur les jetons d’actualisation, consultez [Jetons d’actualisation](/docs/fr-ca/secure/tokens/refresh-tokens).
* [Configure Device User Code Settings (Configurez les paramètres du code utilisateur de l’appareil)](/docs/fr-ca/get-started/tenant-settings/configure-device-user-code-settings) pour définir le jeu de caractères, le format et la longueur de votre code utilisateur généré de manière aléatoire.
@@ -276,7 +276,7 @@ Si votre application ne demande un jeton d’accès que pour récupérer des inf
| `scope` |
-Les permissions pour lesquels vous souhaitez demander une autorisation. Ceux-ci doivent être séparés par un espace. Vous pouvez demander n’importe laquelle des permissions OIDC standard concernant les utilisateurs, telles que `profile` et `email`, des demandes personnalisées conformes à un format d’espace de noms, ou n’importe quelle permission prise en charge par l’API cible (par exemple, `read:contacts`. Incluez `openid` pour obtenir un jeton d’ID ou pour pouvoir utiliser le point de terminaison /userinfo pour récupérer les informations de profil de l’utilisateur. Incluez `offline_access` pour obtenir un jeton d’actualisation (assurez-vous que le champ Autoriser l’accès hors ligne est activé dans les Paramètres de l’API). Notez que cela doit être codé par URL. |
+Les permissions pour lesquels vous souhaitez demander une autorisation. Ceux-ci doivent être séparés par un espace. Vous pouvez demander n’importe laquelle des permissions OIDC standard concernant les utilisateurs, telles que `profile` et `email`, des demandes personnalisées conformes à un format d’espace de noms, ou n’importe quelle permission prise en charge par l’API cible (par exemple, `read:contacts`. Incluez `openid` pour obtenir un jeton d’ID ou pour pouvoir utiliser le point de terminaison /userinfo pour récupérer les informations de profil de l’utilisateur. Incluez `offline_access` pour obtenir un jeton d’actualisation (assurez-vous que le champ Autoriser l’accès hors ligne est activé dans les Paramètres de l’API). Notez que cela doit être codé par URL. |
| `audience` |
diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx
index 29e0cab7a3..37e604578f 100644
--- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx
+++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/hybrid-flow/call-api-hybrid-flow.mdx
@@ -107,7 +107,7 @@ Notez que pour autoriser un utilisateur lors de l’appel d’une API personnali
| `scope` |
-Indique les permissions pour lesquels vous souhaitez demander une autorisation, ce qui dicte les demandes (ou les attributs d’utilisateur) que vous souhaitez voir renvoyées. Ils doivent être séparés par un espace. Vous pouvez demander n’importe lequel des permissions standards d’OpenID Connect (OIDC) sur les utilisateurs, comme `profile` (profil) ou `email` (adresse courriel), des demandes personnalisées conformes à un format namespace, ou n’importe quelles permissions prises en charge par l’API cible (par exemple,`read:contacts`). Incluez `offline_access` pour obtenir un <dfn data-key=« refresh-token »>Jeton d’actualisation</dfn> ; (assurez-vous que le champ Allow Offline Access est activé dans les paramètres de l’application). |
+Indique les permissions pour lesquels vous souhaitez demander une autorisation, ce qui dicte les demandes (ou les attributs d’utilisateur) que vous souhaitez voir renvoyées. Ils doivent être séparés par un espace. Vous pouvez demander n’importe lequel des permissions standards d’OpenID Connect (OIDC) sur les utilisateurs, comme `profile` (profil) ou `email` (adresse courriel), des demandes personnalisées conformes à un format namespace, ou n’importe quelles permissions prises en charge par l’API cible (par exemple,`read:contacts`). Incluez `offline_access` pour obtenir un <dfn data-key=« refresh-token »>Jeton d’actualisation</dfn> ; (assurez-vous que le champ Allow Offline Access est activé dans les paramètres de l’application). |
| `audience` |
@@ -115,7 +115,7 @@ Notez que pour autoriser un utilisateur lors de l’appel d’une API personnali
| `state` |
-(recommandé) Une chaîne alphanumérique arbitraire opaque que votre application ajoute à la requête initiale qu’Auth0 inclut lorsqu’elle redirige vers votre application. Pour voir comment utiliser cette valeur pour prévenir les attaques par falsification de requête intersites , voir la section Atténuer les attaques par falsification de requête intersites avec les paramètres d’état. |
+(recommandé) Une chaîne alphanumérique arbitraire opaque que votre application ajoute à la requête initiale qu’Auth0 inclut lorsqu’elle redirige vers votre application. Pour voir comment utiliser cette valeur pour prévenir les attaques par falsification de requête intersites , voir la section Atténuer les attaques par falsification de requête intersites avec les paramètres d’état. |
| `nonce` |
@@ -127,7 +127,7 @@ Notez que pour autoriser un utilisateur lors de l’appel d’une API personnali
| `invitation` |
-(facultatif) Identifiant du ticket d’invitation de l’organisation. Lorsque vous invitez un membre à rejoindre une organisation, votre application doit gérer l’acceptation de l’invitation en transmettant les combinaisons de valeurs clés `invitations` et `organization` quand l’utilisateur accepte l’invitation. |
+(facultatif) Identifiant du ticket d’invitation de l’organisation. Lorsque vous invitez un membre à rejoindre une organisation, votre application doit gérer l’acceptation de l’invitation en transmettant les combinaisons de valeurs clés `invitations` et `organization` quand l’utilisateur accepte l’invitation. |
diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx
index 9c3cee4d9d..e61878c9de 100644
--- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx
+++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/implicit-flow-with-form-post/add-login-using-the-implicit-flow-with-form-post.mdx
@@ -82,11 +82,11 @@ export const codeExample1 = `https://{yourDomain}/authorize?
| `scope` |
-Indique les permissions pour lesquels vous souhaitez demander une autorisation, ce qui dicte les demandes (ou les attributs d’utilisateur) que vous souhaitez voir renvoyées. Ils doivent être séparés par un espace. Vous pouvez demander n’importe lequel des permissions standards d’OpenID Connect (OIDC) sur les utilisateurs, comme `profile` and `email`, des demandes personnalisées conformes à un format namespace, ou n’importe quelles permissions prises en charge par l’API cible (par exemple,`read:contacts`). |
+Indique les permissions pour lesquels vous souhaitez demander une autorisation, ce qui dicte les demandes (ou les attributs d’utilisateur) que vous souhaitez voir renvoyées. Ils doivent être séparés par un espace. Vous pouvez demander n’importe lequel des permissions standards d’OpenID Connect (OIDC) sur les utilisateurs, comme `profile` and `email`, des demandes personnalisées conformes à un format namespace, ou n’importe quelles permissions prises en charge par l’API cible (par exemple,`read:contacts`). |
| `state` |
-(recommandé) Une chaîne alphanumérique arbitraire opaque que votre application ajoute à la requête initiale qu’Auth0 inclut lorsqu’elle redirige vers votre application. Pour voir comment utiliser cette valeur pour prévenir les attaques par falsification de requête intersites , voir la section Atténuer les attaques par falsification de requête intersites avec les paramètres d’état. |
+(recommandé) Une chaîne alphanumérique arbitraire opaque que votre application ajoute à la requête initiale qu’Auth0 inclut lorsqu’elle redirige vers votre application. Pour voir comment utiliser cette valeur pour prévenir les attaques par falsification de requête intersites , voir la section Atténuer les attaques par falsification de requête intersites avec les paramètres d’état. |
| `nonce` |
@@ -102,7 +102,7 @@ export const codeExample1 = `https://{yourDomain}/authorize?
| `invitation` |
-(facultatif) Identifiant du ticket d’invitation de l’organisation. Lorsque vous invitez un membre à rejoindre une organisation, votre application doit gérer l’acceptation de l’invitation en transmettant les combinaisons de valeurs clés `invitation` et `organization` quand l’utilisateur accepte l’invitation. |
+(facultatif) Identifiant du ticket d’invitation de l’organisation. Lorsque vous invitez un membre à rejoindre une organisation, votre application doit gérer l’acceptation de l’invitation en transmettant les combinaisons de valeurs clés `invitation` et `organization` quand l’utilisateur accepte l’invitation. |
diff --git a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx
index 3f6a8e7557..e29541d263 100644
--- a/main/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx
+++ b/main/docs/fr-ca/get-started/authentication-and-authorization-flow/resource-owner-password-flow/call-your-api-using-resource-owner-password-flow.mdx
@@ -41,8 +41,8 @@ Auth0 permet à votre application de mettre en œuvre facilement le Flux de mot
+ Si vous souhaitez que votre API reçoive des jetons d’actualisation afin d’obtenir de nouveaux jetons lorsque les précédents expirent, activez **Autoriser l’accès hors ligne**.
* Configurer une connexion
- + Assurez-vous que votre connexion est capable d’authentifier des utilisateurs grâce à leur nom d’utilisateur et leur mot de passe (par exemple, [connexions aux bases de données](/docs/fr-ca/get-started/applications/set-up-database-connections), ou les [connexions d’entreprise](/docs/fr-ca/connections/identity-providers-enterprise) AD/LDAP, ADFS, ou Azure Active Directory).
-* Mettez à jour ou désactivez toutes les [rules](/docs/fr-ca/rules)(règles), pour qu’elles n’impactent que des connexions spécifiques. Si le message `access_denied` s’affiche lorsque vous testez l’autorisation de mot de passe du propriétaire de ressource, cela peut être dû à une règle de contrôle d’accès.
+ + Assurez-vous que votre connexion est capable d’authentifier des utilisateurs grâce à leur nom d’utilisateur et leur mot de passe (par exemple, [connexions aux bases de données](/docs/fr-ca/get-started/applications/set-up-database-connections), ou les [connexions d’entreprise](/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers) AD/LDAP, ADFS, ou Azure Active Directory).
+* Mettez à jour ou désactivez toutes les [rules](/docs/fr-ca/customize/actions)(règles), pour qu’elles n’impactent que des connexions spécifiques. Si le message `access_denied` s’affiche lorsque vous testez l’autorisation de mot de passe du propriétaire de ressource, cela peut être dû à une règle de contrôle d’accès.
## Étapes
@@ -326,7 +326,7 @@ dataTask.resume()
| `scope` |
-Indique les permissions pour lesquelles vous souhaitez demander une autorisation, qui déterminent les demandes (ou les attributs de l’utilisateur) à renvoyer. Elles doivent être séparées par un espace. Vous pouvez demander n’importe laquelle des permissions standard d’OpenID Connect (OIDC) about users, such as `profile` or `email`, demandes personnalisées conforme au format espace de nom, ou toutes les permissions prises en charge par l’API cible (p. ex., `read:contacts`). Incluez `offline_access` pour obtenir un Jeton d’actualisation (assurez-vous que le champ Autoriser l’accès hors ligne est activé dans les paramètres de l’application). |
+Indique les permissions pour lesquelles vous souhaitez demander une autorisation, qui déterminent les demandes (ou les attributs de l’utilisateur) à renvoyer. Elles doivent être séparées par un espace. Vous pouvez demander n’importe laquelle des permissions standard d’OpenID Connect (OIDC) about users, such as `profile` or `email`, demandes personnalisées conforme au format espace de nom, ou toutes les permissions prises en charge par l’API cible (p. ex., `read:contacts`). Incluez `offline_access` pour obtenir un Jeton d’actualisation (assurez-vous que le champ Autoriser l’accès hors ligne est activé dans les paramètres de l’application). |
@@ -844,7 +844,7 @@ Pour utiliser cette variation, vous devez :
-Toute connexion qui prend en charge l’authentification active peut être configurée comme une partition, notamment les [connexions à des bases de données](/docs/fr-ca/connections/database), les [connexions sans mot de passe](/docs/fr-ca/connections/passwordless) et les connexions d’entreprise [AD/LDAP](/docs/fr-ca/connections/enterprise/active-directory-ldap), [ADFS](/docs/fr-ca/connections/enterprise/adfs) et [Azure Active Directory](/docs/fr-ca/connections/enterprise/azure-active-directory).
+Toute connexion qui prend en charge l’authentification active peut être configurée comme une partition, notamment les [connexions à des bases de données](/docs/fr-ca/authenticate/database-connections), les [connexions sans mot de passe](/docs/fr-ca/authenticate/passwordless) et les connexions d’entreprise [AD/LDAP](/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers/active-directory-ldap), [ADFS](/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers/adfs) et [Azure Active Directory](/docs/fr-ca/connections/enterprise/azure-active-directory).
diff --git a/main/docs/fr-ca/get-started/tenant-settings/configure-device-user-code-settings.mdx b/main/docs/fr-ca/get-started/tenant-settings/configure-device-user-code-settings.mdx
index e8baf8169f..ce8e8629f4 100644
--- a/main/docs/fr-ca/get-started/tenant-settings/configure-device-user-code-settings.mdx
+++ b/main/docs/fr-ca/get-started/tenant-settings/configure-device-user-code-settings.mdx
@@ -9,7 +9,7 @@ permalink: "configure-device-user-code-settings"
'twitter:description': "Apprenez à configurer le code utilisateur généré par vos applications au cours du flux d’autorisation d’appareil à l’aide du Auth0 Dashboard."
---
-Vous pouvez configurer les paramètres du code utilisateur généré par votre application au cours du [Flux d’autorisation d’appareils](/docs/fr-ca/flows/concepts/device-auth) à l’aide d’Auth0 Dashboard.
1. Allez dans [Dashboard (Tableau de Bord) > Settings (Paramètres)](https://manage.auth0.com/#/tenant) et cliquez sur l’onglet **Advanced (Avancé)**.
diff --git a/main/docs/fr-ca/libraries/auth0-android/auth0-android-configuration.mdx b/main/docs/fr-ca/libraries/auth0-android/auth0-android-configuration.mdx
index e1141cfcb2..d96192496b 100644
--- a/main/docs/fr-ca/libraries/auth0-android/auth0-android-configuration.mdx
+++ b/main/docs/fr-ca/libraries/auth0-android/auth0-android-configuration.mdx
@@ -41,7 +41,7 @@ La permission par défaut est `openid profile email`.
## withConnectionScope
-Il peut arriver que vous ayez besoin de vous authentifier avec certaines permissions de connexion de la part du fournisseur d’authentification concerné. Voir [Ajout de permissions pour un IdP externe](/docs/fr-ca/connections/adding-scopes-for-an-external-idp). Cependant, si vous avez besoin d’un accès spécifique pour une situation particulière dans votre application, vous pouvez transmettre des paramètres à `withConnectionScope`. Vous trouverez la liste complète des paramètres disponibles dans les paramètres de cette connexion dans [Tableau de bord](https://manage.auth0.com/#), ou dans la documentation du fournisseur d’authentification. La permission demandée ici est ajoutée en plus de celles précisées dans les paramètres de la connexion dans Tableau de bord.
+Il peut arriver que vous ayez besoin de vous authentifier avec certaines permissions de connexion de la part du fournisseur d’authentification concerné. Voir [Ajout de permissions pour un IdP externe](/docs/fr-ca/authenticate/identity-providers/adding-scopes-for-an-external-idp). Cependant, si vous avez besoin d’un accès spécifique pour une situation particulière dans votre application, vous pouvez transmettre des paramètres à `withConnectionScope`. Vous trouverez la liste complète des paramètres disponibles dans les paramètres de cette connexion dans [Tableau de bord](https://manage.auth0.com/#), ou dans la documentation du fournisseur d’authentification. La permission demandée ici est ajoutée en plus de celles précisées dans les paramètres de la connexion dans Tableau de bord.
```kotlin lines
WebAuthProvider.login(account)
diff --git a/main/docs/fr-ca/libraries/auth0-single-page-app-sdk.mdx b/main/docs/fr-ca/libraries/auth0-single-page-app-sdk.mdx
index 7290f1078b..88569b458f 100644
--- a/main/docs/fr-ca/libraries/auth0-single-page-app-sdk.mdx
+++ b/main/docs/fr-ca/libraries/auth0-single-page-app-sdk.mdx
@@ -13,7 +13,7 @@ import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx";
La trousse SDK Auth0 pour les applications à page unique (SPA) est une nouvelle bibliothèque JavaScript pour la implémentation de l’authentification et de l’autorisation dans les applications à page unique (SPA) avec Auth0. Il fournit une API de haut niveau et gère une grande partie des détails afin que vous puissiez sécuriser les SPA en utilisant les meilleures pratiques, tout en écrivant moins de code.
-La trousse SDK Auth0 pour les applications à page unique (SPA) gère les détails de l’autorisation et du protocole, l’expiration et le renouvellement des jetons, ainsi que le stockage et la mise en cache des jetons. En arrière-plan, il met en œuvre la [connexion universelle](/docs/fr-ca/universal-login) et le [flux d’octroi de code d’autorisation avec PKCE](/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce).
+La trousse SDK Auth0 pour les applications à page unique (SPA) gère les détails de l’autorisation et du protocole, l’expiration et le renouvellement des jetons, ainsi que le stockage et la mise en cache des jetons. En arrière-plan, il met en œuvre la [connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login) et le [flux d’octroi de code d’autorisation avec PKCE](/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow-with-pkce).
La [bibliothèque](https://github.com/auth0/auth0-spa-js) et la [documentation de l’API](https://auth0.github.io/auth0-spa-js/) sont hébergées sur GitHub.
@@ -227,7 +227,7 @@ Vous trouverez ci-dessous des exemples d’utilisation des différentes méthode
### Connexion avec redirection
-Redirigez vers le point de terminaison `/authorize` à Auth0, en démarrant le flux de [connexion universelle](/docs/fr-ca/universal-login) :
+Redirigez vers le point de terminaison `/authorize` à Auth0, en démarrant le flux de [connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login) :
```javascript lines
$('#loginRedirect').click(async () => {
diff --git a/main/docs/fr-ca/libraries/auth0js.mdx b/main/docs/fr-ca/libraries/auth0js.mdx
index 123774adc9..f556893f1f 100644
--- a/main/docs/fr-ca/libraries/auth0js.mdx
+++ b/main/docs/fr-ca/libraries/auth0js.mdx
@@ -11,7 +11,7 @@ permalink: "auth0js"
import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx";
-Auth0.js est une bibliothèque du côté client d’Auth0. Il est recommandé de l’utiliser en conjonction avec la [connexion universelle](/docs/fr-ca/universal-login), qui devrait être utilisée chaque fois que possible. Utiliser auth0.js dans votre SPA rend plus facile l’authentification et l’autorisation avec Auth0.
+Auth0.js est une bibliothèque du côté client d’Auth0. Il est recommandé de l’utiliser en conjonction avec la [connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login), qui devrait être utilisée chaque fois que possible. Utiliser auth0.js dans votre SPA rend plus facile l’authentification et l’autorisation avec Auth0.
La documentation complète API pour la bibliothèque est accessible [ici](https://auth0.github.io/auth0.js/index.html).
@@ -181,7 +181,7 @@ La méthode `authorize()` peut être utilisée pour connecter les utilisateurs a
| `scope` |
facultatif |
-(Chaîne) Les permissions pour lesquels vous voulez demander l’autorisation. Ces valeurs doivent être séparées par un espace. Vous pouvez demander n’importe quelle permission standard d’OIDC sur les utilisateurs, comme `profile` et `email`, les demandes personnalisées qui doivent être conforme à un format d’espace de noms, ou toute permission prise en charge par l’API cible (par exemple, `read:contacts`). Inclure `offline_access` pour obtenir un jeton d’actualisation. |
+(Chaîne) Les permissions pour lesquels vous voulez demander l’autorisation. Ces valeurs doivent être séparées par un espace. Vous pouvez demander n’importe quelle permission standard d’OIDC sur les utilisateurs, comme `profile` et `email`, les demandes personnalisées qui doivent être conforme à un format d’espace de noms, ou toute permission prise en charge par l’API cible (par exemple, `read:contacts`). Inclure `offline_access` pour obtenir un jeton d’actualisation. |
| `responseType` |
@@ -201,7 +201,7 @@ La méthode `authorize()` peut être utilisée pour connecter les utilisateurs a
| `state` |
facultatif |
-(Chaîne) Une valeur arbitraire qui devrait être maintenue dans les redirections. Il est utile pour atténuer les attaques CSRF et pour toute information contextuelle (par exemple, une URL de retour) dont vous pourriez avoir besoin après le processus d’authentification. Pour plus d’informations, consultez Paramètres d’état. auth0.js, lorsqu’il est utilisé dans les applications à page unique, gère la génération et la validation d’état automatiquement si elle n’est pas spécifiée. |
+(Chaîne) Une valeur arbitraire qui devrait être maintenue dans les redirections. Il est utile pour atténuer les attaques CSRF et pour toute information contextuelle (par exemple, une URL de retour) dont vous pourriez avoir besoin après le processus d’authentification. Pour plus d’informations, consultez Paramètres d’état. auth0.js, lorsqu’il est utilisé dans les applications à page unique, gère la génération et la validation d’état automatiquement si elle n’est pas spécifiée. |
| `prompt` |
@@ -700,7 +700,7 @@ Pour enregistrer un utilisateur, utilisez la méthode `signup`. Cette méthode a
| `user_metadata` |
optionnel |
-(objet JSON) Attributs additionnels utilisés pour les informations de l'utilisateur. Ils seront stockés dans user_metadata |
+(objet JSON) Attributs additionnels utilisés pour les informations de l'utilisateur. Ils seront stockés dans user_metadata |
@@ -862,7 +862,7 @@ Pour mettre à jour les métadonnées d’un utilisateur, vous devez d’abord c
Associer les comptes utilisateur permettra à l’utilisateur de communiquer avec ses comptes et, peu importe lequel ils utilisent, toujours être devant le même profil après connexion. Auth0 traite ces comptes de manière séparée par défaut; si vous souhaitez que les comptes d’un utilisateur soient associées, c’est la seule façon.
-La méthode `linkUser` accepte deux paramètres,`userId` principal et le jeton d’ID de l’utilisateur secondaire (le jeton obtenu après la connexion avec cette identité). L’ID utilisateur en question est un identifiant unique pour le compte utilisateur primaire. Si vous utilisez cette méthode, l’identifiant doit être transmis avec le préfixe du fournisseur, par exemple `auth0|1234567890` ou `facebook|1234567890`. Consultez [Association de comptes d’utilisateur](/docs/fr-ca/users/concepts/overview-user-account-linking) pour plus de renseignements.
+La méthode `linkUser` accepte deux paramètres,`userId` principal et le jeton d’ID de l’utilisateur secondaire (le jeton obtenu après la connexion avec cette identité). L’ID utilisateur en question est un identifiant unique pour le compte utilisateur primaire. Si vous utilisez cette méthode, l’identifiant doit être transmis avec le préfixe du fournisseur, par exemple `auth0|1234567890` ou `facebook|1234567890`. Consultez [Association de comptes d’utilisateur](/docs/fr-ca/manage-users/user-accounts/user-account-linking) pour plus de renseignements.
`auth0Manage.linkUser(userId, secondaryUserToken, cb);`
Après avoir associé les comptes, un second compte n’existera plus en tant qu’entité séparée au niveau de la base de données utilisateur; il ne sera accessible qu’en tant que partie du compte primaire.
diff --git a/main/docs/fr-ca/libraries/common-auth0-library-authentication-errors.mdx b/main/docs/fr-ca/libraries/common-auth0-library-authentication-errors.mdx
index b3625c829a..659ecb8dbb 100644
--- a/main/docs/fr-ca/libraries/common-auth0-library-authentication-errors.mdx
+++ b/main/docs/fr-ca/libraries/common-auth0-library-authentication-errors.mdx
@@ -40,7 +40,7 @@ Dans le cas d’un enregistrement non réussi, voici les erreurs les plus couran
| password_strength_error |
-Le mot de passe est trop faible |
+Le mot de passe est trop faible |
| unauthorized |
@@ -82,11 +82,11 @@ Dans le cas d’une connexion non réussie, les erreurs les plus courantes sont
| mfa_registration_required |
-L’administrateur a demandé une authentification multifacteur (MFA), mais l’utilisateur ne s’est pas inscrit |
+L’administrateur a demandé une authentification multifacteur (MFA), mais l’utilisateur ne s’est pas inscrit |
| mfa_required |
-L’utilisateur doit fournir le code d’authentification multifacteur (MFA) pour s’authentifier |
+L’utilisateur doit fournir le code d’authentification multifacteur (MFA) pour s’authentifier |
| password_leaked |
@@ -94,7 +94,7 @@ Dans le cas d’une connexion non réussie, les erreurs les plus courantes sont
| PasswordHistoryError |
-Le mot de passe fourni pour l’inscription/la mise à jour a déjà été utilisé (signalé lorsque l’historique des mots de passe est activé) |
+Le mot de passe fourni pour l’inscription/la mise à jour a déjà été utilisé (signalé lorsque l’historique des mots de passe est activé) |
| PasswordStrengthError |
diff --git a/main/docs/fr-ca/libraries/custom-signup.mdx b/main/docs/fr-ca/libraries/custom-signup.mdx
index 5e7f59e76e..bac494371f 100644
--- a/main/docs/fr-ca/libraries/custom-signup.mdx
+++ b/main/docs/fr-ca/libraries/custom-signup.mdx
@@ -80,6 +80,6 @@ Capturez le champ `username` dans votre formulaire personnalisé et ajoutez le `
## Optionnel : Vérifier la robustesse du mot de passe
-Les règles relatives aux mots de passe pour les connexions aux bases de données peuvent être configurées dans le Tableau de bord. Pour plus d’informations, consultez : [Force du mot de passe dans les connexions à la base de données Auth0](/docs/fr-ca/connections/database/password-strength).
+Les règles relatives aux mots de passe pour les connexions aux bases de données peuvent être configurées dans le Tableau de bord. Pour plus d’informations, consultez : [Force du mot de passe dans les connexions à la base de données Auth0](/docs/fr-ca/authenticate/database-connections/password-strength).
Si la mise en œuvre de formulaires d’inscription personnalisés l’exige, il est possible de récupérer les politiques de mots de passe et autres informations sur la connexion à partir de [Management API v2](/docs/fr-ca/api/management/v2#!/Connections/get_connections_by_id). Le résultat peut être analysé côté client et contiendra des informations sur la ou les politiques de mot de passe actuellement configurées dans le tableau de bord pour cette connexion
\ No newline at end of file
diff --git a/main/docs/fr-ca/libraries/lock.mdx b/main/docs/fr-ca/libraries/lock.mdx
index 6fbff2c9de..6e223d44c6 100644
--- a/main/docs/fr-ca/libraries/lock.mdx
+++ b/main/docs/fr-ca/libraries/lock.mdx
@@ -11,7 +11,7 @@ permalink: "lock"
import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx";
-Lock est un type de connexion intégrable qui peut être [configuré selon vos besoins](/docs/fr-ca/libraries/lock/v11/configuration) et est recommandé pour une utilisation avec des applications monopages, de préférence conjointement avec la [Connexion universelle](/docs/fr-ca/universal-login), qu’il est conseillé d’utiliser en priorité. Lock vous permet d’ajouter facilement des fournisseurs d’identité sociale, de sorte que vos utilisateurs puissent se connecter de manière transparente en utilisant n’importe quel fournisseur souhaité.
+Lock est un type de connexion intégrable qui peut être [configuré selon vos besoins](/docs/fr-ca/libraries/lock/v11/configuration) et est recommandé pour une utilisation avec des applications monopages, de préférence conjointement avec la [Connexion universelle](/docs/fr-ca/authenticate/login/auth0-universal-login), qu’il est conseillé d’utiliser en priorité. Lock vous permet d’ajouter facilement des fournisseurs d’identité sociale, de sorte que vos utilisateurs puissent se connecter de manière transparente en utilisant n’importe quel fournisseur souhaité.
diff --git a/main/docs/fr-ca/libraries/lock/lock-configuration.mdx b/main/docs/fr-ca/libraries/lock/lock-configuration.mdx
index 66fee981ee..d95b837b2c 100644
--- a/main/docs/fr-ca/libraries/lock/lock-configuration.mdx
+++ b/main/docs/fr-ca/libraries/lock/lock-configuration.mdx
@@ -256,7 +256,7 @@ Les options d’authentification sont groupées dans la propriété `auth` de l
| passwordlessMethod |
-Lorsque vous utilisez `Auth0LockPasswordless` avec une connexion courriel, vous pouvez utiliser cette option pour choisir entre l’envoi d’un code ou un magic link pour authentifier l’utilisateur |
+Lorsque vous utilisez `Auth0LockPasswordless` avec une connexion courriel, vous pouvez utiliser cette option pour choisir entre l’envoi d’un code ou un magic link pour authentifier l’utilisateur |
@@ -477,7 +477,7 @@ Service qui, après qu’un utilisateur se soit connecté à une application, le
Pour les nouveaux locataires [Seamless SSO est automatiquement activé](/docs/fr-ca/get-started/tenant-settings/enable-sso-for-legacy-tenants). Une fois cette option activée, l’option `RememberLastLogin` ne sera pas pertinente, car si une session est en place, la page de connexion universelle ne sera pas affichée du tout. L’utilisation de Seamless SSO est fortement recommandée, car elle offre une expérience d’authentification transparente : les utilisateurs se connectent une seule fois et n’auront pas à saisir à nouveau leurs informations d’identification lorsqu’ils naviguent dans les applications que vous avez créées ou dans des applications tierces. Si l’utilisateur n’est pas connecté, il sera redirigé vers l’écran de connexion, comme prévu. De plus, le message **Dernière fois que vous vous êtes connecté avec** ne sera pas disponible dans les circonstances suivantes :
-* Vous avez utilisé Lock sur une [page de connexion hébergée](/docs/fr-ca/authenticate/login/auth0-universal-login) avec la session établie à l’aide de l'[authentification sans mot de passe](/docs/fr-ca/connections/passwordless).
+* Vous avez utilisé Lock sur une [page de connexion hébergée](/docs/fr-ca/authenticate/login/auth0-universal-login) avec la session établie à l’aide de l'[authentification sans mot de passe](/docs/fr-ca/authenticate/passwordless).
* Vous avez utilisé Lock dans un [scénario de connexion intégré](/docs/fr-ca/authenticate/login/universal-vs-embedded-login) où `responseType: code` (indiquant le [flux de code d’autorisation](/docs/fr-ca/get-started/authentication-and-authorization-flow/authorization-code-flow), utilisé pour les applications Web standard).
### scrollGlobalMessagesIntoView `{Boolean}`
@@ -982,7 +982,7 @@ Résolvez le nom d’utilisateur de l’espace réservé AD à partir du préfix
### passwordlessMethod `{String}`
-Lorsque vous utilisez `Auth0LockPasswordless` avec une connexion de messagerie, vous pouvez utiliser cette option pour choisir entre l’envoi d’un [code](/docs/fr-ca/connections/passwordless/spa-email-code) ou d’un [lien magique](/docs/fr-ca/connections/passwordless/spa-email-link) pour authentifier l’utilisateur. Les valeurs disponibles pour les connexions de messagerie sont `code` et `lien`. Par défaut à `code`. Les connexions SMS sans mot de passe utiliseront toujours `code`.
+Lorsque vous utilisez `Auth0LockPasswordless` avec une connexion de messagerie, vous pouvez utiliser cette option pour choisir entre l’envoi d’un [code](/docs/fr-ca/authenticate/passwordless/spa-email-code) ou d’un [lien magique](/docs/fr-ca/authenticate/passwordless/spa-email-link) pour authentifier l’utilisateur. Les valeurs disponibles pour les connexions de messagerie sont `code` et `lien`. Par défaut à `code`. Les connexions SMS sans mot de passe utiliseront toujours `code`.
`passwordlessMethod: code`
diff --git a/main/docs/fr-ca/manage-users/access-control/configure-core-rbac/manage-permissions.mdx b/main/docs/fr-ca/manage-users/access-control/configure-core-rbac/manage-permissions.mdx
index 998433b9af..acef331b4a 100644
--- a/main/docs/fr-ca/manage-users/access-control/configure-core-rbac/manage-permissions.mdx
+++ b/main/docs/fr-ca/manage-users/access-control/configure-core-rbac/manage-permissions.mdx
@@ -9,7 +9,7 @@ permalink: "manage-permissions"
'twitter:description': "Learn how to manage permissions in a role-based access control (RBAC) system using the Auth0 Management Dashboard. For use with Auth0’s API Authorization Core feature set."
---
-Ce guide vous montrera comment gérer les autorisations dans un système de [contrôle d'accès basé sur les rôles (RBAC)](/docs/fr-ca/authorization/concepts/rbac). Ces autorisations sont utilisées avec l’ensemble de fonctionnalités API Authorization Core.
+Ce guide vous montrera comment gérer les autorisations dans un système de [contrôle d'accès basé sur les rôles (RBAC)](/docs/fr-ca/manage-users/access-control/rbac). Ces autorisations sont utilisées avec l’ensemble de fonctionnalités API Authorization Core.
Nous proposons différentes fonctions pour vous aider à gérer vos autorisations, auxquelles vous pouvez accéder à partir d’Auth0 Dashboard ou d’Auth0 Auth0 Dashboard ou Management API. Les rôles attribués peuvent être utilisés avec l’ensemble de fonctionnalités API Authorization Core.
diff --git a/main/docs/fr-ca/manage-users/access-control/configure-core-rbac/roles/view-users-assigned-to-roles.mdx b/main/docs/fr-ca/manage-users/access-control/configure-core-rbac/roles/view-users-assigned-to-roles.mdx
index a664152582..2b810ef32e 100644
--- a/main/docs/fr-ca/manage-users/access-control/configure-core-rbac/roles/view-users-assigned-to-roles.mdx
+++ b/main/docs/fr-ca/manage-users/access-control/configure-core-rbac/roles/view-users-assigned-to-roles.mdx
@@ -9,7 +9,7 @@ permalink: "view-users-assigned-to-roles"
'twitter:description': "Comment afficher les utilisateurs affectés à un rôle à l’aide d’Auth0 Dashboard ou de Management API."
---
-Vous pouvez afficher les utilisateurs affectés à un [rôle](/docs/fr-ca/authorization/concepts/rbac) en utilisant Auth0 Dashboard ou Management API. Les rôles sont utilisés avec l’ensemble de fonctionnalités API d’Authorization Core.
diff --git a/main/docs/fr-ca/manage-users/access-control/sample-use-cases-rules-with-authorization.mdx b/main/docs/fr-ca/manage-users/access-control/sample-use-cases-rules-with-authorization.mdx
index c7bb19b136..c5db51fa15 100644
--- a/main/docs/fr-ca/manage-users/access-control/sample-use-cases-rules-with-authorization.mdx
+++ b/main/docs/fr-ca/manage-users/access-control/sample-use-cases-rules-with-authorization.mdx
@@ -113,7 +113,7 @@ function (user, context, callback) {
Bien que l'[Extension d’administration déléguée (DAE)](/docs/fr-ca/customize/extensions/delegated-administration-extension) et l’ensemble de fonctionnalités Authorization Core soient des fonctionnalités complètement distinctes, vous pouvez utiliser l’ensemble de fonctionnalités Authorization Core pour créer et gérer des rôles pour la DAE si vous utilisez une règle.
-1. [Créer des rôles DAE](/docs/fr-ca/manage-users/access-control/configure-core-rbac/roles/create-roles) en utilisant l’ensemble de fonctionnalités Authorization Core. Les noms des rôles que vous créez doivent correspondre aux noms des [rôles DAE prédéfinis](/docs/fr-ca/customize/extensions/delegated-admin#assign-roles-to-users).
+1. [Créer des rôles DAE](/docs/fr-ca/manage-users/access-control/configure-core-rbac/roles/create-roles) en utilisant l’ensemble de fonctionnalités Authorization Core. Les noms des rôles que vous créez doivent correspondre aux noms des [rôles DAE prédéfinis](/docs/fr-ca/customize/extensions/delegated-administration-extension#assign-roles-to-users).
2. [Attribuez les rôles DAE que vous avez créés aux utilisateurs concernés](/docs/fr-ca/manage-users/access-control/configure-core-rbac/rbac-users/assign-roles-to-users) en utilisant l’ensemble des fonctionnalités Authorization Core.
3. Ajouter des rôles d’utilisateur à l’espace de noms DAE dans le jeton d’ID. Pour cela, [créez la règle suivante](/docs/fr-ca/customize/rules/create-rules) en veillant à remplacer la valeur de l’espace réservé `CLIENT_ID` par l’ID client de votre application :
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations.mdx
index 0072e86265..fdddbea58c 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations.mdx
@@ -27,7 +27,7 @@ Votre plan Auth0 ou votre accord personnalisé ont un impact sur la disponibilit
-| Créer des organizations |
+Créer des organizations |
Comment créer des organizations à l’aide du Dashboard ou de Management API. |
@@ -35,7 +35,7 @@ Votre plan Auth0 ou votre accord personnalisé ont un impact sur la disponibilit
| ---------- |
-| Supprimer des organizations |
+Supprimer des organizations |
Comment supprimer des organizations à l’aide du Dashboard ou de Management API. |
@@ -43,47 +43,47 @@ Votre plan Auth0 ou votre accord personnalisé ont un impact sur la disponibilit
| Comment utiliser les noms d’organization dans les points de terminaison `/authorize` et `SAML` de Authentication API. |
-| Définir le comportement organisationnel |
+Définir le comportement organisationnel |
Comment définir le comportement de l’organization dans les applications. |
-| Activer les connexions d’organization |
+Activer les connexions d’organization |
Comment activer les connexions d’organization à l’aide du Dashboard ou de Management API. |
-| Désactiver les connexions d’organization |
+Désactiver les connexions d’organization |
Comment désactiver les connexions d’organisation à l’aide du Dashboard ou de Management API. |
-| Inviter les membres d’une organization |
+Inviter les membres d’une organization |
Comment inviter de nouveaux membres d’équipe dans votre organization. |
-| Envoyer des invitations d’adhésion à une organization |
+Envoyer des invitations d’adhésion à une organization |
Comment envoyer des invitations d’adhésion à une organization aux utilisateurs à l’aide du Dashboard ou de Management API. |
-| Accepter une adhésion juste à temps pour une connexion d’organization |
+Accepter une adhésion juste à temps pour une connexion d’organization |
Comment autoriser une adhésion juste à temps pour permettre aux utilisateurs qui se connectent via une connexion d’être automatiquement admis en tant qu’utilisateurs d’une organization. |
-| Affecter des membres directement |
+Affecter des membres directement |
Comment affecter des membres à une organization en utilisant le Dashboard ou Management API. |
-| Retirer des membres directement |
+Retirer des membres directement |
Comment retirer des membres à une organization en utilisant le Dashboard ou Management API. |
-| Ajouter des rôles aux membres d’une organization |
+Ajouter des rôles aux membres d’une organization |
Comment ajouter des rôles de membre à des organizations en utilisant le Dashboard ou Management API. |
-| Retirer des rôles aux membres d’une organization |
+Retirer des rôles aux membres d’une organization |
Comment retirer des rôles de membre à des organizations en utilisant le Dashboard ou Management API. |
-| Récupérer des organizations |
+Récupérer des organizations |
Comment récupérer des organizations à l’aide du Dashboard ou de Management API. |
@@ -91,19 +91,19 @@ Votre plan Auth0 ou votre accord personnalisé ont un impact sur la disponibilit
| Comment rechercher des organizations à l’aide du Dashboard. |
-| Récupérer des connexions |
+Récupérer des connexions |
Comment récupérer des connexions d’organizations à l’aide de Management API Auth0. |
-| Récupérer les membres |
+Récupérer les membres |
Comment récupérer une liste de membres pour une organization en utilisant le Dashboard ou Management API. |
-| Récupérer l’appartenance d’un utilisateur à une organization |
+Récupérer l’appartenance d’un utilisateur à une organization |
Comment récupérer une liste des organizations auxquelles un utilisateur est associé à l’aide de Management API. |
-| Récupérer les rôles des membres |
+Récupérer les rôles des membres |
Comment récupérer une liste des rôles affectés à un membre d’une organization en utilisant le Dashboard ou Management API. |
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/add-member-roles.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/add-member-roles.mdx
index 9886b86ba8..2c62be8faa 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/add-member-roles.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/add-member-roles.mdx
@@ -279,7 +279,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `MGMT_API_ACCESS_TOKEN` |
-Jeton d’accès à Management API avec la permission `create:organization_member_roles`. |
+Jeton d’accès à Management API avec la permission `create:organization_member_roles`. |
| `USER_ID` |
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/assign-members.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/assign-members.mdx
index e855eaebfc..857a462fe1 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/assign-members.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/assign-members.mdx
@@ -276,7 +276,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `MGMT_API_ACCESS_TOKEN` |
-Jetons d’accès pour Management API avec la permission `create:organization_members`. |
+Jetons d’accès pour Management API avec la permission `create:organization_members`. |
| `USER_ID` |
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/create-organizations.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/create-organizations.mdx
index 4602754225..c191caed3c 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/create-organizations.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/create-organizations.mdx
@@ -305,7 +305,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `MGMT_API_ACCESS_TOKEN` |
-Jeton d’accès pour le Management API avec la permission `create:organizations`. |
+Jeton d’accès pour le Management API avec la permission `create:organizations`. |
| `ORG_NAME` |
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/define-organization-behavior.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/define-organization-behavior.mdx
index 445a9e5cf9..ba9f974d1a 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/define-organization-behavior.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/define-organization-behavior.mdx
@@ -289,7 +289,7 @@ dataTask.resume()
| `MGMT_API_ACCESS_TOKEN` |
-Jetons d’accès pour Management API avec la permission `update:clients`. |
+Jetons d’accès pour Management API avec la permission `update:clients`. |
| `ORGANIZATION_USAGE` |
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/delete-organizations.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/delete-organizations.mdx
index bd45ea9ca8..65dd56a5bc 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/delete-organizations.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/delete-organizations.mdx
@@ -223,7 +223,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `MGMT_API_ACCESS_TOKEN` |
-Jeton d’accès à Management API avec la permission `delete:organizations`. |
+Jeton d’accès à Management API avec la permission `delete:organizations`. |
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/disable-connections.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/disable-connections.mdx
index 07003badf9..98ecb93622 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/disable-connections.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/disable-connections.mdx
@@ -216,7 +216,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `MGMT_API_ACCESS_TOKEN` |
-Jeton d’accès pour Management API avec la permission `delete:organization_connections`. |
+Jeton d’accès pour Management API avec la permission `delete:organization_connections`. |
| `CONNECTION_ID` |
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/enable-connections.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/enable-connections.mdx
index 6f2641f162..ee6e632777 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/enable-connections.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/enable-connections.mdx
@@ -14,7 +14,7 @@ import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx";
Vous pouvez activer des connexions spécifiques pour chaque [organisation](/docs/fr-ca/manage-users/organizations/organizations-overview) afin de fournir différentes options de connexion aux utilisateurs. Après avoir activé une connexion, elle est ajoutée à l’invite de connexion de l’organisation et les utilisateurs peuvent s’authentifier via cette connexion pour accéder à vos applications.
-Pour activer une connexion pour une organisation, la connexion **doit** déjà exister dans votre locataire. Les connexions prises en charge comprennent les [connexions de base de données](/docs/fr-ca/connections/database), [connexions via un réseau social](/docs/fr-ca/connections/identity-providers-social) et [connexions d’entreprise](/docs/fr-ca/connections/identity-providers-enterprise).
+Pour activer une connexion pour une organisation, la connexion **doit** déjà exister dans votre locataire. Les connexions prises en charge comprennent les [connexions de base de données](/docs/fr-ca/authenticate/database-connections), [connexions via un réseau social](/docs/fr-ca/authenticate/identity-providers/social-identity-providers) et [connexions d’entreprise](/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers).
## Propriétés d’organisation
@@ -328,7 +328,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `{mgmtApiAccessToken}` |
-Jeton d’accès à Management API avec la permission `create:organization_connections`. |
+Jeton d’accès à Management API avec la permission `create:organization_connections`. |
| `{connectionId}` |
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/remove-member-roles.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/remove-member-roles.mdx
index 7b5b1da9f5..9b1e7fd39f 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/remove-member-roles.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/remove-member-roles.mdx
@@ -249,7 +249,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `MGMT_API_ACCESS_TOKEN` |
-Jeton d’accès à Management API avec la permission `delete:organization_member_roles`. |
+Jeton d’accès à Management API avec la permission `delete:organization_member_roles`. |
| `USER_ID` |
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/remove-members.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/remove-members.mdx
index 944eb79d23..862c88b961 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/remove-members.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/remove-members.mdx
@@ -247,7 +247,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `MGMT_API_ACCESS_TOKEN` |
-Jeton d’accès pour Management API avec la permission `delete:organization_members`. |
+Jeton d’accès pour Management API avec la permission `delete:organization_members`. |
| `USER_ID` |
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-connections.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-connections.mdx
index c64e426f4a..0bb3478b5d 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-connections.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-connections.mdx
@@ -215,7 +215,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `MGMT_API_ACCESS_TOKEN` |
-Jeton d’accès à Management API avec la permission `read:organization_connections`. |
+Jeton d’accès à Management API avec la permission `read:organization_connections`. |
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-member-roles.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-member-roles.mdx
index 1b3b92c028..c5bf4b05e2 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-member-roles.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-member-roles.mdx
@@ -219,7 +219,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `MGMT_API_ACCESS_TOKEN` |
-Jeton d’accès pour Management API avec la permission `read:organization_member_roles`. |
+Jeton d’accès pour Management API avec la permission `read:organization_member_roles`. |
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-members.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-members.mdx
index f57cd46ae4..f2995a0757 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-members.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-members.mdx
@@ -221,7 +221,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `MGMT_API_ACCESS_TOKEN` |
-Jeton d’accès à Management API avec la permission `read:organization_members`. |
+Jeton d’accès à Management API avec la permission `read:organization_members`. |
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-organizations.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-organizations.mdx
index 71ad092e7b..a50e2644a9 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-organizations.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-organizations.mdx
@@ -217,7 +217,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `MGMT_API_ACCESS_TOKEN` |
-Jeton d’accès à Management API avec la permission `read:organizations`. |
+Jeton d’accès à Management API avec la permission `read:organizations`. |
@@ -480,7 +480,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `MGMT_API_ACCESS_TOKEN` |
-Jeton d’accès à Management API avec la permission `read:organizations`. |
+Jeton d’accès à Management API avec la permission `read:organizations`. |
@@ -737,7 +737,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `MGMT_API_ACCESS_TOKEN` |
-Jeton d’accès à Management API avec la permission `read:organizations`. |
+Jeton d’accès à Management API avec la permission `read:organizations`. |
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-user-membership.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-user-membership.mdx
index f1378ae435..b1dfbb58e2 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-user-membership.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/retrieve-user-membership.mdx
@@ -202,7 +202,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| Valeur | Description |
| `USER_ID` | Identifiant de l’utilisateur pour lequel vous voulez récupérer l’appartenance à une organisation. |
-| `MGMT_API_ACCESS_TOKEN` | [Jeton d’accès à Management API](/docs/fr-ca/tokens/management-api-access-tokens) avec la permission `read:organizations`. |
+| `MGMT_API_ACCESS_TOKEN` | [Jeton d’accès à Management API](/docs/fr-ca/secure/tokens/access-tokens/management-api-access-tokens) avec la permission `read:organizations`. |
### Codes d’état des réponses
diff --git a/main/docs/fr-ca/manage-users/organizations/configure-organizations/send-membership-invitations.mdx b/main/docs/fr-ca/manage-users/organizations/configure-organizations/send-membership-invitations.mdx
index fb1dfc9264..f61dcfcb4a 100644
--- a/main/docs/fr-ca/manage-users/organizations/configure-organizations/send-membership-invitations.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/configure-organizations/send-membership-invitations.mdx
@@ -77,7 +77,7 @@ Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre
| `MGMT_API_ACCESS_TOKEN` |
-Jeton d’accès pour Management API avec la permission `create:organization_invitations`. |
+Jeton d’accès pour Management API avec la permission `create:organization_invitations`. |
| `NAME_OF_USER` |
@@ -150,7 +150,7 @@ Les codes d’état de réponse possibles sont les suivants :
| `400` |
`invalid_body` |
-Une route connexion par défaut est requise pour générer l’URL de l’invitation. Pour en apprendre davantage, consultez Configurer les routes de connexion par défaut. |
+Une route connexion par défaut est requise pour générer l’URL de l’invitation. Pour en apprendre davantage, consultez Configurer les routes de connexion par défaut. |
La charge utile de la requête est invalide.. |
diff --git a/main/docs/fr-ca/manage-users/organizations/organizations-overview.mdx b/main/docs/fr-ca/manage-users/organizations/organizations-overview.mdx
index 9e45a0a91d..e9d7904ea8 100644
--- a/main/docs/fr-ca/manage-users/organizations/organizations-overview.mdx
+++ b/main/docs/fr-ca/manage-users/organizations/organizations-overview.mdx
@@ -76,7 +76,7 @@ Reprenons l’exemple de Travel0 Adventure Management et supposons que les utili
Soit les informations d’identification de Sumana sont stockées dans la connexion à la base de données Travel0 et l’appartenance est attribuée aux organisations Rocky Mountain et AdventureZ, soit, si AdventureZ souhaite partager son IdP, les informations d’identification de Sumana sont stockées dans une connexion d’entreprise qu’AdventureZ a établie pour représenter son IdP et la connexion d’entreprise configurée est activée à la fois pour les organisations Rocky Mountain et AdventureZ.
Si Sumana est également invitée à travailler en indépendante pour Granite Outpost Rafting and Ziplines, ses informations d’identification peuvent être stockées dans la connexion à la base de données Travel0 ou elle peut être ajoutée à l’IdP de Granite Outpost, et son appartenance doit être attribuée à l’organisation Granite Outpost.
-Une fois que vous avez déterminé le nombre d’organizations et le modèle de connexion, vous pouvez établir des connexions de [base de données](/docs/fr-ca/connections/database), [social](/docs/fr-ca/connections/identity-providers-social), ou [entreprise](/docs/fr-ca/connections/identity-providers-enterprise); [créer des organizations](/docs/fr-ca/manage-users/organizations/configure-organizations/create-organizations); et [configuration de l’appartenance à une organization](/docs/fr-ca/manage-users/organizations/configure-organizations/invite-members) ou [activer les connexions d’organization](/docs/fr-ca/manage-users/organizations/configure-organizations/enable-connections).
+Une fois que vous avez déterminé le nombre d’organizations et le modèle de connexion, vous pouvez établir des connexions de [base de données](/docs/fr-ca/authenticate/database-connections), [social](/docs/fr-ca/authenticate/identity-providers/social-identity-providers), ou [entreprise](/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers); [créer des organizations](/docs/fr-ca/manage-users/organizations/configure-organizations/create-organizations); et [configuration de l’appartenance à une organization](/docs/fr-ca/manage-users/organizations/configure-organizations/invite-members) ou [activer les connexions d’organization](/docs/fr-ca/manage-users/organizations/configure-organizations/enable-connections).
### Rôles
diff --git a/main/docs/fr-ca/manage-users/user-accounts.mdx b/main/docs/fr-ca/manage-users/user-accounts.mdx
index c9676ceb7b..306d4cc99a 100644
--- a/main/docs/fr-ca/manage-users/user-accounts.mdx
+++ b/main/docs/fr-ca/manage-users/user-accounts.mdx
@@ -40,23 +40,23 @@ Protocole normalisé permettant à deux parties d’échanger des informations d
| Utilisation appropriée du champ `email_verified` dans un profil utilisateur. |
-| Liaison de compte utilisateur |
+Liaison de compte utilisateur |
Comment, lorsqu’un utilisateur a deux comptes avec la même adresse courriel, demander à l’utilisateur de les associer. |
-| Créer des utilisateurs |
+Créer des utilisateurs |
Comment créer des utilisateurs à l’aide d’Auth0 Dashboard. |
-| Identifier les utilisateurs |
+Identifier les utilisateurs |
Comment identifier de manière unique les utilisateurs. |
-| Afficher les détails de l’utilisateur |
+Afficher les détails de l’utilisateur |
Comment utiliser l’affichage des détails de l’utilisateur dans Auth0 Dashboard. |
-| Modifier les images des utilisateurs |
+Modifier les images des utilisateurs |
Comment modifier les images de vos utilisateurs. |
@@ -68,15 +68,15 @@ Protocole normalisé permettant à deux parties d’échanger des informations d
| Comment bloquer ou débloquer l’accès d’un utilisateur à vos applications. |
-| Dissocier les appareils des utilisateurs |
+Dissocier les appareils des utilisateurs |
Comment dissocier les appareils attribués aux utilisateurs dans Auth0 Dashboard. |
-| Supprimer des utilisateurs |
+Supprimer des utilisateurs |
Comment supprimer des utilisateurs dans Auth0 Dashboard. |
-| Obtenir des informations utilisateur sur les pages de destination Unbounce |
+Obtenir des informations utilisateur sur les pages de destination Unbounce |
Comment créer un élément d’interface utilisateur qui déclenchera la connexion avec un fournisseur. |
diff --git a/main/docs/fr-ca/manage-users/user-accounts/manage-users-using-the-management-api.mdx b/main/docs/fr-ca/manage-users/user-accounts/manage-users-using-the-management-api.mdx
index c1e14201b8..d19b494df5 100644
--- a/main/docs/fr-ca/manage-users/user-accounts/manage-users-using-the-management-api.mdx
+++ b/main/docs/fr-ca/manage-users/user-accounts/manage-users-using-the-management-api.mdx
@@ -60,7 +60,7 @@ Vous pouvez définir des mots de passe en utilisant les points de terminaison `c
* Utilisez le point de terminaison [`/users`](/docs/fr-ca/api/management/v2/users/get-users) pour [récupérer des informations sur tous les utilisateurs](/docs/fr-ca/api/management/v2/users/get-users). Vous pouvez également ajouter des critères de recherche pour trouver des utilisateurs en particuliers.
* Utilisez le point de terminaison [`/user_id`](/docs/fr-ca/api/management/v2/users/get-users-by-id) pour [récupérer des informations sur un utilisateur](/docs/fr-ca/api/management/v2/users/get-users-by-id) en fonction de son `user_id`. Le `user_id` est un identifiant interne composé d’un nom de connexion et d’un identifiant unique pour l’utilisateur. Le `user_id` est différent du jeton d’ID.
-* Le point de terminaison [`/userinfo`](/docs/fr-ca/api/authentication/reference#get-user-info) prend en compte le [jeton d’accès Auth0 et renvoie des informations sur le profil utilisateur](/docs/fr-ca/api/authentication/reference#get-user-info). Ce point d’accès comprendra les résultats de toutes les règles qui peuvent avoir modifié le profil utilisateur au cours de la transaction d’authentification, mais le profil utilisateur résultant ne sera pas filtré par un [Cadrage](/docs/fr-ca/scopes/api-scopes).
+* Le point de terminaison [`/userinfo`](/docs/fr-ca/api/authentication/reference#get-user-info) prend en compte le [jeton d’accès Auth0 et renvoie des informations sur le profil utilisateur](/docs/fr-ca/api/authentication/reference#get-user-info). Ce point d’accès comprendra les résultats de toutes les règles qui peuvent avoir modifié le profil utilisateur au cours de la transaction d’authentification, mais le profil utilisateur résultant ne sera pas filtré par un [Cadrage](/docs/fr-ca/get-started/apis/scopes/api-scopes).
* Le point de terminaison [`/tokeninfo`](/docs/fr-ca/api/authentication/reference#get-token-info) prend en compte le [jeton d’ID Auth0 et renvoie des informations sur le profil utilisateur](/docs/fr-ca/api/authentication/reference#get-token-info). Ce point d’accès renvoie un résultat qui n’inclut pas les résultats des règles qui modifient le profil utilisateur.
## En savoir plus
diff --git a/main/docs/fr-ca/manage-users/user-accounts/metadata.mdx b/main/docs/fr-ca/manage-users/user-accounts/metadata.mdx
index 13c7dee797..a4eb711bde 100644
--- a/main/docs/fr-ca/manage-users/user-accounts/metadata.mdx
+++ b/main/docs/fr-ca/manage-users/user-accounts/metadata.mdx
@@ -60,7 +60,7 @@ Pour les scripts de base de données personnalisés et le script `fetchUserProfi
### Utiliser les Actions
-[Les actions](/docs/fr-ca/customize/actions) sont des fonctions sécurisées, spécifiques au locataire, avec version, écrites en Node.js qui s’exécutent à certains points de la plateforme Auth0. Les actions sont utilisées pour personnaliser et étendre les capacités d'Auth0 avec une logique personnalisée. Elles peuvent également être utilisées pour [enrichir le profil utilisateur](/docs/fr-ca/customize/actions/flows-and-triggers/login-flow#enrich-the-user-profile).
+[Les actions](/docs/fr-ca/customize/actions) sont des fonctions sécurisées, spécifiques au locataire, avec version, écrites en Node.js qui s’exécutent à certains points de la plateforme Auth0. Les actions sont utilisées pour personnaliser et étendre les capacités d'Auth0 avec une logique personnalisée. Elles peuvent également être utilisées pour [enrichir le profil utilisateur](/docs/fr-ca/customize/actions/explore-triggers/signup-and-login-triggers/login-trigger#enrich-the-user-profile).
Par exemple, vous pouvez créer une action `post-connexion` qui utilise des demandes personnalisées pour copier les propriétés des `user_metadata` dans les jetons d’ID. Vous pouvez ensuite récupérer les `user_metadata` des utilisateurs via le point de terminaison [Obtenir les informations de l’utilisateur](https://auth0.com/docs/api/authentication#get-user-info) de l’Authentication API.
@@ -96,7 +96,7 @@ Vous pouvez utiliser `additionalSignUpFields` pour ajouter des champs personnali
## Connexions et métadonnées de base de données personnalisées
-Si vous disposez d’une [connexion de base de données personnalisée](/docs/fr-ca/connections/database#using-your-own-user-store), vous pouvez utiliser le point de terminaison [`/dbconnexions/signup`](/docs/fr-ca/api/authentication?shell#signup) de Authentication API pour définir les `user_metadata` d’un utilisateur. Pour en savoir plus sur le travail avec les métadonnées au cours d’un processus d’inscription personnalisé, consultez [Inscription personnalisée](/docs/fr-ca/libraries/custom-signup).
+Si vous disposez d’une [connexion de base de données personnalisée](/docs/fr-ca/authenticate/database-connections#using-your-own-user-store), vous pouvez utiliser le point de terminaison [`/dbconnexions/signup`](/docs/fr-ca/api/authentication?shell#signup) de Authentication API pour définir les `user_metadata` d’un utilisateur. Pour en savoir plus sur le travail avec les métadonnées au cours d’un processus d’inscription personnalisé, consultez [Inscription personnalisée](/docs/fr-ca/libraries/custom-signup).
Lorsque vous définissez le champ `user_metadata` à l’aide du point de terminaison `/dbconnections/signup` de Authentication API, vous êtes limité à un maximum de 10 champs de chaîne et de 500 caractères..
diff --git a/main/docs/fr-ca/manage-users/user-accounts/user-account-linking/link-user-accounts.mdx b/main/docs/fr-ca/manage-users/user-accounts/user-account-linking/link-user-accounts.mdx
index 899f805356..1fdf980b1d 100644
--- a/main/docs/fr-ca/manage-users/user-accounts/user-account-linking/link-user-accounts.mdx
+++ b/main/docs/fr-ca/manage-users/user-accounts/user-account-linking/link-user-accounts.mdx
@@ -36,7 +36,7 @@ Accédez aux onglets ci-dessous pour voir les détails de chaque option.
## Extension de lien de compte
-Installez et configurez l’extension [Account Link Extension](/docs/fr-ca/customize/extensions/account-link) dans le tableau de bord pour inviter les utilisateurs qui peuvent avoir créé un deuxième compte à lier le nouveau compte à leur ancien lors de leur première connexion. L’utilisateur peut choisir de lier les deux comptes ou de les garder séparés si cela était intentionnel.
+Installez et configurez l’extension [Account Link Extension](/docs/fr-ca/customize/extensions/account-link-extension) dans le tableau de bord pour inviter les utilisateurs qui peuvent avoir créé un deuxième compte à lier le nouveau compte à leur ancien lors de leur première connexion. L’utilisateur peut choisir de lier les deux comptes ou de les garder séparés si cela était intentionnel.
## Ajoutez les informations manquantes avec les règles
diff --git a/main/docs/fr-ca/manage-users/user-accounts/user-profiles/normalized-user-profile-schema.mdx b/main/docs/fr-ca/manage-users/user-accounts/user-profiles/normalized-user-profile-schema.mdx
index c5bff4dc30..57d139bac2 100644
--- a/main/docs/fr-ca/manage-users/user-accounts/user-profiles/normalized-user-profile-schema.mdx
+++ b/main/docs/fr-ca/manage-users/user-accounts/user-profiles/normalized-user-profile-schema.mdx
@@ -18,7 +18,7 @@ Champs toujours générés :
* `picture` : l’URL de la [photo de l’utilisateur](/docs/fr-ca/manage-users/user-accounts/change-user-picture). En cas d’indisponibilité, Auth0 utilise l’image Gravatar associée à l’adresse courriel de l’utilisateur.
* `user_id` : l’identifiant unique de l’utilisateur. Celui-ci est unique par connexion, mais identique pour toutes les applications qui s’authentifient via cette connexion.
-Par défaut, les attributs du `name`, du `nickname` et de la `picture` de l’utilisateur fournis par des fournisseurs d’identité autres qu’Auth0 (tels que Google, Facebook ou X) ne sont pas directement modifiables, car ils sont mis à jour par le fournisseur d’identité chaque fois que l’utilisateur se connecte. Si vous souhaitez pouvoir modifier ces attributs, vous devez [configurer la synchronisation de votre connexion avec Auth0](/docs/fr-ca/manage-users/user-accounts/user-profiles/configure-connection-sync-with-auth0) afin qu’ils soient mis à jour à partir du fournisseur d’identité uniquement lors de la création du profil utilisateur. Les attributs racine pourront alors être [modifiés individuellement](/docs/fr-ca/api/management/guides/users/update-root-attributes-users) ou [par importation en bloc](/docs/fr-ca/api/management/guides/users/update-root-attributes-users) à l’aide de Management API.
+Par défaut, les attributs du `name`, du `nickname` et de la `picture` de l’utilisateur fournis par des fournisseurs d’identité autres qu’Auth0 (tels que Google, Facebook ou X) ne sont pas directement modifiables, car ils sont mis à jour par le fournisseur d’identité chaque fois que l’utilisateur se connecte. Si vous souhaitez pouvoir modifier ces attributs, vous devez [configurer la synchronisation de votre connexion avec Auth0](/docs/fr-ca/manage-users/user-accounts/user-profiles/configure-connection-sync-with-auth0) afin qu’ils soient mis à jour à partir du fournisseur d’identité uniquement lors de la création du profil utilisateur. Les attributs racine pourront alors être [modifiés individuellement](/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes/update-root-attributes-for-users) ou [par importation en bloc](/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes/update-root-attributes-for-users) à l’aide de Management API.
Champs générés lorsque les détails sont disponibles :
@@ -27,7 +27,7 @@ Champs générés lorsque les détails sont disponibles :
* `given_name` : le prénom de l’utilisateur.
* `family_name` : le nom de famille de l’utilisateur.
-Lorsque vous créez un utilisateur avec le [Créer un utilisateur avec le point de terminaison de Management API](/docs/fr-ca/api/management/v2#!/Users/post_users), vous pouvez soumettre le `given_name` et le `family_name`. Par défaut, les attributs du `given_name` et du `family_name` de l’utilisateur fournis par des fournisseurs d’identité autres qu’Auth0 (tels que Google, Facebook ou X) ne sont pas directement modifiables, car ils sont mis à jour par le fournisseur d’identité chaque fois que l’utilisateur se connecte. Si vous souhaitez pouvoir modifier ces attributs, vous devez [configurer la synchronisation de votre connexion avec Auth0](/docs/fr-ca/dashboard/guides/connections/configure-connection-sync) afin qu’ils soient mis à jour à partir du fournisseur d’identité uniquement lors de la création du profil utilisateur. Ces attributs racine seront alors accessibles pour une [modification individuelle](/docs/fr-ca/api/management/guides/users/update-root-attributes-users) ou pour une [importation en bloc](/docs/fr-ca/api/management/guides/users/update-root-attributes-users) à l’aide de Management API.
+Lorsque vous créez un utilisateur avec le [Créer un utilisateur avec le point de terminaison de Management API](/docs/fr-ca/api/management/v2#!/Users/post_users), vous pouvez soumettre le `given_name` et le `family_name`. Par défaut, les attributs du `given_name` et du `family_name` de l’utilisateur fournis par des fournisseurs d’identité autres qu’Auth0 (tels que Google, Facebook ou X) ne sont pas directement modifiables, car ils sont mis à jour par le fournisseur d’identité chaque fois que l’utilisateur se connecte. Si vous souhaitez pouvoir modifier ces attributs, vous devez [configurer la synchronisation de votre connexion avec Auth0](/docs/fr-ca/manage-users/user-accounts/user-profiles/configure-connection-sync-with-auth0) afin qu’ils soient mis à jour à partir du fournisseur d’identité uniquement lors de la création du profil utilisateur. Ces attributs racine seront alors accessibles pour une [modification individuelle](/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes/update-root-attributes-for-users) ou pour une [importation en bloc](/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes/update-root-attributes-for-users) à l’aide de Management API.
Si vous écrivez un script de connexion pour une [base de données personnalisée](/docs/fr-ca/connections/database/mysql), vous êtes responsable de renvoyer les informations dans le profil utilisateur. Une propriété `user_id` unique et immuable est obligatoire pour identifier correctement l’utilisateur consultez [Identifier les utilisateurs de manière unique](/docs/fr-ca/manage-users/user-accounts/identify-users).
diff --git a/main/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes.mdx b/main/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes.mdx
index e53a4f36d8..864a5f4992 100644
--- a/main/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes.mdx
+++ b/main/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes.mdx
@@ -18,25 +18,25 @@ Les méthodes de mise à jour des attributs racine varient en fonction du type d
Lorsque Auth0 est le fournisseur d’identité (IdP), les abonnés peuvent :
-* Définir les attributs racine [lors de l’inscription de l’utilisateur](/docs/fr-ca/api/management/guides/users/set-root-attributes-user-signup) (via Management API ou une inscription publique) ou [lors de l’importation](/docs/fr-ca/api/management/guides/users/set-root-attributes-user-import)
-* [Mettre à jour les attributs racine individuellement](/docs/fr-ca/api/management/guides/users/update-root-attributes-users) via Management API.
+* Définir les attributs racine [lors de l’inscription de l’utilisateur](/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes/set-root-attributes-during-user-sign-up) (via Management API ou une inscription publique) ou [lors de l’importation](/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes/set-root-attributes-during-user-import)
+* [Mettre à jour les attributs racine individuellement](/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes/update-root-attributes-for-users) via Management API.
Auth0 est l’IdP pour les types de connexion suivants :
-* [connexions par bases de données ordinaires](/docs/fr-ca/connections/database)
-* [connexions par bases de données personnalisées](/docs/fr-ca/connections/database/custom-db) avec mode d’importation,
-* [connexions sans mot de passe](/docs/fr-ca/connections/passwordless)
+* [connexions par bases de données ordinaires](/docs/fr-ca/authenticate/database-connections)
+* [connexions par bases de données personnalisées](/docs/fr-ca/authenticate/database-connections/custom-db) avec mode d’importation,
+* [connexions sans mot de passe](/docs/fr-ca/authenticate/passwordless)
## Fournisseurs d’identité en amont
Lorsqu’un IdP en amont (comme Google ou Facebook) est utilisé, deux options s’offrent aux abonnés :
* L’IdP en amont définit les attributs racine lorsque les utilisateurs sont créés pour la première fois, puis les met automatiquement à jour lors de chaque connexion ultérieure. Il s’agit du comportement par défaut.
-* L’IdP en amont définit les attributs racine uniquement lors de la création de l’utilisateur et ne les met pas à jour lors des connexions ultérieures, ce qui permet aux abonnés de [mettre à jour les attributs racine individuellement](/docs/fr-ca/api/management/guides/users/update-root-attributes-users) via Management API. Pour activer cette option, vous devez [configurer votre synchronisation de connexion avec Auth0](/docs/fr-ca/api/management/guides/connections/configure-connection-sync).
+* L’IdP en amont définit les attributs racine uniquement lors de la création de l’utilisateur et ne les met pas à jour lors des connexions ultérieures, ce qui permet aux abonnés de [mettre à jour les attributs racine individuellement](/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes/update-root-attributes-for-users) via Management API. Pour activer cette option, vous devez [configurer votre synchronisation de connexion avec Auth0](/docs/fr-ca/manage-users/user-accounts/user-profiles/configure-connection-sync-with-auth0).
Les fournisseurs d’identité en amont gèrent les types de connexion suivants :
-* [connexions par médias sociaux](/docs/fr-ca/connections#social)
-* [connexions d’entreprise](/docs/fr-ca/connections#enterprise)
-* [connexions d’identité légale](/docs/fr-ca/connections#legal-identities)
\ No newline at end of file
+* [connexions par médias sociaux](/docs/fr-ca/authenticate/identity-providers#social)
+* [connexions d’entreprise](/docs/fr-ca/authenticate/identity-providers#enterprise)
+* [connexions d’identité légale](/docs/fr-ca/authenticate/identity-providers#legal-identities)
\ No newline at end of file
diff --git a/main/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes/update-root-attributes-for-users.mdx b/main/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes/update-root-attributes-for-users.mdx
index 3271c1b288..ae9f7349f1 100644
--- a/main/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes/update-root-attributes-for-users.mdx
+++ b/main/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes/update-root-attributes-for-users.mdx
@@ -15,7 +15,7 @@ import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx";
Vous pouvez mettre à jour les attributs racine d’un profil utilisateur existant à l’aide de Management API d’Auth0.
-La fonctionnalité [Profil utilisateur normalisé](/docs/fr-ca/manage-users/user-accounts/user-profiles/user-profile-structure) de Auth0, présente des attributs racine que vous pouvez mettre à jour. Les attributs racine spécifiques que vous pouvez mettre à jour dépendent du type de [connexion](/docs/fr-ca/identityproviders) que vous utilisez. Pour plus de détails concernant la connexion que vous utilisez, veuillez consulter [Mettre à jour les attributs racine du profil utilisateur](/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes/update-root-attributes-for-users).
+La fonctionnalité [Profil utilisateur normalisé](/docs/fr-ca/manage-users/user-accounts/user-profiles/user-profile-structure) de Auth0, présente des attributs racine que vous pouvez mettre à jour. Les attributs racine spécifiques que vous pouvez mettre à jour dépendent du type de [connexion](/docs/fr-ca/authenticate/identity-providers) que vous utilisez. Pour plus de détails concernant la connexion que vous utilisez, veuillez consulter [Mettre à jour les attributs racine du profil utilisateur](/docs/fr-ca/manage-users/user-accounts/user-profiles/root-attributes/update-root-attributes-for-users).
Faites un appel `PATCH (CORRECTIF)` à [Update a User endpoint (Mettre à jour le point de terminaison d’un utilisateur)](https://auth0.com/docs/api/management/v2/users/patch-users-by-id). Assurez-vous de remplacer les valeurs d’espace réservé `USER_ID`, `JMGMT_API_ACCESS_TOKEN`, `GIVEN_NAME_VALUE`, `FAMILY_NAME_VALUE`, `NAME_VALUE`, `NICKNAME_VALUE` et `PICTURE` avec votre identifiant utilisateur, votre jeton d’accès à Management API, votre prénom, votre nom de famille, votre nom, votre surnom et votre photo URL, respectivement.
diff --git a/main/docs/fr-ca/manage-users/user-accounts/user-profiles/update-user-profiles-using-your-database.mdx b/main/docs/fr-ca/manage-users/user-accounts/user-profiles/update-user-profiles-using-your-database.mdx
index 06821c0cad..137ee69ea8 100644
--- a/main/docs/fr-ca/manage-users/user-accounts/user-profiles/update-user-profiles-using-your-database.mdx
+++ b/main/docs/fr-ca/manage-users/user-accounts/user-profiles/update-user-profiles-using-your-database.mdx
@@ -9,7 +9,7 @@ permalink: "update-user-profiles-using-your-database"
'twitter:description': "Apprenez à mettre à jour les profils utilisateurs à l’aide de votre propre base de données en tant que fournisseur d’identités."
---
-Mettez à jour les profils utilisateurs lorsque [vous utilisez votre propre base de données comme fournisseur d’identité](/docs/fr-ca/connections/database/custom-db) en effectuant les tâches suivantes :
+Mettez à jour les profils utilisateurs lorsque [vous utilisez votre propre base de données comme fournisseur d’identité](/docs/fr-ca/authenticate/database-connections/custom-db) en effectuant les tâches suivantes :
* Utilisez [Management API](/docs/fr-ca/api/management/v2#!/Users/patch_users_by_id).
* Mettez à jour l’utilisateur dans votre base de données.
@@ -38,7 +38,7 @@ Voir la section [Cache de profil utilisateur](#user-profile-cache) ci-dessous po
## Mise à jour des utilisateurs lors de la migration
-Si vous avez [activé la migration des utilisateurs](/docs/fr-ca/connections/database/migrating), et qu’un utilisateur a déjà été migré vers la base de données Auth0, alors Auth0 n’interrogera plus votre base de données pour le profil utilisateur. Par conséquent, toutes les modifications apportées à la base de données personnalisée de cet utilisateur ne seront pas prises en compte dans Auth0.
+Si vous avez [activé la migration des utilisateurs](/docs/fr-ca/authenticate/database-connections/migrating), et qu’un utilisateur a déjà été migré vers la base de données Auth0, alors Auth0 n’interrogera plus votre base de données pour le profil utilisateur. Par conséquent, toutes les modifications apportées à la base de données personnalisée de cet utilisateur ne seront pas prises en compte dans Auth0.
Une fois qu’un utilisateur a été migré, vous pourrez également mettre à jour les champs tels que `name`, `nickname`, `given_name`, `family_name`, `picture`, `email` et `email_verified` par le biais de Management API.
@@ -47,7 +47,7 @@ Toutefois, les règles de mise à jour des autres champs de l’utilisateur s’
## Mise en cache du profil utilisateur
-Auth0 met en cache le profil utilisateur reçu d’une [connexion à la base de données](/docs/fr-ca/connections/database) avant de l’envoyer à l’application cliente. Ce cache est stocké dans la base de données Auth0 et est actualisé à chaque fois que l’utilisateur s’authentifie.
+Auth0 met en cache le profil utilisateur reçu d’une [connexion à la base de données](/docs/fr-ca/authenticate/database-connections) avant de l’envoyer à l’application cliente. Ce cache est stocké dans la base de données Auth0 et est actualisé à chaque fois que l’utilisateur s’authentifie.
Les valeurs mises en cache pour les champs du [Profil utilisateur normalisé](/docs/fr-ca/users/normalized/auth0/normalized-user-profile-schema) sont basées sur les valeurs renvoyées par le script de connexion à votre connexion de base de données personnalisée.
diff --git a/main/docs/fr-ca/manage-users/user-accounts/user-profiles/user-profile-structure.mdx b/main/docs/fr-ca/manage-users/user-accounts/user-profiles/user-profile-structure.mdx
index c765e0b266..d63246c476 100644
--- a/main/docs/fr-ca/manage-users/user-accounts/user-profiles/user-profile-structure.mdx
+++ b/main/docs/fr-ca/manage-users/user-accounts/user-profiles/user-profile-structure.mdx
@@ -29,8 +29,8 @@ Pour pouvoir modifier les attributs `name`, `nickname`, `given_name`, `family_na
Nom |
Type |
Description |
-Recherche? |
-Mise à jour? |
+Recherche? |
+Mise à jour? |
Importation? |
Mise à jour pendant l’importation? |
Export? |
@@ -40,7 +40,7 @@ Pour pouvoir modifier les attributs `name`, `nickname`, `given_name`, `family_na
| `app_metadata` |
objet |
-Champs personnalisés qui stockent des informations sur un utilisateur qui influencent l’accès de l’utilisateur, comme le plan d’assistance, les rôles de sécurité (si vous n’utilisez pas l’ensemble de fonctionnalités Authorization Core) ou les groupes de contrôle d’accès. Pour en savoir plus, veuillez consulter Présentation des métadonnées. |
+Champs personnalisés qui stockent des informations sur un utilisateur qui influencent l’accès de l’utilisateur, comme le plan d’assistance, les rôles de sécurité (si vous n’utilisez pas l’ensemble de fonctionnalités Authorization Core) ou les groupes de contrôle d’accès. Pour en savoir plus, veuillez consulter Présentation des métadonnées. |
O |
O |
O |
@@ -130,7 +130,7 @@ Pour pouvoir modifier les attributs `name`, `nickname`, `given_name`, `family_na
| `identities` |
array (object) |
-Contient des informations récupérées auprès du fournisseur d’identité avec lequel l’utilisateur s’authentifie à l’origine. Les utilisateurs peuvent également lier leur profil à plusieurs fournisseurs d’identité; ces identités apparaîtront alors également dans ce tableau. Le contenu d’un objet de fournisseur d’identité individuel varie selon le fournisseur, mais il comprendra généralement les éléments suivants : - `connection` (texte) : nom de la connexion Auth0 utilisée pour authentifier l’utilisateur.
- `isSocial` (booléen) : indique si la connexion est sociale.
- `provider` (texte) : nom de l’entité qui authentifie l’utilisateur, comme Facebook, Google, SAML ou votre propre fournisseur.
- `user_id` (texte) : identifiant unique de l’utilisateur pour cette connexion/ce fournisseur.
- `profileData` (objet) : informations utilisateur associées à la connexion. Lorsque les profils sont liés, ils sont renseignés avec les informations utilisateur associées aux comptes secondaires.
dans certains cas, cela inclura également un jeton d’accès API à utiliser avec le fournisseur. |
+Contient des informations récupérées auprès du fournisseur d’identité avec lequel l’utilisateur s’authentifie à l’origine. Les utilisateurs peuvent également lier leur profil à plusieurs fournisseurs d’identité; ces identités apparaîtront alors également dans ce tableau. Le contenu d’un objet de fournisseur d’identité individuel varie selon le fournisseur, mais il comprendra généralement les éléments suivants : - `connection` (texte) : nom de la connexion Auth0 utilisée pour authentifier l’utilisateur.
- `isSocial` (booléen) : indique si la connexion est sociale.
- `provider` (texte) : nom de l’entité qui authentifie l’utilisateur, comme Facebook, Google, SAML ou votre propre fournisseur.
- `user_id` (texte) : identifiant unique de l’utilisateur pour cette connexion/ce fournisseur.
- `profileData` (objet) : informations utilisateur associées à la connexion. Lorsque les profils sont liés, ils sont renseignés avec les informations utilisateur associées aux comptes secondaires.
dans certains cas, cela inclura également un jeton d’accès API à utiliser avec le fournisseur. |
O |
N |
N |
@@ -150,7 +150,7 @@ Pour pouvoir modifier les attributs `name`, `nickname`, `given_name`, `family_na
| `last_login` |
date heure |
-Horodatage indiquant la dernière fois que l’utilisateur s’est connecté. Si un utilisateur est bloqué et se connecte, la session bloquée met à jour `last_login`. Si vous utilisez cette propriété depuis l’intérieur d’une Règle à l’aide de l’objet `user<`, sa valeur sera associée à la connexion qui a déclenché la règle; ceci est dû au fait que les règles s’exécutent après la connexion. |
+Horodatage indiquant la dernière fois que l’utilisateur s’est connecté. Si un utilisateur est bloqué et se connecte, la session bloquée met à jour `last_login`. Si vous utilisez cette propriété depuis l’intérieur d’une Règle à l’aide de l’objet `user<`, sa valeur sera associée à la connexion qui a déclenché la règle; ceci est dû au fait que les règles s’exécutent après la connexion. |
O |
N |
N |
@@ -280,7 +280,7 @@ Pour pouvoir modifier les attributs `name`, `nickname`, `given_name`, `family_na
| `user_metadata` |
objet |
-Champs personnalisés stockant des informations sur un utilisateur qui n’ont pas d’impact sur les informations auxquelles il peut ou ne peut pas accéder, comme l’adresse professionnelle, l’adresse personnelle ou les préférences de l’utilisateur. Pour en savoir plus, veuillez consulter Présentation des métadonnées. |
+Champs personnalisés stockant des informations sur un utilisateur qui n’ont pas d’impact sur les informations auxquelles il peut ou ne peut pas accéder, comme l’adresse professionnelle, l’adresse personnelle ou les préférences de l’utilisateur. Pour en savoir plus, veuillez consulter Présentation des métadonnées. |
O |
O |
O |
diff --git a/main/docs/fr-ca/manage-users/user-accounts/verify-emails.mdx b/main/docs/fr-ca/manage-users/user-accounts/verify-emails.mdx
index d28b279e07..b53a284d3b 100644
--- a/main/docs/fr-ca/manage-users/user-accounts/verify-emails.mdx
+++ b/main/docs/fr-ca/manage-users/user-accounts/verify-emails.mdx
@@ -76,7 +76,7 @@ Dans ces cas, vous pouvez utiliser le point de terminaison [PATCH `/api/v2/users
## Prise en charge de la vérification spéciale
-Pour les connexions d’entreprise Entra ID et ADFS, Auth0 prend en charge certains flux de vérification de l’adresse de courriel personnalisés. Cela permet de s’assurer que les utilisateurs provenant d’autres systèmes ont vérifié leurs courriels de manière précise et sécurisée. Pour en savoir plus, consultez [Vérification par courriel pour Microsoft Entra ID et ADFS](/docs/fr-ca/connections/azuread-adfs-email-verification).
+Pour les connexions d’entreprise Entra ID et ADFS, Auth0 prend en charge certains flux de vérification de l’adresse de courriel personnalisés. Cela permet de s’assurer que les utilisateurs provenant d’autres systèmes ont vérifié leurs courriels de manière précise et sécurisée. Pour en savoir plus, consultez [Vérification par courriel pour Microsoft Entra ID et ADFS](/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers/azuread-adfs-email-verification).
## En savoir plus
diff --git a/main/docs/fr-ca/manage-users/user-migration.mdx b/main/docs/fr-ca/manage-users/user-migration.mdx
index 598f96769a..86559241b8 100644
--- a/main/docs/fr-ca/manage-users/user-migration.mdx
+++ b/main/docs/fr-ca/manage-users/user-migration.mdx
@@ -14,7 +14,7 @@ Un produit permettant aux clients d’effectuer des tâches administratives." ct
## Migrations automatiques
-Auth0 prend en charge la migration automatique des utilisateurs depuis une [connexion de base de données personnalisée](/docs/fr-ca/connections/database/custom-db) vers Auth0. Cette pratique est parfois appelée **migration au compte-goutte** ou **migration paresseuse**. Conséquences de cette fonctionnalité pour vos utilisateurs :
+Auth0 prend en charge la migration automatique des utilisateurs depuis une [connexion de base de données personnalisée](/docs/fr-ca/authenticate/database-connections/custom-db) vers Auth0. Cette pratique est parfois appelée **migration au compte-goutte** ou **migration paresseuse**. Conséquences de cette fonctionnalité pour vos utilisateurs :
* Ils seront déplacés vers Auth0 la première fois qu’ils se connectent après avoir configuré l’intégration.
* Il ne leur sera pas demandé de réinitialiser leur mot de passe à la suite de la migration.
diff --git a/main/docs/fr-ca/manage-users/user-migration/bulk-user-exports.mdx b/main/docs/fr-ca/manage-users/user-migration/bulk-user-exports.mdx
index 42fcf1e380..c5b039cdb1 100644
--- a/main/docs/fr-ca/manage-users/user-migration/bulk-user-exports.mdx
+++ b/main/docs/fr-ca/manage-users/user-migration/bulk-user-exports.mdx
@@ -12,7 +12,7 @@ import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx";
import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx";
-Vous pouvez utiliser le point de terminaison `POST /api/v2/jobs/users-exports` pour créer une tâche qui exporte tous les utilisateurs associés à une [connexion](/docs/fr-ca/identityproviders), ou tous les utilisateurs du locataire.
+Vous pouvez utiliser le point de terminaison `POST /api/v2/jobs/users-exports` pour créer une tâche qui exporte tous les utilisateurs associés à une [connexion](/docs/fr-ca/authenticate/identity-providers), ou tous les utilisateurs du locataire.
Pour une liste des champs de profil utilisateur qui peuvent être importés et exportés, consultez [Structure du profil utilisateur](/docs/fr-ca/manage-users/user-accounts/user-profiles/user-profile-structure).
diff --git a/main/docs/fr-ca/manage-users/user-search/retrieve-users-with-get-users-endpoint.mdx b/main/docs/fr-ca/manage-users/user-search/retrieve-users-with-get-users-endpoint.mdx
index c267f5ae86..98fd16c42a 100644
--- a/main/docs/fr-ca/manage-users/user-search/retrieve-users-with-get-users-endpoint.mdx
+++ b/main/docs/fr-ca/manage-users/user-search/retrieve-users-with-get-users-endpoint.mdx
@@ -317,7 +317,7 @@ Si vous voulez obtenir plus de 50 utilisateurs, utilisez le paramètre `page` p
Les données utilisateur qui peuvent être indexées, interrogées et renvoyées par le [point de terminaison de recherche utilisateur](https://auth0.com/docs/api/management/v2/users/get-users) sont limitées à 1 Mo par utilisateur. Pour plus d’informations sur la manière dont cela affecte les métadonnées personnalisées de plus de 1 Mo, consultez [Noms des champs de métadonnées et types de données](/docs/fr-ca/manage-users/user-accounts/metadata/metadata-fields-data#size-limits-and-storage). [Le point de terminaison obtenir utilisateur](https://auth0.com/docs/api/management/v2/users/get-users-by-id) doit être utilisé pour récupérer tous les attributs de l’utilisateur pour les profils utilisateurs surdimensionnés.
-Si vous avez besoin d’une exportation complète de tous vos utilisateurs, utilisez la [tâche d’exportation](/docs/fr-ca/api/management/v2#!/Jobs/post_users_exports) ou [l’extension Importation/Exportation des utilisateurs.](/docs/fr-ca/customize/extensions/user-import-export).
+Si vous avez besoin d’une exportation complète de tous vos utilisateurs, utilisez la [tâche d’exportation](/docs/fr-ca/api/management/v2#!/Jobs/post_users_exports) ou [l’extension Importation/Exportation des utilisateurs.](/docs/fr-ca/customize/extensions/user-import-export-extension).
Si vous obtenez l’erreur `414 Request-URI Too Large`, cela signifie que votre chaîne de requête est plus longue que la longueur prise en charge. Dans ce cas, affinez votre recherche.
diff --git a/main/docs/fr-ca/manage-users/user-search/user-search-query-syntax.mdx b/main/docs/fr-ca/manage-users/user-search/user-search-query-syntax.mdx
index e0e87d5639..666e68f7e5 100644
--- a/main/docs/fr-ca/manage-users/user-search/user-search-query-syntax.mdx
+++ b/main/docs/fr-ca/manage-users/user-search/user-search-query-syntax.mdx
@@ -70,7 +70,7 @@ Vous pouvez rechercher des utilisateurs à l’aide de tous les [champs de profi
| `last_login` |
date time |
-L’horodatage de la dernière connexion de l’utilisateur. Dans le cas où cette propriété est exécutée à l’intérieur d’une Rule (Règle avec l’objet `user`, la valeur sera employée pour la connexion qui a déclenché la règle (puisque les Règles s’exécutent après la connexion réelle). |
+L’horodatage de la dernière connexion de l’utilisateur. Dans le cas où cette propriété est exécutée à l’intérieur d’une Rule (Règle avec l’objet `user`, la valeur sera employée pour la connexion qui a déclenché la règle (puisque les Règles s’exécutent après la connexion réelle). |
| `last_ip` |
diff --git a/main/docs/fr-ca/microsites/manage-users/define-maintain-custom-user-data.mdx b/main/docs/fr-ca/microsites/manage-users/define-maintain-custom-user-data.mdx
index 51f11dc67b..81d337c3a3 100644
--- a/main/docs/fr-ca/microsites/manage-users/define-maintain-custom-user-data.mdx
+++ b/main/docs/fr-ca/microsites/manage-users/define-maintain-custom-user-data.mdx
@@ -60,7 +60,7 @@ Pour les scripts de base de données personnalisés et le script `fetchUserProfi
### Utiliser les Actions
-[Les actions](/docs/fr-ca/customize/actions) sont des fonctions sécurisées, spécifiques au locataire, avec version, écrites en Node.js qui s’exécutent à certains points de la plateforme Auth0. Les actions sont utilisées pour personnaliser et étendre les capacités d'Auth0 avec une logique personnalisée. Elles peuvent également être utilisées pour [enrichir le profil utilisateur](/docs/fr-ca/customize/actions/flows-and-triggers/login-flow#enrich-the-user-profile).
+[Les actions](/docs/fr-ca/customize/actions) sont des fonctions sécurisées, spécifiques au locataire, avec version, écrites en Node.js qui s’exécutent à certains points de la plateforme Auth0. Les actions sont utilisées pour personnaliser et étendre les capacités d'Auth0 avec une logique personnalisée. Elles peuvent également être utilisées pour [enrichir le profil utilisateur](/docs/fr-ca/customize/actions/explore-triggers/signup-and-login-triggers/login-trigger#enrich-the-user-profile).
Par exemple, vous pouvez créer une action `post-connexion` qui utilise des demandes personnalisées pour copier les propriétés des `user_metadata` dans les jetons d’ID. Vous pouvez ensuite récupérer les `user_metadata` des utilisateurs via le point de terminaison [Obtenir les informations de l’utilisateur](https://auth0.com/docs/api/authentication#get-user-info) de l’Authentication API.
@@ -96,7 +96,7 @@ Vous pouvez utiliser `additionalSignUpFields` pour ajouter des champs personnali
## Connexions et métadonnées de base de données personnalisées
-Si vous disposez d’une [connexion de base de données personnalisée](/docs/fr-ca/connections/database#using-your-own-user-store), vous pouvez utiliser le point de terminaison [`/dbconnexions/signup`](/docs/fr-ca/api/authentication?shell#signup) de Authentication API pour définir les `user_metadata` d’un utilisateur. Pour en savoir plus sur le travail avec les métadonnées au cours d’un processus d’inscription personnalisé, consultez [Inscription personnalisée](/docs/fr-ca/libraries/custom-signup).
+Si vous disposez d’une [connexion de base de données personnalisée](/docs/fr-ca/authenticate/database-connections#using-your-own-user-store), vous pouvez utiliser le point de terminaison [`/dbconnexions/signup`](/docs/fr-ca/api/authentication?shell#signup) de Authentication API pour définir les `user_metadata` d’un utilisateur. Pour en savoir plus sur le travail avec les métadonnées au cours d’un processus d’inscription personnalisé, consultez [Inscription personnalisée](/docs/fr-ca/libraries/custom-signup).
Lorsque vous définissez le champ `user_metadata` à l’aide du point de terminaison `/dbconnections/signup` de Authentication API, vous êtes limité à un maximum de 10 champs de chaîne et de 500 caractères..
diff --git a/main/docs/fr-ca/secure/attack-protection/breached-password-detection.mdx b/main/docs/fr-ca/secure/attack-protection/breached-password-detection.mdx
index 71fbcb7846..ded04f1c62 100644
--- a/main/docs/fr-ca/secure/attack-protection/breached-password-detection.mdx
+++ b/main/docs/fr-ca/secure/attack-protection/breached-password-detection.mdx
@@ -74,7 +74,7 @@ Lorsque cette option est activée, vous pouvez personnaliser les préférences d
- Si vous activez les fonctionnalités de protection contre les attaques sans activer de paramètres de réponse, vous activez le mode de supervision, qui enregistre les événements connexes dans le journal de votre locataire uniquement. Pour en savoir plus, consultez [Voir les événements de journaux de la protection contre les attaques](/docs/fr-ca/attack-protection/view-attack-protection-events).
+ Si vous activez les fonctionnalités de protection contre les attaques sans activer de paramètres de réponse, vous activez le mode de supervision, qui enregistre les événements connexes dans le journal de votre locataire uniquement. Pour en savoir plus, consultez [Voir les événements de journaux de la protection contre les attaques](/docs/fr-ca/secure/attack-protection/view-attack-protection-events).
@@ -172,4 +172,4 @@ Vérifier l’expérience de connexion d’un utilisateur lorsque Auth0 détecte
* [Protection contre les attaques exhaustives](/docs/fr-ca/secure/attack-protection/brute-force-protection)
* [Filtrage des adresses IP suspectes](/docs/fr-ca/secure/attack-protection/suspicious-ip-throttling)
* [Voir les événements de journaux de la protection contre les attaques](/docs/fr-ca/secure/attack-protection/view-attack-protection-events)
-* [Personnaliser les courriels des comptes bloqués](/docs/fr-ca/customize/email/customize-blocked-account-emails)
\ No newline at end of file
+* [Personnaliser les courriels des comptes bloqués](/docs/fr-ca/customize/email/customize-blocked-account-emails)
diff --git a/main/docs/fr-ca/secure/attack-protection/brute-force-protection.mdx b/main/docs/fr-ca/secure/attack-protection/brute-force-protection.mdx
index 24295a4d6c..64bdb34627 100644
--- a/main/docs/fr-ca/secure/attack-protection/brute-force-protection.mdx
+++ b/main/docs/fr-ca/secure/attack-protection/brute-force-protection.mdx
@@ -40,7 +40,7 @@ Auth0 recommande vivement de ne pas désactiver la protection contre les attaque
-Si vous activez les fonctionnalités de protection contre les attaques sans activer de paramètres de réponse, vous activez le mode de supervision, qui enregistre les événements connexes dans le journal de votre locataire uniquement. Pour en savoir plus, consultez [Voir les événements de journaux de la protection contre les attaques](/docs/fr-ca/attack-protection/view-attack-protection-events).
+Si vous activez les fonctionnalités de protection contre les attaques sans activer de paramètres de réponse, vous activez le mode de supervision, qui enregistre les événements connexes dans le journal de votre locataire uniquement. Pour en savoir plus, consultez [Voir les événements de journaux de la protection contre les attaques](/docs/fr-ca/secure/attack-protection/view-attack-protection-events).
@@ -86,4 +86,4 @@ Pour en apprendre davantage, veuillez consulter [Éviter les problèmes courants
* [Activer et configurer les attributs pour les identifiants flexibles](/docs/fr-ca/authenticate/database-connections/activate-and-configure-attributes-for-flexible-identifiers)
* [Personnaliser les courriels des comptes bloqués](/docs/fr-ca/customize/email/customize-blocked-account-emails)
* [Voir les événements de journaux de la protection contre les attaques](/docs/fr-ca/secure/attack-protection/view-attack-protection-events)
-* [Limites de taux d’authentification par utilisateur/mot de passe](/docs/fr-ca/troubleshoot/customer-support/operational-policies/rate-limit-policy/database-connections-rate-limits)
\ No newline at end of file
+* [Limites de taux d’authentification par utilisateur/mot de passe](/docs/fr-ca/troubleshoot/customer-support/operational-policies/rate-limit-policy/database-connections-rate-limits)
diff --git a/main/docs/fr-ca/secure/attack-protection/suspicious-ip-throttling.mdx b/main/docs/fr-ca/secure/attack-protection/suspicious-ip-throttling.mdx
index 1c9643ddf8..ed3e9a5ee2 100644
--- a/main/docs/fr-ca/secure/attack-protection/suspicious-ip-throttling.mdx
+++ b/main/docs/fr-ca/secure/attack-protection/suspicious-ip-throttling.mdx
@@ -43,7 +43,7 @@ Vous pouvez configurer la manière dont Auth0 réagit aux tentatives de connexio
-Si vous activez les fonctionnalités de protection contre les attaques sans activer de paramètres de réponse, vous activez le mode de supervision, qui enregistre les événements connexes dans le journal de votre locataire uniquement. Pour en savoir plus, consultez [Voir les événements de journaux de la protection contre les attaques](/docs/fr-ca/attack-protection/view-attack-protection-events).
+Si vous activez les fonctionnalités de protection contre les attaques sans activer de paramètres de réponse, vous activez le mode de supervision, qui enregistre les événements connexes dans le journal de votre locataire uniquement. Pour en savoir plus, consultez [Voir les événements de journaux de la protection contre les attaques](/docs/fr-ca/secure/attack-protection/view-attack-protection-events).
@@ -112,4 +112,4 @@ Pour plus d’informations sur les demandes de connexion et d’inscription, con
* [Détection de violation de mot de passe](/docs/fr-ca/secure/attack-protection/breached-password-detection)
* [Personnaliser les courriels des comptes bloqués](/docs/fr-ca/customize/email/customize-blocked-account-emails)
* [Voir les événements de journaux de la protection contre les attaques](/docs/fr-ca/secure/attack-protection/view-attack-protection-events)
-* [Limites de taux d’authentification par utilisateur/mot de passe](/docs/fr-ca/troubleshoot/customer-support/operational-policies/rate-limit-policy/database-connections-rate-limits)
\ No newline at end of file
+* [Limites de taux d’authentification par utilisateur/mot de passe](/docs/fr-ca/troubleshoot/customer-support/operational-policies/rate-limit-policy/database-connections-rate-limits)
diff --git a/main/docs/fr-ca/secure/data-privacy-and-compliance.mdx b/main/docs/fr-ca/secure/data-privacy-and-compliance.mdx
index 3497073307..d5daac5192 100644
--- a/main/docs/fr-ca/secure/data-privacy-and-compliance.mdx
+++ b/main/docs/fr-ca/secure/data-privacy-and-compliance.mdx
@@ -23,7 +23,7 @@ Auth0 respecte et répond aux exigences de plusieurs cadres d'applications de co
Qu’est-ce que le Règlement général sur la protection des donnée (GDPR) et la conformité d’Auth0 à ses exigences. |
-| Traitement des données |
+Traitement des données |
Quelles données Auth0 stocke et comment elles sont utilisées. |
diff --git a/main/docs/fr-ca/secure/highly-regulated-identity.mdx b/main/docs/fr-ca/secure/highly-regulated-identity.mdx
index ec33bcc513..7c613a17ec 100644
--- a/main/docs/fr-ca/secure/highly-regulated-identity.mdx
+++ b/main/docs/fr-ca/secure/highly-regulated-identity.mdx
@@ -60,7 +60,7 @@ Pour favoriser la conformité avec l’Authentification forte du client, Auth0 p
* Courriel
* WebAuthn
-En utilisant [Actions](/docs/fr-ca/customize/actions), vous pouvez déterminer dynamiquement les facteurs d’authentification à utiliser. Cela vous donne la flexibilité de personnaliser la logique de votre code. Par exemple, vous pouvez ajouter un deuxième facteur d’authentification pour les paiements supérieurs à 10 USD. Pour en savoir plus, veuillez consulter [Appliquer la politique dynamique](/docs/fr-ca/secure/highly-regulated-identity/transactional-authorization-with-contextual-sca#apply-dynamic-policy).
+En utilisant [Actions](/docs/fr-ca/customize/actions), vous pouvez déterminer dynamiquement les facteurs d’authentification à utiliser. Cela vous donne la flexibilité de personnaliser la logique de votre code. Par exemple, vous pouvez ajouter un deuxième facteur d’authentification pour les paiements supérieurs à 10 USD. Pour en savoir plus, veuillez consulter [Appliquer la politique dynamique](/docs/fr-ca/secure/highly-regulated-identity/transactional-authorization-with-authorization-code-flow#apply-dynamic-policy).
## Liens dynamiques
@@ -145,10 +145,10 @@ La prise en charge de mTLS permet également d’utiliser la liaison de jeton ou
Il est crucial de prendre en compte l’expérience utilisateur lors de la conception de solutions visant une sécurité de niveau financier. L’ajustement dynamique en fonction des détails des transactions et des cas d’utilisation est plus efficace que l’application de flux d’authentification uniformes pour toutes les transactions.
-Vous pouvez personnaliser votre flux d’authentification à l’aide d’[actions](/docs/fr-ca/customize/actions). Par exemple, après que l’utilisateur se soit connecté, vous pouvez examiner les détails de la transaction reçus via RAR, vérifier les facteurs d’authentification enregistrés et validés de l’utilisateur, et utiliser des services externes, comme des moteurs d’évaluation des risques, pour déterminer le facteur d’authentification à utiliser ensuite. Pour en savoir plus, veuillez consulter [Appliquer la politique dynamique](/docs/fr-ca/secure/highly-regulated-identity/transactional-authorization-with-contextual-sca#apply-dynamic-policy).
+Vous pouvez personnaliser votre flux d’authentification à l’aide d’[actions](/docs/fr-ca/customize/actions). Par exemple, après que l’utilisateur se soit connecté, vous pouvez examiner les détails de la transaction reçus via RAR, vérifier les facteurs d’authentification enregistrés et validés de l’utilisateur, et utiliser des services externes, comme des moteurs d’évaluation des risques, pour déterminer le facteur d’authentification à utiliser ensuite. Pour en savoir plus, veuillez consulter [Appliquer la politique dynamique](/docs/fr-ca/secure/highly-regulated-identity/transactional-authorization-with-authorization-code-flow#apply-dynamic-policy).
Les nouveaux modèles de connexion universelle vous offrent également la possibilité de personnaliser les attributs affichés à l’écran d’approbation des transactions, en fonction du type de transaction et des autres détails d’autorisation. Pour en savoir plus, veuillez consulter [Configuration des demandes d’autorisation riches (RAR)](/docs/fr-ca/get-started/apis/configure-rich-authorization-requests).
## En savoir plus
-Pour savoir comment l’Identité très réglementée fonctionne de bout en bout pour permettre l’autorisation d’une transaction unique, veuillez consulter [Autorisation transactionnelle avec authentification client contextuelle forte](/docs/fr-ca/secure/highly-regulated-identity/transactional-authorization-with-authorization-code-flow).
\ No newline at end of file
+Pour savoir comment l’Identité très réglementée fonctionne de bout en bout pour permettre l’autorisation d’une transaction unique, veuillez consulter [Autorisation transactionnelle avec authentification client contextuelle forte](/docs/fr-ca/secure/highly-regulated-identity/transactional-authorization-with-authorization-code-flow).
diff --git a/main/docs/fr-ca/secure/multi-factor-authentication/authenticate-using-ropg-flow-with-mfa/import-user-mfa-authenticator-enrollments.mdx b/main/docs/fr-ca/secure/multi-factor-authentication/authenticate-using-ropg-flow-with-mfa/import-user-mfa-authenticator-enrollments.mdx
index 3d22001862..04c69df9a0 100644
--- a/main/docs/fr-ca/secure/multi-factor-authentication/authenticate-using-ropg-flow-with-mfa/import-user-mfa-authenticator-enrollments.mdx
+++ b/main/docs/fr-ca/secure/multi-factor-authentication/authenticate-using-ropg-flow-with-mfa/import-user-mfa-authenticator-enrollments.mdx
@@ -77,7 +77,7 @@ Le schéma s’applique aux facteurs MFA pour les deux flux de production suivan
## Migration automatique
-Les inscriptions à la MFA peuvent aussi être importées lors d’une [migration automatique](/docs/fr-ca/connections/database/custom-db/overview-custom-db-connections#automatic-migration-scenario). Vous pouvez le faire en indiquant toutes les inscriptions existantes dans le champ `mfa_factors` de l’utilisateur fourni au rappel à la fin de votre [script de connexion](/docs/fr-ca/authenticate/database-connections/custom-db/templates/login)à la base de données personnalisé.
+Les inscriptions à la MFA peuvent aussi être importées lors d’une [migration automatique](/docs/fr-ca/authenticate/database-connections/custom-db/overview-custom-db-connections#automatic-migration-scenario). Vous pouvez le faire en indiquant toutes les inscriptions existantes dans le champ `mfa_factors` de l’utilisateur fourni au rappel à la fin de votre [script de connexion](/docs/fr-ca/authenticate/database-connections/custom-db/templates/login)à la base de données personnalisé.
Tous les échecs figureront dans vos journaux de locataire en tant qu’échecs de connexion et se distingueront des autres échecs par leur description : `Impossible d’importer les facteurs MFA.`. Par exemple :
diff --git a/main/docs/fr-ca/secure/security-guidance/security-bulletins/cve-2018-7307.mdx b/main/docs/fr-ca/secure/security-guidance/security-bulletins/cve-2018-7307.mdx
index ce2c0d5161..49c63b9540 100644
--- a/main/docs/fr-ca/secure/security-guidance/security-bulletins/cve-2018-7307.mdx
+++ b/main/docs/fr-ca/secure/security-guidance/security-bulletins/cve-2018-7307.mdx
@@ -19,7 +19,7 @@ permalink: "cve-2018-7307"
Une vulnérabilité a été constatée dans la bibliothèque [auth0.js JavaScript](/docs/fr-ca/libraries/auth0js), affectant les versions < `9.3`.
-This vulnerability allows an attacker to bypass the CSRF check from the [state parameter](/docs/fr-ca/protocols/oauth2/oauth-state) if it’s missing from the authorization response, leaving the client vulnerable to CSRF attacks.
+This vulnerability allows an attacker to bypass the CSRF check from the [state parameter](/docs/fr-ca/secure/attack-protection/state-parameters) if it’s missing from the authorization response, leaving the client vulnerable to CSRF attacks.
La correction de cette vulnérabilité nécessite une mise à jour de la bibliothèque.
diff --git a/main/docs/fr-ca/secure/sender-constraining/demonstrating-proof-of-possession-dpop.mdx b/main/docs/fr-ca/secure/sender-constraining/demonstrating-proof-of-possession-dpop.mdx
index fcbd2e3730..2b8aef1a7e 100644
--- a/main/docs/fr-ca/secure/sender-constraining/demonstrating-proof-of-possession-dpop.mdx
+++ b/main/docs/fr-ca/secure/sender-constraining/demonstrating-proof-of-possession-dpop.mdx
@@ -545,4 +545,4 @@ Un client (application) qui peut conserver des identifiants en toute sécurité
## En savoir plus
-* [Configurer la restriction de l’expéditeur](/docs/fr-ca/secure/sender-constraining/configure-sender-constraining)
\ No newline at end of file
+* [Configurer la restriction de l’expéditeur](/docs/fr-ca/secure/sender-constraining/configure-sender-constraining)
diff --git a/main/docs/fr-ca/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx b/main/docs/fr-ca/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx
index 867feb78bc..d9da2439ea 100644
--- a/main/docs/fr-ca/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx
+++ b/main/docs/fr-ca/secure/tokens/access-tokens/management-api-access-tokens/get-management-api-access-tokens-for-production.mdx
@@ -234,7 +234,7 @@ Les paramètres de la demande sont :
| grant_type |
-Indique le flux OAuth 2.0 que vous souhaitez exécuter. Pour la communication entre machines, utilisez la valeur `client_credentials`. |
+Indique le flux OAuth 2.0 que vous souhaitez exécuter. Pour la communication entre machines, utilisez la valeur `client_credentials`. |
| client_id |
diff --git a/main/docs/fr-ca/troubleshoot/customer-support/operational-policies/public-cloud-service-endpoints.mdx b/main/docs/fr-ca/troubleshoot/customer-support/operational-policies/public-cloud-service-endpoints.mdx
index 1bd5580aa9..000969491b 100644
--- a/main/docs/fr-ca/troubleshoot/customer-support/operational-policies/public-cloud-service-endpoints.mdx
+++ b/main/docs/fr-ca/troubleshoot/customer-support/operational-policies/public-cloud-service-endpoints.mdx
@@ -32,11 +32,11 @@ L’URL CDN varie selon la région. Les locataires créés avant le 11 juin 20
* https://manage.auth0.com
* https://auth0.com
* https://auth0.auth0.com
-* https://login.[au|ca|eu|jp|uk].auth0.com
-* https://login.[au|ca|eu|jp|uk].auth0.com
-* https://login.[au|ca|eu|jp|uk].auth0.com
-* https://login.[au|ca|eu|jp|uk].auth0.com
+* `https://login.[au|ca|eu|jp|uk].auth0.com`
+* `https://login.[au|ca|eu|jp|uk].auth0.com`
+* `https://login.[au|ca|eu|jp|uk].auth0.com`
+* `https://login.[au|ca|eu|jp|uk].auth0.com`
## En savoir plus
-* [Adresses IP Auth0 pour listes d’autorisations](/docs/fr-ca/secure/security-guidance/data-security/allowlist)
\ No newline at end of file
+* [Adresses IP Auth0 pour listes d’autorisations](/docs/fr-ca/secure/security-guidance/data-security/allowlist)
diff --git a/main/docs/fr-ca/troubleshoot/performance-best-practices.mdx b/main/docs/fr-ca/troubleshoot/performance-best-practices.mdx
index 5a2b109a0d..214ac90028 100644
--- a/main/docs/fr-ca/troubleshoot/performance-best-practices.mdx
+++ b/main/docs/fr-ca/troubleshoot/performance-best-practices.mdx
@@ -16,7 +16,7 @@ Les règles s’exécutent dans le cadre d’un pipeline où des artefacts d’a
Préférez mettre en œuvre une exécution basée sur une logique conditionnelle. Par exemple, pour exécuter une règle uniquement pour des applications spécifiques, il convient de vérifier un clientID spécifique ou des `clientMetadata` spécifiques, en particulier lors de la vérification d’une valeur `clientMetadata` unique, commune à plusieurs applications. L’utilisation de `clientMetadata` peut également faciliter l’ajout de nouveaux clients (ainsi que la lecture du code des règles), en particulier si vous avez défini un grand nombre d’applications, en réduisant les modifications de code ou les valeurs de configuration nécessaires entre les environnements.
Les métadonnées client d’une application peuvent être définies manuellement via Auth0 Dashboard en allant dans [Paramètre de l’application > Paramètres avancés > Métadonnées de l’application](https://manage.auth0.com/#/applications/) ou de manière programmatique via l’utilisation du point de terminaison [Mettre à jour un point de terminaison client](https://auth0.com/docs//api/management/v2#!/Clients/patch_clients_by_id) de l’API d’authentification Auth0.
+Principal produit d’Auth0 pour configurer vos services." cta="Voir le glossaire">Auth0 Dashboard en allant dans [Paramètre de l’application > Paramètres avancés > Métadonnées de l’application](https://manage.auth0.com/#/applications/) ou de manière programmatique via l’utilisation du point de terminaison [Mettre à jour un point de terminaison client](https://auth0.com/docs/api/management/v2#!/Clients/patch_clients_by_id) de l’API d’authentification Auth0.
## Terminer l’exécution tôt
@@ -68,4 +68,4 @@ Lorsque vous dépassez vos limites anti-attaques, vous devez réduire le nombre
* [Meilleures pratiques liées aux règles](/docs/fr-ca/rules-best-practices)
* [Meilleures pratiques de la gestion des erreurs](/docs/fr-ca/troubleshoot/error-handling-best-practices)
-* [Meilleures pratiques de débogage](/docs/fr-ca/troubleshoot/debugging-best-practices)
\ No newline at end of file
+* [Meilleures pratiques de débogage](/docs/fr-ca/troubleshoot/debugging-best-practices)
diff --git a/main/docs/fr-ca/troubleshoot/product-lifecycle/past-migrations.mdx b/main/docs/fr-ca/troubleshoot/product-lifecycle/past-migrations.mdx
index 7141327501..f7f3026d57 100644
--- a/main/docs/fr-ca/troubleshoot/product-lifecycle/past-migrations.mdx
+++ b/main/docs/fr-ca/troubleshoot/product-lifecycle/past-migrations.mdx
@@ -332,7 +332,7 @@ Auth0 a déterminé les locataires concernés par cette obsolescence et a commun
Auth0 définissait précédemment le champ `email_verified` sur true dans les connexions Azure AD et ADFS. Si vous utilisiez des connexions Azure AD et ADFS avec cette date d’obsolescence, vous disposez d’un paramètre de locataire qui remplace le paramètre de connexion pour la vérification de l’adresse courriel et qui conserve le comportement précédent.
-Le 18 mai 2021, dans le nuage public et dans la version de juin du nuage privé (v2106), Auth0 commencera à utiliser la propriété de connexion pour toutes les connexions Azure AD et ADFS. Vous devez vous assurer que toutes vos connexions sont correctement configurées avant cette date. Pour en savoir plus, consultez [Vérification des courriels pour Azure AD et ADFS](/docs/fr-ca/connections/azuread-adfs-email-verification).
+Le 18 mai 2021, dans le nuage public et dans la version de juin du nuage privé (v2106), Auth0 commencera à utiliser la propriété de connexion pour toutes les connexions Azure AD et ADFS. Vous devez vous assurer que toutes vos connexions sont correctement configurées avant cette date. Pour en savoir plus, consultez [Vérification des courriels pour Azure AD et ADFS](/docs/fr-ca/authenticate/identity-providers/enterprise-identity-providers/azuread-adfs-email-verification).
## Modifications de l’attribut témoin samesite
diff --git a/main/docs/fr-ca/troubleshoot/product-lifecycle/past-migrations/link-user-accounts-with-access-tokens-migration.mdx b/main/docs/fr-ca/troubleshoot/product-lifecycle/past-migrations/link-user-accounts-with-access-tokens-migration.mdx
index a8ab7ab7db..dea6791b08 100644
--- a/main/docs/fr-ca/troubleshoot/product-lifecycle/past-migrations/link-user-accounts-with-access-tokens-migration.mdx
+++ b/main/docs/fr-ca/troubleshoot/product-lifecycle/past-migrations/link-user-accounts-with-access-tokens-migration.mdx
@@ -184,7 +184,7 @@ Consultez [Associer des comptes d’utilisateurs](/docs/fr-ca/manage-users/user-
### Associer des comptes d’utilisateurs
-Pour associer des comptes d’utilisateurs, vous pouvez appeler le point de terminaison [Associer un compte utilisateur](https://auth0.com/docs//api/management/v2#!/Users/post_identities) de Management API ou utiliser la [bibliothèque Auth0.js](/docs/fr-ca/libraries/auth0js).
#### Associer des comptes d’utilisateurs actuels avec le Management API
@@ -515,4 +515,4 @@ Vous êtes concerné si vous appelez le [point de terminaison Post Identities](h
## En savoir plus
-* [Migrer vers les points de terminaison de Management API avec des jetons d’accès](/docs/fr-ca/troubleshoot/product-lifecycle/past-migrations/migrate-to-calling-api-with-access-tokens)
\ No newline at end of file
+* [Migrer vers les points de terminaison de Management API avec des jetons d’accès](/docs/fr-ca/troubleshoot/product-lifecycle/past-migrations/migrate-to-calling-api-with-access-tokens)
diff --git a/main/docs/get-started/architecture-scenarios/business-to-business/authentication.mdx b/main/docs/get-started/architecture-scenarios/business-to-business/authentication.mdx
index 45710df1dd..e3d065e876 100644
--- a/main/docs/get-started/architecture-scenarios/business-to-business/authentication.mdx
+++ b/main/docs/get-started/architecture-scenarios/business-to-business/authentication.mdx
@@ -154,7 +154,7 @@ Once you've figured out how you want to authenticate your users, the next step i
-Native mobile applications (and desktop applications) should use the system browser for authentication, or they open themselves up to additional security risks. See [Native vs. Browser Login on Mobile](/docs/get-started/authentication-and-authorization-flow/device-authorization-flow/mobile-device-login-flow-best-practices) for more information.
+Native mobile applications (and desktop applications) should use the system browser for authentication, or they open themselves up to additional security risks. See [Native vs. Browser Login on Mobile](/docs/authenticate/login/native-login) for more information.
diff --git a/main/docs/get-started/architecture-scenarios/business-to-consumer/authentication.mdx b/main/docs/get-started/architecture-scenarios/business-to-consumer/authentication.mdx
index fb4c7c87e4..e6662fe262 100644
--- a/main/docs/get-started/architecture-scenarios/business-to-consumer/authentication.mdx
+++ b/main/docs/get-started/architecture-scenarios/business-to-consumer/authentication.mdx
@@ -78,7 +78,7 @@ Once you've figured out how you want to authenticate your users, the next step i
-Native mobile applications (and desktop applications) should use the system browser for authentication, or they open themselves up to additional security risks. See [Native vs. Browser Login on Mobile](/docs/get-started/authentication-and-authorization-flow/device-authorization-flow/mobile-device-login-flow-best-practices) for more information.
+Native mobile applications (and desktop applications) should use the system browser for authentication, or they open themselves up to additional security risks. See [Native vs. Browser Login on Mobile](/docs/authenticate/login/native-login) for more information.
diff --git a/main/docs/ja-jp/authenticate/database-connections/custom-db/templates/create.mdx b/main/docs/ja-jp/authenticate/database-connections/custom-db/templates/create.mdx
index 58ccd792c2..a09a1bc5d5 100644
--- a/main/docs/ja-jp/authenticate/database-connections/custom-db/templates/create.mdx
+++ b/main/docs/ja-jp/authenticate/database-connections/custom-db/templates/create.mdx
@@ -243,7 +243,7 @@ return callback(new ValidationError("user_exists", "My custom error message."));
| `username` |
-ユーザーのユーザー名です。カスタムデータベース接続の[Requires Username(ユーザー名を要求する)]設定が有効の場合は、必須です。 |
+ユーザーのユーザー名です。カスタムデータベース接続の[Requires Username(ユーザー名を要求する)]設定が有効の場合は、必須です。 |
| `connection` |
diff --git a/main/docs/ja-jp/authenticate/database-connections/passkeys.mdx b/main/docs/ja-jp/authenticate/database-connections/passkeys.mdx
index 2566ff718e..be89bd434a 100644
--- a/main/docs/ja-jp/authenticate/database-connections/passkeys.mdx
+++ b/main/docs/ja-jp/authenticate/database-connections/passkeys.mdx
@@ -83,7 +83,7 @@ Auth0のユニバーサルログインは、現在、パスキーに対してサ
デフォルトでは、使った認証方法がパスワードかパスキーかに関係なく、MFAチャレンジの完了が必要です。パスキーの提供するセキュリティが高水準であることを踏まえ、ユーザーの負担を減らすために、パスキーで認証を行ったユーザーにはMFAを省略しても構いません。その場合は、Post-Loginアクションを使います。
-詳細は、[「パスキーを使って摩擦を軽減する」](/docs/ja-jp/customize/actions/flows-and-triggers/login-flow#reduce-friction-with-passkeys)および[「多要素認証」](/docs/ja-jp/secure/multi-factor-authentication)をお読みください。
+詳細は、[「パスキーを使って摩擦を軽減する」](/docs/ja-jp/customize/actions/explore-triggers/signup-and-login-triggers/login-trigger#reduce-friction-with-passkeys)および[「多要素認証」](/docs/ja-jp/secure/multi-factor-authentication)をお読みください。
diff --git a/main/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/azure-active-directory-native.mdx b/main/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/azure-active-directory-native.mdx
index 82e8b569c9..5ec88e8c15 100644
--- a/main/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/azure-active-directory-native.mdx
+++ b/main/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/azure-active-directory-native.mdx
@@ -199,7 +199,7 @@ Microsoft Entra IDで両方のアプリケーションを作成したら、Auth0
| Email Verification(メール検証) |
- Auth0がユーザープロファイルで`email_verified`フィールドを設定する方法を選択します。詳細については、Microsoft Entra IDとADFSのメール検証をご覧ください。 |
+ Auth0がユーザープロファイルで`email_verified`フィールドを設定する方法を選択します。詳細については、Microsoft Entra IDとADFSのメール検証をご覧ください。 |
diff --git a/main/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/azure-active-directory/v2.mdx b/main/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/azure-active-directory/v2.mdx
index 770e6145fd..920cbdee35 100644
--- a/main/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/azure-active-directory/v2.mdx
+++ b/main/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/azure-active-directory/v2.mdx
@@ -180,7 +180,7 @@ Auth0でMicrosoft Entra IDエンタープライズ接続を作成して構成し
| Email Verification(メール確認) |
- Auth0がユーザープロファイルの`email_verified`フィールドを設定する方法を選択します。詳細については、「Azure ADとADFSのメール検証」を参照してください。 |
+ Auth0がユーザープロファイルの`email_verified`フィールドを設定する方法を選択します。詳細については、「Azure ADとADFSのメール検証」を参照してください。 |
diff --git a/main/docs/ja-jp/authenticate/identity-providers/retrieve-connection-options.mdx b/main/docs/ja-jp/authenticate/identity-providers/retrieve-connection-options.mdx
index 231c073f73..41d6601348 100644
--- a/main/docs/ja-jp/authenticate/identity-providers/retrieve-connection-options.mdx
+++ b/main/docs/ja-jp/authenticate/identity-providers/retrieve-connection-options.mdx
@@ -12,7 +12,7 @@ import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx";
import {AuthCodeGroup} from "/snippets/AuthCodeGroup.jsx";
-[接続](/docs/ja-jp/connections)のオプションオブジェクトはAuth0のManagement APIを使用して取得できます。
+[接続](/docs/ja-jp/authenticate/identity-providers)のオプションオブジェクトはAuth0のManagement APIを使用して取得できます。
[接続取得エンドポイント](/docs/ja-jp/api/management/v2#!/Connections/get_connections_by_id)に`GET`呼び出しを行います。`CONNECTION_ID`と`MGMT_API_ACCESS_TOKEN`のプレースホルダーの値を、それぞれ接続IDとManagement APIのアクセストークンに置き換えてください。
diff --git a/main/docs/ja-jp/authenticate/identity-providers/social-identity-providers/apple-native.mdx b/main/docs/ja-jp/authenticate/identity-providers/social-identity-providers/apple-native.mdx
index 5404b85d4f..05a8444a90 100644
--- a/main/docs/ja-jp/authenticate/identity-providers/social-identity-providers/apple-native.mdx
+++ b/main/docs/ja-jp/authenticate/identity-providers/social-identity-providers/apple-native.mdx
@@ -9,7 +9,7 @@ permalink: "apple-native"
'twitter:description': "Apple を使用してネイティブアプリにネイティブログイン機能を追加する方法を説明します。"
---
-ネイティブiOSアプリケーションに機能を追加して、ユーザーが「Appleでサインイン」を使用して認証できるようにすることができます。実装の詳細については、Auth0 [iOS Swift - Appleでサインインクイックスタート](/docs/ja-jp/quickstart/native/ios-swift-siwa)をお試しください。
+ネイティブiOSアプリケーションに機能を追加して、ユーザーが「Appleでサインイン」を使用して認証できるようにすることができます。実装の詳細については、Auth0 [iOS Swift - Appleでサインインクイックスタート](/docs/ja-jp/quickstart/native/ios-swift)をお試しください。
## 仕組み
diff --git a/main/docs/ja-jp/authenticate/identity-providers/social-identity-providers/facebook-native.mdx b/main/docs/ja-jp/authenticate/identity-providers/social-identity-providers/facebook-native.mdx
index 6ca2b681ca..b9ec133afe 100644
--- a/main/docs/ja-jp/authenticate/identity-providers/social-identity-providers/facebook-native.mdx
+++ b/main/docs/ja-jp/authenticate/identity-providers/social-identity-providers/facebook-native.mdx
@@ -117,6 +117,6 @@ Auth0は、ユーザープロファイルがFacebookによって返されたも
## 続きもお読みください
-* [iOS Swiftを使用したネイティブFacebookログイン](/docs/ja-jp/quickstart/native/ios-swift-facebook-login)
+* [iOS Swiftを使用したネイティブFacebookログイン](/docs/ja-jp/quickstart/native/ios-swift)
* [Androidを使用したネイティブFacebookログイン](/docs/ja-jp/quickstart/native/android-facebook-login)
* [ネイティブソーシャルログインのレート制限](/docs/ja-jp/troubleshoot/customer-support/operational-policies/rate-limit-policy)
\ No newline at end of file
diff --git a/main/docs/ja-jp/authenticate/login.mdx b/main/docs/ja-jp/authenticate/login.mdx
index 04f257d554..b707cbd381 100644
--- a/main/docs/ja-jp/authenticate/login.mdx
+++ b/main/docs/ja-jp/authenticate/login.mdx
@@ -24,7 +24,7 @@ Auth0はアプリケーションのログイン認証に2つの方法を提供
-| ユニバーサルログイン |
+ユニバーサルログイン |
ユニバーサルログインとは何か。 |
@@ -32,23 +32,23 @@ Auth0はアプリケーションのログイン認証に2つの方法を提供
| ユニバーサルログインと埋め込みログインの違いについて。 |
-| 埋め込みログイン |
+埋め込みログイン |
埋め込みログインの機能について。 |
-| クロスオリジン認証 |
+クロスオリジン認証 |
サードパーティークッキーを使用したクロスオリジン認証フローについて。 |
-| サイレント認証 |
+サイレント認証 |
サイレント認証を使用してユーザーをアプリケーションにログインさせる方法。 |
-| ログイン後のリダイレクト |
+ログイン後のリダイレクト |
ログイン後にユーザーをURLにリダイレクトする方法。 |
-| ログアウト |
+ログアウト |
Auth0でのログアウトについて。 |
diff --git a/main/docs/ja-jp/authenticate/login/auth0-universal-login/universal-login-vs-classic-login.mdx b/main/docs/ja-jp/authenticate/login/auth0-universal-login/universal-login-vs-classic-login.mdx
index 621ebc4e0b..9524270042 100644
--- a/main/docs/ja-jp/authenticate/login/auth0-universal-login/universal-login-vs-classic-login.mdx
+++ b/main/docs/ja-jp/authenticate/login/auth0-universal-login/universal-login-vs-classic-login.mdx
@@ -51,18 +51,18 @@ permalink: "universal-login-vs-classic-login"
| カスタマイズ |
-Yes。ページテンプレートまたはノーコードエディター(/ja-jp/customize/universal-login-pages/customize-new-universal-login-with-the-no-code-editor)を使用。を使用 |
+Yes。ページテンプレートまたはノーコードエディター(/ja-jp/customize/universal-login-pages/customize-new-universal-login-with-the-no-code-editor)を使用。を使用 |
Yes。HTMLを使用して、ログイン、多要素認証(MFA)、パスワードリセットページのみ。 |
| ノーコードソリューション |
-Yes。ノーコードエディターを使用。 |
+Yes。ノーコードエディターを使用。 |
No |
| パスワードレス認証 |
Yes |
-Yes。SMSまたはメール |
+Yes。SMSまたはメール |
| メールマジックリンク |
@@ -76,7 +76,7 @@ permalink: "universal-login-vs-classic-login"
| WebAuthnおよびデバイスの生体認証 |
-Yes |
+Yes |
No |
@@ -86,7 +86,7 @@ permalink: "universal-login-vs-classic-login"
| Organizationsサポート |
-Yes |
+Yes |
No |
@@ -131,7 +131,7 @@ permalink: "universal-login-vs-classic-login"
| エンタープライズ接続用ボタン |
-Yes |
+Yes |
No |
@@ -147,12 +147,12 @@ permalink: "universal-login-vs-classic-login"
| __ AD/LDAP接続のKerberosサポート__ |
No |
-Yes |
+Yes |
| 公開エンドポイントでIDプロバイダードメインの公開が必要 |
No |
-Yes |
+Yes |
diff --git a/main/docs/ja-jp/authenticate/login/configure-silent-authentication.mdx b/main/docs/ja-jp/authenticate/login/configure-silent-authentication.mdx
index fb777e3a17..1fde81f478 100644
--- a/main/docs/ja-jp/authenticate/login/configure-silent-authentication.mdx
+++ b/main/docs/ja-jp/authenticate/login/configure-silent-authentication.mdx
@@ -86,7 +86,7 @@ GET https://your_callback_url/
| `login_required` |
-ユーザーがAuth0でログインしていないため、サイレント認証は不可能です。このエラーは、テナントレベルの **Log In Session Management(ログインセッション管理)** 設定の構成方法に基づいて起こります。特に、 **Require log in after(後にログインが必要)** 設定で指定された期間後に起こります。詳細については、セッションライフタイム設定の構成をご覧ください。 |
+ユーザーがAuth0でログインしていないため、サイレント認証は不可能です。このエラーは、テナントレベルの **Log In Session Management(ログインセッション管理)** 設定の構成方法に基づいて起こります。特に、 **Require log in after(後にログインが必要)** 設定で指定された期間後に起こります。詳細については、セッションライフタイム設定の構成をご覧ください。 |
| `consent_required` |
diff --git a/main/docs/ja-jp/authenticate/passwordless/authentication-methods.mdx b/main/docs/ja-jp/authenticate/passwordless/authentication-methods.mdx
index 005d49f36f..45e5f6c0a7 100644
--- a/main/docs/ja-jp/authenticate/passwordless/authentication-methods.mdx
+++ b/main/docs/ja-jp/authenticate/passwordless/authentication-methods.mdx
@@ -19,15 +19,15 @@ permalink: "authentication-methods"
-| メール |
+メール |
ユーザーはメールアドレスを入力するよう求められ、Auth0はそのメールアドレスに1回限り使用できるコードを送信します。ユーザーは受信したコードをアプリケーションに入力します。 |
-| マジックリンク |
+マジックリンク |
ユーザーはメールアドレスを入力するよう求められ、Auth0はそのメールアドレスにリンクが記載されたメールを送信します。ユーザーは、受信したリンクをクリックして、アプリケーションに直接ログインします。 |
-| SMS |
+SMS |
ユーザーは電話番号を入力するよう求められ、Auth0はその電話番号に1回限り使用できるコードを送信します。デフォルトでは、Auth0はTwilioを使用してコードを送信しますが、カスタムSMSゲートウェイがある場合は、それを代わりに使用するように接続を変更できます。 |
diff --git a/main/docs/ja-jp/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx b/main/docs/ja-jp/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx
index e918685004..1174c14374 100644
--- a/main/docs/ja-jp/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx
+++ b/main/docs/ja-jp/authenticate/protocols/saml/saml-identity-provider-configuration-settings.mdx
@@ -50,7 +50,7 @@ export const codeExample2 = `https://{yourDomain}/login/callback?connection={you
urn:auth0:{yourTenant}:{yourConnectionName}
```
-`connection.options.entityId`プロパティを使ってカスタムエンティティIDを作成できます。.詳細については、「[カスタムエンティティIDを指定する](/docs/ja-jp/connections/enterprise/saml#specify-a-custom-entity-id)」をお読みください。
+`connection.options.entityId`プロパティを使ってカスタムエンティティIDを作成できます。.詳細については、「[カスタムエンティティIDを指定する](/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/saml#specify-a-custom-entity-id)」をお読みください。
カスタムエンティティIDは接続取得エンドポイントを用いて取得することができます。
diff --git a/main/docs/ja-jp/customize/actions.mdx b/main/docs/ja-jp/customize/actions.mdx
index ee43e935ce..26907c41d8 100644
--- a/main/docs/ja-jp/customize/actions.mdx
+++ b/main/docs/ja-jp/customize/actions.mdx
@@ -27,7 +27,7 @@ permalink: "actions"
トリガーの選択、アクションの作成と構成、フローへのバインディングなど、アクションの書き方について説明します。 |
-| トリガーを検討する |
+トリガーを検討する |
Auth0で情報が移動するパイプラインであるアクショントリガーについて説明します。 |
diff --git a/main/docs/ja-jp/customize/actions/explore-triggers/signup-and-login-triggers/post-user-registration-trigger/post-user-registration-event-object.mdx b/main/docs/ja-jp/customize/actions/explore-triggers/signup-and-login-triggers/post-user-registration-trigger/post-user-registration-event-object.mdx
index da79d5a1a4..926e29609d 100644
--- a/main/docs/ja-jp/customize/actions/explore-triggers/signup-and-login-triggers/post-user-registration-trigger/post-user-registration-event-object.mdx
+++ b/main/docs/ja-jp/customize/actions/explore-triggers/signup-and-login-triggers/post-user-registration-trigger/post-user-registration-event-object.mdx
@@ -351,7 +351,7 @@ post-user-registration アクショントリガーの`event`オブジェクト
`picture` 任意の文字列。
-
+
ユーザーのプロファイル写真
を指すURL。
diff --git a/main/docs/ja-jp/customize/actions/test-actions.mdx b/main/docs/ja-jp/customize/actions/test-actions.mdx
index 653e2018a2..fc2d2c31e6 100644
--- a/main/docs/ja-jp/customize/actions/test-actions.mdx
+++ b/main/docs/ja-jp/customize/actions/test-actions.mdx
@@ -63,43 +63,43 @@ Auth0 Actionsのテスト・デバッグ方法は、実装段階によって異
| 正常なログイン |
-post-login |
+post-login |
| 失敗したログイン |
-post-login |
+post-login |
| 正常な交換 |
-post-login |
+post-login |
| 失敗した交換 |
-post-login |
+post-login |
| 正常なパスワード変更 |
-post-change-password |
+post-change-password |
| 失敗したパスワード変更 |
-post-change-password |
+post-change-password |
| 正常なサインアップ |
-pre-user-registration |
+pre-user-registration |
| 失敗したサインアップ |
-pre-user-registration |
+pre-user-registration |
| 正常な交換 |
-credentials-exchange |
+credentials-exchange |
| 失敗した交換 |
-credentials-exchange |
+credentials-exchange |
diff --git a/main/docs/ja-jp/customize/actions/use-cases.mdx b/main/docs/ja-jp/customize/actions/use-cases.mdx
index b1db547e7b..d216106743 100644
--- a/main/docs/ja-jp/customize/actions/use-cases.mdx
+++ b/main/docs/ja-jp/customize/actions/use-cases.mdx
@@ -15,12 +15,12 @@ Auth0でさまざまな機能を実装するためのアクションの一覧を
* [特定のアプリケーションに平日のみのアクセスを許可する](/docs/ja-jp/manage-users/access-control/sample-use-cases-actions-with-authorization#allow-access-only-on-weekdays-for-a-specific-application)
* [企業ネットワーク内部のユーザーにのみアクセスを許可する](/docs/ja-jp/manage-users/access-control/sample-use-cases-actions-with-authorization#allow-access-only-to-users-who-are-inside-the-corporate-network)
-* [特定のメールアドレスを持つユーザーのみのログインを許可する](/docs/ja-jp/customize/actions/flows-and-triggers/login-flow#access-control)
+* [特定のメールアドレスを持つユーザーのみのログインを許可する](/docs/ja-jp/customize/actions/explore-triggers/signup-and-login-triggers/login-trigger#access-control)
## APIの認可
* [ユーザーのロールをトークンに追加する](/docs/ja-jp/manage-users/access-control/sample-use-cases-actions-with-authorization#add-user-roles-to-tokens)
-* [ユーザーのメールアドレスをアクセストークンに追加する](/docs/ja-jp/architecture-scenarios/mobile-api/api-implementation-nodejs#4-determine-the-user-identity)
+* [ユーザーのメールアドレスをアクセストークンに追加する](/docs/ja-jp/get-started/architecture-scenarios/mobile-api/api-implementation-nodejs#4-determine-the-user-identity)
* [APIを呼び出すユーザーすべてのアクセスを拒否する](/docs/ja-jp/manage-users/access-control/sample-use-cases-actions-with-authorization#deny-access-to-anyone-calling-an-api)
* [カスタムクレームをトークンに追加する](/docs/ja-jp/get-started/apis/scopes/sample-use-cases-scopes-and-claims#add-custom-claims-to-a-token)
@@ -31,8 +31,8 @@ Auth0でさまざまな機能を実装するためのアクションの一覧を
## 多要素
-* [企業ネットワーク外部のユーザーに多要素認証を要求する](/docs/ja-jp/customize/actions/flows-and-triggers/login-flow#enforce-custom-mfa-policy)
-* [確認メールを送信する](/docs/ja-jp/customize/actions/flows-and-triggers/post-change-password-flow#send-an-email-after-the-user-changes-their-password)
+* [企業ネットワーク外部のユーザーに多要素認証を要求する](/docs/ja-jp/customize/actions/explore-triggers/signup-and-login-triggers/login-trigger#enforce-custom-mfa-policy)
+* [確認メールを送信する](/docs/ja-jp/customize/actions/explore-triggers/password-reset-triggers/post-change-password-trigger#send-an-email-after-the-user-changes-their-password)
## ユーザープロファイルとID
diff --git a/main/docs/ja-jp/customize/custom-domains/configure-features-to-use-custom-domains.mdx b/main/docs/ja-jp/customize/custom-domains/configure-features-to-use-custom-domains.mdx
index ed9e250bcb..1eadd5fd55 100644
--- a/main/docs/ja-jp/customize/custom-domains/configure-features-to-use-custom-domains.mdx
+++ b/main/docs/ja-jp/customize/custom-domains/configure-features-to-use-custom-domains.mdx
@@ -266,7 +266,7 @@ ADFS接続でカスタムドメインを使用したい場合には、ADFSの設
Kerberosへの対応が不必要な場合には、AD/LDAP接続をそれ以上構成する必要はありません。
-Kerberosに対応したAD/LDAP接続を使用するには、カスタムドメインと動作するようにチケットエンドポイントを更新しなければなりません。[Auth0 AD/LDAPコネクターのドキュメント](/docs/ja-jp/connector/modify#point-an-ad-ldap-connector-to-a-new-connection)でも説明したように、`config.json`ファイルを編集し、カスタムドメインを使用するように、`PROVISIONING_TICKET`値を`https:///p/ad/jUG0dN0R`形式の値に変更します。
+Kerberosに対応したAD/LDAP接続を使用するには、カスタムドメインと動作するようにチケットエンドポイントを更新しなければなりません。[Auth0 AD/LDAPコネクターのドキュメント](/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/active-directory-ldap/ad-ldap-connector/ad-ldap-connector-to-auth0#point-an-ad-ldap-connector-to-a-new-connection)でも説明したように、`config.json`ファイルを編集し、カスタムドメインを使用するように、`PROVISIONING_TICKET`値を`https:///p/ad/jUG0dN0R`形式の値に変更します。
この変更を保存したら、AD/LDAPコネクターサービスを再起動して、変更内容を適用する必要があります。
diff --git a/main/docs/ja-jp/customize/events.mdx b/main/docs/ja-jp/customize/events.mdx
index 38f2776311..1c7454fb94 100644
--- a/main/docs/ja-jp/customize/events.mdx
+++ b/main/docs/ja-jp/customize/events.mdx
@@ -46,11 +46,11 @@ To get started with Events, review the following:
How to create an Event Stream with AWS EventBridge or webhooks. |
-| Event Testing, Observability, and Failure Recovery |
+Event Testing, Observability, and Failure Recovery |
How to test and manage your active event streams. |
-| Events Best Practices |
+Events Best Practices |
Best practices for working with events. |
diff --git a/main/docs/ja-jp/customize/extensions.mdx b/main/docs/ja-jp/customize/extensions.mdx
index 4376b7f823..9e43df5682 100644
--- a/main/docs/ja-jp/customize/extensions.mdx
+++ b/main/docs/ja-jp/customize/extensions.mdx
@@ -45,7 +45,7 @@ Auth0拡張機能を使うと、アプリケーションのインストールや
認証APIデバッガーを使用して、あらゆるエンドポイントをテストする方法について説明します。 |
-| AD/LDAPコネクター |
+AD/LDAPコネクター |
AD/LDAPコネクター拡張機能の使い方について説明します。 |
@@ -91,7 +91,7 @@ Auth0拡張機能を使うと、アプリケーションのインストールや
| 認証APIデバッガーを使用して、あらゆるエンドポイントをテストする方法について説明します。 |
-| AD/LDAPコネクター |
+AD/LDAPコネクター |
AD/LDAPコネクター拡張機能の使い方について説明します。 |
diff --git a/main/docs/ja-jp/customize/extensions/delegated-administration-extension/install-delegated-admin-extension.mdx b/main/docs/ja-jp/customize/extensions/delegated-administration-extension/install-delegated-admin-extension.mdx
index 638cb93c7a..8da8163e87 100644
--- a/main/docs/ja-jp/customize/extensions/delegated-administration-extension/install-delegated-admin-extension.mdx
+++ b/main/docs/ja-jp/customize/extensions/delegated-administration-extension/install-delegated-admin-extension.mdx
@@ -13,7 +13,7 @@ permalink: "install-delegated-admin-extension"
## 前提条件
-Auth0で[委任管理ダッシュボードアプリケーションを作成します](/docs/ja-jp/dashboard/guides/extensions/delegated-admin-create-app)。
+Auth0で[委任管理ダッシュボードアプリケーションを作成します](/docs/ja-jp/customize/extensions/delegated-administration-extension/create-delegated-admin-applications)。
## 拡張機能をインストールする
diff --git a/main/docs/ja-jp/customize/extensions/single-sign-on-dashboard-extension/add-applications-to-the-sso-dashboard.mdx b/main/docs/ja-jp/customize/extensions/single-sign-on-dashboard-extension/add-applications-to-the-sso-dashboard.mdx
index 0f2a569fc3..effa63ba6a 100644
--- a/main/docs/ja-jp/customize/extensions/single-sign-on-dashboard-extension/add-applications-to-the-sso-dashboard.mdx
+++ b/main/docs/ja-jp/customize/extensions/single-sign-on-dashboard-extension/add-applications-to-the-sso-dashboard.mdx
@@ -13,8 +13,8 @@ permalink: "add-applications-to-the-sso-dashboard"
## 前提条件
-* [SSOダッシュボードアプリケーションを作成します](/docs/ja-jp/dashboard/guides/extensions/sso-dashboard-create-app)。
-* [SSOダッシュボード拡張機能をインストールします](/docs/ja-jp/dashboard/guides/extensions/sso-dashboard-install-extension)。
+* [SSOダッシュボードアプリケーションを作成します](/docs/ja-jp/customize/extensions/single-sign-on-dashboard-extension/create-sso-dashboard-application)。
+* [SSOダッシュボード拡張機能をインストールします](/docs/ja-jp/customize/extensions/single-sign-on-dashboard-extension/install-sso-dashboard-extension)。
## アプリケーションを追加する
diff --git a/main/docs/ja-jp/customize/hooks.mdx b/main/docs/ja-jp/customize/hooks.mdx
index 607b75080e..27ae7f06f2 100644
--- a/main/docs/ja-jp/customize/hooks.mdx
+++ b/main/docs/ja-jp/customize/hooks.mdx
@@ -37,7 +37,7 @@ RulesからActionsへの移行方法については、「[RulesからActionsに
フックは、Auth0プラットフォームの選択された拡張ポイントに対して実行されたときにAuth0の動作をカスタマイズできるようにする、安全な自己完結型関数です。Auth0は実行時にフックを呼び出して、カスタムNode.jsコードを実行します。
-接続とともにフックを使用できるかどうかは、拡張ポイントによって異なります。接続とともに使用できるフックは、データベースとパスワードレス接続がなければ動作せず、Auth0の[レート制限ポリシー](/docs/ja-jp/troubleshoot/customer-support/operational-policies/rate-limit-policy)の対象となります。詳しくは、[データベース接続](/docs/ja-jp/connections/database)と[パスワードレス接続](/docs/ja-jp/connections/passwordless)をご覧ください。
+接続とともにフックを使用できるかどうかは、拡張ポイントによって異なります。接続とともに使用できるフックは、データベースとパスワードレス接続がなければ動作せず、Auth0の[レート制限ポリシー](/docs/ja-jp/troubleshoot/customer-support/operational-policies/rate-limit-policy)の対象となります。詳しくは、[データベース接続](/docs/ja-jp/authenticate/database-connections)と[パスワードレス接続](/docs/ja-jp/authenticate/passwordless)をご覧ください。
@@ -47,27 +47,27 @@ RulesからActionsへの移行方法については、「[RulesからActionsに
-| フックを作成する |
+フックを作成する |
DashboardまたはManagement APIを使用してフックを作成する方法。 |
-| フックを更新する |
+フックを更新する |
DashboardまたはManagement APIを使用してフックを更新する方法。 |
-| フックを削除する |
+フックを削除する |
DashboardまたはManagement APIを使用してフックを削除する方法。 |
-| フックの有効化/無効化 |
+フックの有効化/無効化 |
DashboardおよびManagement APIを使用してフックを有効化/無効化する方法。 |
-| フックを表示する |
+フックを表示する |
DashboardおよびManagement APIを使用してフックを表示する方法。 |
-| フックのログを表示する |
+フックのログを表示する |
構成された特定のフックのリアルタイムログイベントを表示する方法。 |
@@ -75,7 +75,7 @@ RulesからActionsへの移行方法については、「[RulesからActionsに
| フックが実行されるAuth0拡張ポイントについて。 |
-| フックシークレット |
+フックシークレット |
フックがシークレットを保管して管理する方法。 |
diff --git a/main/docs/ja-jp/customize/integrations.mdx b/main/docs/ja-jp/customize/integrations.mdx
index b150a8f4d5..de4b716200 100644
--- a/main/docs/ja-jp/customize/integrations.mdx
+++ b/main/docs/ja-jp/customize/integrations.mdx
@@ -27,7 +27,7 @@ Auth0 Manage DashboardやManagement APIにサードパーティのマーケッ
-| Amazon Web Services |
+Amazon Web Services |
Amazonの製品とサービス(CloudFront、CloudWatch、EventBridgeなど)に統合する方法について説明します。 |
@@ -35,7 +35,7 @@ Auth0 Manage DashboardやManagement APIにサードパーティのマーケッ
| Auth0発行のアクセストークンを受け付けるカスタムオーソライザーを使って、AWS Gatewayエンドポイントのセキュリティを保護する方法について説明します。 |
-| Azure API Managementと統合 |
+Azure API Managementと統合 |
Azure API Managementで管理されるAPIにアクセスしようとするユーザーの認証方法を説明します。 |
@@ -43,7 +43,7 @@ Auth0 Manage DashboardやManagement APIにサードパーティのマーケッ
| Auth0でGoogle Cloudエンドポイントのセキュリティを保護する方法について説明します。 |
-| シングルサインオンの統合 |
+シングルサインオンの統合 |
Auth0でシングルサインオンのサードパーティアプリケーションを認証する方法について説明します。 |
@@ -51,7 +51,7 @@ Auth0 Manage DashboardやManagement APIにサードパーティのマーケッ
| マーケティングツールにユーザーデータを提供して、マーケティングをパーソナライズし、ユーザーエンゲージメントを増大させる方法について説明します。 |
-| マーケットプレイスパートナー |
+マーケットプレイスパートナー |
Auth0統合を実装するサービスプロバイダーやビルダーと連携する方法について説明します。 |
diff --git a/main/docs/ja-jp/customize/integrations/authenticate-devices-using-mqtt.mdx b/main/docs/ja-jp/customize/integrations/authenticate-devices-using-mqtt.mdx
index 28ca26baba..54a93f6b17 100644
--- a/main/docs/ja-jp/customize/integrations/authenticate-devices-using-mqtt.mdx
+++ b/main/docs/ja-jp/customize/integrations/authenticate-devices-using-mqtt.mdx
@@ -246,7 +246,7 @@ client.on('message', function(topic, message) {
ご覧のように、Auth0はさまざまなシナリオで簡単に使用することができます。Auth0のユーザーストアを使ってデバイスを管理します。時間や場所、デバイスIDといった他の状況に基づいて、はるかに洗練された認証ルールを記述することも当然可能です。これらはすべて、追加のプロファイル属性やルールを通じて非常に簡単に実装することができます。柔軟なAuth0 Profileが、任意のアーティファクト(この例の`topics`など)をサポートするためにどのように拡張できるかについても説明しています。
-Rules(ルール)の詳細については、[「Auth0 Rules」](/docs/ja-jp/rules)を確認してください。
+Rules(ルール)の詳細については、[「Auth0 Rules」](/docs/ja-jp/customize/actions)を確認してください。
資格情報(`username`/`password`)を安全でないネットワークを介して送信することは絶対に避けてください。メッセージ内容が公開されることを防ぐTransport Level Securityを提供する他の実装もあります。1つの例として、 **mosca** はTLSをサポートします。すべてのトラフィックが閉域網を通る場合を除き、運用環境への導入ではこれが優先されるでしょう。
diff --git a/main/docs/ja-jp/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-2.mdx b/main/docs/ja-jp/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-2.mdx
index 98b6d1ed29..ed4234a2bd 100644
--- a/main/docs/ja-jp/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-2.mdx
+++ b/main/docs/ja-jp/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-2.mdx
@@ -40,14 +40,14 @@ AWS API Gatewayには、APIをセキュリティ保護するためのいくつ
1. APIキー
2. IAM
-3. [Amazon Cognito](/docs/ja-jp/integrations/aws-api-gateway/secure-api-with-cognito)
+3. [Amazon Cognito](/docs/ja-jp/customize/integrations/aws/aws-api-gateway-custom-authorizers)
APIキーの使用は、通常、以下に示されているようなサービス間でのやり取りに適しています。ただし、このアプローチには、いくつかの欠点があります。
* アプリケーションにライフタイムの長いシークレットを置くことはリスクが高い(アプリケーションが侵害されやすくなる)
* APIキーを発行および管理するためのフレームワークを作成するには、セキュリティ保護された実装が必要だが、この開発が難しい場合がある
-このチュートリアルのセクションでは、API GatewayでAPIをセキュリティ保護するためにIAMロールとポリシーを使用しますが、Amazon Cognitoのユーザープールを使用してセキュリティ保護することも可能です。AWS APIをセキュリティ保護するための詳細な手順については、「[Cognitoを使用してAWS API Gatewayをセキュリティ保護する](/docs/ja-jp/integrations/aws-api-gateway/secure-api-with-cognito)」をお読みください。IAMロールとポリシーの使用に関する詳細については、Amazonの記事「[IAMアクセス許可を使用してAPIへのアクセスを制御する](http://docs.aws.amazon.com/apigateway/latest/developerguide/permissions.html)」をお読みください。Cognitoのユーザープールについての詳細は、「[Amazon Cognitユーザープール](http://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html)」をご覧ください。
+このチュートリアルのセクションでは、API GatewayでAPIをセキュリティ保護するためにIAMロールとポリシーを使用しますが、Amazon Cognitoのユーザープールを使用してセキュリティ保護することも可能です。AWS APIをセキュリティ保護するための詳細な手順については、「[Cognitoを使用してAWS API Gatewayをセキュリティ保護する](/docs/ja-jp/customize/integrations/aws/aws-api-gateway-custom-authorizers)」をお読みください。IAMロールとポリシーの使用に関する詳細については、Amazonの記事「[IAMアクセス許可を使用してAPIへのアクセスを制御する](http://docs.aws.amazon.com/apigateway/latest/developerguide/permissions.html)」をお読みください。Cognitoのユーザープールについての詳細は、「[Amazon Cognitユーザープール](http://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html)」をご覧ください。
### 1.API GatewayとのSAML統合のためにIAMとAuth0を構成する
diff --git a/main/docs/ja-jp/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-5.mdx b/main/docs/ja-jp/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-5.mdx
index 6751956a55..34cbe74392 100644
--- a/main/docs/ja-jp/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-5.mdx
+++ b/main/docs/ja-jp/customize/integrations/aws/aws-api-gateway-delegation/aws-api-gateway-delegation-5.mdx
@@ -40,7 +40,7 @@ JWTにユーザー情報を追加するには、いくつかの方法があり
#### ルールを使用する
-ユーザーのメールアドレスをJWTに追加する方法の1つが、[ルール](/docs/ja-jp/rules)です。この方法は、値がユーザー認証用のJWTで常に利用可能なことを確実にしたい場合には適切です。
+ユーザーのメールアドレスをJWTに追加する方法の1つが、[ルール](/docs/ja-jp/customize/actions)です。この方法は、値がユーザー認証用のJWTで常に利用可能なことを確実にしたい場合には適切です。
`login.js`では、`auth.signin`に渡されるパラメーターにこのスコープが指定されているのを確認できます。
diff --git a/main/docs/ja-jp/customize/integrations/cms.mdx b/main/docs/ja-jp/customize/integrations/cms.mdx
index 77877fe172..c019414ed8 100644
--- a/main/docs/ja-jp/customize/integrations/cms.mdx
+++ b/main/docs/ja-jp/customize/integrations/cms.mdx
@@ -15,7 +15,7 @@ Auth0はコンテンツ管理システム(CMS)のプラグインや拡張機
* エンタープライズディレクトリ(LDAP、AD、Google Workspace、Office365、SAMLプロバイダー)でのSSO
* 複数のWordPressアカウントでユーザーとパスワードを共有したSSO
-* 30以上の[ソーシャルプロバイダー](/docs/ja-jp/identityproviders)
+* 30以上の[ソーシャルプロバイダー](/docs/ja-jp/authenticate/identity-providers)
* User Management(ユーザー管理)Dashboard
* 任意の二要素認証
* WordPressと他のアプリケーション間のSSO
diff --git a/main/docs/ja-jp/customize/integrations/cms/wordpress-plugin.mdx b/main/docs/ja-jp/customize/integrations/cms/wordpress-plugin.mdx
index 8e2294cd13..c6661af9b5 100644
--- a/main/docs/ja-jp/customize/integrations/cms/wordpress-plugin.mdx
+++ b/main/docs/ja-jp/customize/integrations/cms/wordpress-plugin.mdx
@@ -14,7 +14,7 @@ Auth0は、WordPressプラグインを提供しており、それを使用して
ログイン機能は、新しいフォーム(Auth0に搭載)を通して実装され、以下が利用できるようになります。
* エンタープライズディレクトリ(LDAP、AD、Google Workspace、Office365、SAMLプロバイダー)でのSSO
-* 30以上の[ソーシャルプロバイダー](/docs/ja-jp/identityproviders)
+* 30以上の[ソーシャルプロバイダー](/docs/ja-jp/authenticate/identity-providers)
* WordPressインストールと他のアプリケーション間のSSO
* User Management(ユーザー管理)Dashboard
* オプションの多要素認証
diff --git a/main/docs/ja-jp/customize/integrations/cms/wordpress-plugin/install-login-by-auth0.mdx b/main/docs/ja-jp/customize/integrations/cms/wordpress-plugin/install-login-by-auth0.mdx
index 6aaed73aed..b569565d3f 100644
--- a/main/docs/ja-jp/customize/integrations/cms/wordpress-plugin/install-login-by-auth0.mdx
+++ b/main/docs/ja-jp/customize/integrations/cms/wordpress-plugin/install-login-by-auth0.mdx
@@ -72,7 +72,7 @@ WordPress管理のセットアップウィザードに戻って、 **[Standard
セットアップの最初の手順が完了すると、[Configure your social connections(ソーシャル接続を構成する)]画面が表示されます。 **[Next(次へ)]** をクリックして、管理者アカウントの移行に進みます。
-に準拠していることを確認してください。詳細については、「[Auth0データベース接続のパスワード強度:パスワードポリシー](/docs/ja-jp/connections/database/password-strength#password-policies)」をお読みください。
+に準拠していることを確認してください。詳細については、「[Auth0データベース接続のパスワード強度:パスワードポリシー](/docs/ja-jp/authenticate/database-connections/password-strength#password-policies)」をお読みください。
サイトを正しく構成するには、セットアップウィザードを最後まで完了させる必要があります。何らかの理由でウイザードが失敗して、[setup successful(セットアップの成功)]画面に到達できなかった場合には、 **wp-admin >[Auth0]>[Error Log(エラーログ)]** でプラグインのエラーログを確認し、提供されている手順で原因を特定します。
diff --git a/main/docs/ja-jp/customize/integrations/marketplace-partners/writing-tips-for-installation-guides.mdx b/main/docs/ja-jp/customize/integrations/marketplace-partners/writing-tips-for-installation-guides.mdx
index 130e919bcf..2e4c66d72e 100644
--- a/main/docs/ja-jp/customize/integrations/marketplace-partners/writing-tips-for-installation-guides.mdx
+++ b/main/docs/ja-jp/customize/integrations/marketplace-partners/writing-tips-for-installation-guides.mdx
@@ -41,7 +41,7 @@ permalink: "writing-tips-for-installation-guides"
-| Auth0 DashboardまたはManagement APIを「ユニバーサルログインエクスペリエンスのテキストをカスタマイズする」ために使用できます。 |
+Auth0 DashboardまたはManagement APIを「ユニバーサルログインエクスペリエンスのテキストをカスタマイズする」ために使用できます。 |
ここをクリックします。 |
diff --git a/main/docs/ja-jp/customize/integrations/migrate-office365-connections-to-windows-azure-ad.mdx b/main/docs/ja-jp/customize/integrations/migrate-office365-connections-to-windows-azure-ad.mdx
index 392ca9151c..ab5a934218 100644
--- a/main/docs/ja-jp/customize/integrations/migrate-office365-connections-to-windows-azure-ad.mdx
+++ b/main/docs/ja-jp/customize/integrations/migrate-office365-connections-to-windows-azure-ad.mdx
@@ -16,6 +16,6 @@ Office 365は廃止されました。Offce365 ConnectionsをWindows Azure AD Con
## Azureへの移行方法
1. Windows Azure ADの定期購読(無料)を作成する
-2. ディレクトリ(Office365アカウントに関連付けられる)とアプリケーションを作成します。詳しくは、[「Microsoft Azure Active Directoryにアプリを接続する」](/docs/ja-jp/waad-clientid)をご覧ください。
+2. ディレクトリ(Office365アカウントに関連付けられる)とアプリケーションを作成します。詳しくは、[「Microsoft Azure Active Directoryにアプリを接続する」](/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers/azure-active-directory/v2)をご覧ください。
アプリケーションで `user_id`を使用していた場合、`office365|....some-guid....`は`waad|...email....`に変更されることにご注意ください。
\ No newline at end of file
diff --git a/main/docs/ja-jp/customize/integrations/sharepoint-2010-2013.mdx b/main/docs/ja-jp/customize/integrations/sharepoint-2010-2013.mdx
index 2987836820..eee8c0b1de 100644
--- a/main/docs/ja-jp/customize/integrations/sharepoint-2010-2013.mdx
+++ b/main/docs/ja-jp/customize/integrations/sharepoint-2010-2013.mdx
@@ -9,7 +9,7 @@ permalink: "sharepoint-2010-2013"
'twitter:description': "SharePoint 2010/2013との統合方法。セットアップ、トラブルシューティング、ログへのアクセス、今後の手順などの情報が記載されています。"
---
-Auth0は、SharePointの認証プロセスを大幅に簡素化するのに役立ちます。このチュートリアルでは、Auth0を使用してSharePointにシングルサインオン(SSO)を追加する方法を学びます。ユーザーは、任意の[ソーシャルアイデンティティプロバイダー](/docs/ja-jp/connections/identity-providers-social)(Facebook、X、GitHubなど)、[エンタープライズプロバイダー](/docs/ja-jp/connections/identity-providers-enterprise)(LDAP、Active Directory、ADFSなど)、またはユーザー名とパスワードを使用してログインできるようになります。
+Auth0は、SharePointの認証プロセスを大幅に簡素化するのに役立ちます。このチュートリアルでは、Auth0を使用してSharePointにシングルサインオン(SSO)を追加する方法を学びます。ユーザーは、任意の[ソーシャルアイデンティティプロバイダー](/docs/ja-jp/authenticate/identity-providers/social-identity-providers)(Facebook、X、GitHubなど)、[エンタープライズプロバイダー](/docs/ja-jp/authenticate/identity-providers/enterprise-identity-providers)(LDAP、Active Directory、ADFSなど)、またはユーザー名とパスワードを使用してログインできるようになります。
diff --git a/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/id-first-login.mdx b/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/id-first-login.mdx
index 876d9c4c08..8c7fa7749b 100644
--- a/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/id-first-login.mdx
+++ b/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/id-first-login.mdx
@@ -571,7 +571,7 @@ npx serve -p 8080 --cors
| 高度なカスタマイズの入門ガイドです。 |
-| ユニバーサルログインの高度なカスタマイズ:画面 |
+ユニバーサルログインの高度なカスタマイズ:画面 |
高度なカスタマイズに利用可能な画面のリストです。 |
diff --git a/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/id-first-signup.mdx b/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/id-first-signup.mdx
index e45a12fa8f..7262aa2f1c 100644
--- a/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/id-first-signup.mdx
+++ b/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/id-first-signup.mdx
@@ -572,7 +572,7 @@ npx serve -p 8080 --cors
高度なカスタマイズの入門ガイドです。 |
-| ユニバーサルログインの高度なカスタマイズ:画面 |
+ユニバーサルログインの高度なカスタマイズ:画面 |
高度なカスタマイズに利用可能な画面のリストです。 |
diff --git a/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/login-password.mdx b/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/login-password.mdx
index 8287967224..35f9a028eb 100644
--- a/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/login-password.mdx
+++ b/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/login-password.mdx
@@ -398,7 +398,7 @@ npx serve -p 8080 --cors
高度なカスタマイズの入門ガイドです。 |
-| ユニバーサルログインの高度なカスタマイズ:画面 |
+ユニバーサルログインの高度なカスタマイズ:画面 |
高度なカスタマイズに利用可能な画面のリストです。 |
diff --git a/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/signup-password.mdx b/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/signup-password.mdx
index 11f9d8d921..9c6b8b3007 100644
--- a/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/signup-password.mdx
+++ b/main/docs/ja-jp/customize/login-pages/advanced-customizations/build-user-flows/signup-password.mdx
@@ -400,7 +400,7 @@ npx serve -p 8080 --cors
高度なカスタマイズの入門ガイドです。 |
-| ユニバーサルログインの高度なカスタマイズ:画面 |
+ユニバーサルログインの高度なカスタマイズ:画面 |
高度なカスタマイズに利用可能な画面のリストです。 |
diff --git a/main/docs/ja-jp/customize/login-pages/universal-login/customize-signup-and-login-prompts.mdx b/main/docs/ja-jp/customize/login-pages/universal-login/customize-signup-and-login-prompts.mdx
index 0c390248dd..60e4f870ea 100644
--- a/main/docs/ja-jp/customize/login-pages/universal-login/customize-signup-and-login-prompts.mdx
+++ b/main/docs/ja-jp/customize/login-pages/universal-login/customize-signup-and-login-prompts.mdx
@@ -13,7 +13,7 @@ permalink: "customize-signup-and-login-prompts"
1. テナントに[**カスタムドメイン** ](/docs/ja-jp/customize/custom-domains)が構成されていることを確認します。
2. すべてのサインアップとログインのプロンプトに[**ユニバーサルログイン** ](/docs/ja-jp/authenticate/login/auth0-universal-login/universal-login-vs-classic-login/universal-experience)が使用されており、ログインプロンプトに**[Customize Login Page(ログインページのカスタマイズ)]** が無効になっていることを確認します。
-3. [[Custom Page Template(カスタムページテンプレート)]](/docs/ja-jp/customize/universal-login-pages/universal-login-page-templates#custom-sign-up-prompts)が構成されていることを確認します。
+3. [[Custom Page Template(カスタムページテンプレート)]](/docs/ja-jp/customize/login-pages/universal-login/customize-templates#custom-sign-up-prompts)が構成されていることを確認します。
diff --git a/main/docs/ja-jp/customize/login-pages/universal-login/customize-signup-and-login-prompts/use-dynamic-variables-to-internationalize-custom-form-elements.mdx b/main/docs/ja-jp/customize/login-pages/universal-login/customize-signup-and-login-prompts/use-dynamic-variables-to-internationalize-custom-form-elements.mdx
index fca46b9de9..083f1e9873 100644
--- a/main/docs/ja-jp/customize/login-pages/universal-login/customize-signup-and-login-prompts/use-dynamic-variables-to-internationalize-custom-form-elements.mdx
+++ b/main/docs/ja-jp/customize/login-pages/universal-login/customize-signup-and-login-prompts/use-dynamic-variables-to-internationalize-custom-form-elements.mdx
@@ -11,7 +11,7 @@ permalink: "use-dynamic-variables-to-internationalize-custom-form-elements"
[サインアップ画面のカスタマイズ](/docs/ja-jp/customize/login-pages/universal-login/customize-signup-and-login-prompts)はコンテキストデータに合わせて異なるように表示できます。`locale`変数を使用して、特定の条件が満たされた場合にフォームの入力を表示し、検証動作を定義します。
-以下のユースケースでは、`locale`を使用して、利用規約とチェックボックスを表示します。[ページテンプレート](/docs/ja-jp/customize/universal-login-pages/universal-login-page-templates#available-variables)に公開されている変数であれば何でも置き換えられます。
+以下のユースケースでは、`locale`を使用して、利用規約とチェックボックスを表示します。[ページテンプレート](/docs/ja-jp/customize/login-pages/universal-login/customize-templates#available-variables)に公開されている変数であれば何でも置き換えられます。
### 前提条件
diff --git a/main/docs/ja-jp/customize/rules.mdx b/main/docs/ja-jp/customize/rules.mdx
index 0b0ede9720..f2452cc991 100644
--- a/main/docs/ja-jp/customize/rules.mdx
+++ b/main/docs/ja-jp/customize/rules.mdx
@@ -37,39 +37,39 @@ RulesとHooksの廃止の詳細については、当社のブログ記事「[Rul
-| ルールのユースケース |
+ルールのユースケース |
ルールのさまざまなユースケースについて説明します。 |
-| ルールを作成する |
+ルールを作成する |
Auth DashboardやManagement APIを使用してルールを作成する方法について説明します。 |
-| ルールの構成を保管する |
+ルールの構成を保管する |
ルールにグローバル構成オブジェクトを使って、使用頻度の高い値を保管する方法について説明します。 |
-| ルールで負荷の大きなリソースをキャッシュする |
+ルールで負荷の大きなリソースをキャッシュする |
ルールを実行するたびにリソースを作成するのではなく、`global`オブジェクトを使ってリソースを再利用する方法について説明します。 |
-| ルールをデバッグする |
+ルールをデバッグする |
ルールをデバッグする方法について説明します。 |
-| ルール内からManagement APIを使用する |
+ルール内からManagement APIを使用する |
ルール内からAuth0 Management APIのエンドポイントにアクセスする方法を説明します。 |
-| ルール内からユーザーをリダイレクトする |
+ルール内からユーザーをリダイレクトする |
ルールを使用して、認証トランザクションが完了する前に、ユーザーをリダイレクトする方法について説明します。 |
-| ルールのユーザーオブジェクトプロパティ |
+ルールのユーザーオブジェクトプロパティ |
`user`オブジェクトの詳細と、そのオブジェクトがどのようにして、IDプロバイダーから返されたログイン済みのユーザー情報を保管するのか説明します。 |
-| ルールのコンテキストオブジェクトプロパティ |
+ルールのコンテキストオブジェクトプロパティ |
`context`オブジェクトの詳細と、そのオブジェクトがどのようにして、現在の認証トランザクションのコンテキスト情報を保管するのか説明します。 |
diff --git a/main/docs/ja-jp/customize/rules/context-object.mdx b/main/docs/ja-jp/customize/rules/context-object.mdx
index bf75730785..00d13140d7 100644
--- a/main/docs/ja-jp/customize/rules/context-object.mdx
+++ b/main/docs/ja-jp/customize/rules/context-object.mdx
@@ -84,7 +84,7 @@ RulesとHooksの廃止の詳細については、当社のブログ記事「[Rul
- `oidc-basic-profile`:最も使用されるWebベースのログイン
- `oidc-implicit-profile`:モバイルデバイスとシングルページアプリで使用されます
- - `oauth2-device-code`:デバイス認可フロー
+ - `oauth2-device-code`:デバイス認可フロー
- を使うトランザクション`oauth2-resource-owner`:通常、データベース接続に使用されるユーザー/パスワードログイン
- `oauth2-resource-owner-jwt-bearer`:ユーザーの秘密鍵で署名されたBearer JWTを使用したログイン
- `oauth2-password`:パスワード交換を使用したログイン
@@ -103,7 +103,7 @@ RulesとHooksの廃止の詳細については、当社のブログ記事「[Rul
context.stats |
- `stats.loginsCount`のような特定ユーザー統計を含むオブジェクト。`stats`オブジェクトの一部として返されたすべてのカウンター変数は、 サイレント認証(`prompt=none`の場合)では増加しないことに注意してください。カウンター変数が増加する一方で、ルールまたは一連のルールが実行されないシナリオも存在します。これは、成功したcross-origin認証の後に失敗したトークン要求がある場合などです。 |
+ `stats.loginsCount`のような特定ユーザー統計を含むオブジェクト。`stats`オブジェクトの一部として返されたすべてのカウンター変数は、 サイレント認証(`prompt=none`の場合)では増加しないことに注意してください。カウンター変数が増加する一方で、ルールまたは一連のルールが実行されないシナリオも存在します。これは、成功したcross-origin認証の後に失敗したトークン要求がある場合などです。 |
context.sso |
@@ -126,11 +126,11 @@ RulesとHooksの廃止の詳細については、当社のブログ記事「[Rul
context.multifactor |
- コンテキストに応じたMFAの実装で使用される多要素設定を表示するオブジェクト。 |
+ コンテキストに応じたMFAの実装で使用される多要素設定を表示するオブジェクト。 |
context.redirect |
- ルールからユーザーのリダイレクトを実装する際に使用されるオブジェクト。 |
+ ルールからユーザーのリダイレクトを実装する際に使用されるオブジェクト。 |
context.sessionID |
@@ -166,7 +166,7 @@ RulesとHooksの廃止の詳細については、当社のブログ記事「[Rul
context.primaryUser |
- ユーザー用プライマリアカウントの一意のユーザーID。様々なIDプロバイダーからユーザーアカウントをリンクする際に使用されます。 |
+ ユーザー用プライマリアカウントの一意のユーザーID。様々なIDプロバイダーからユーザーアカウントをリンクする際に使用されます。 |
context.authentication |
@@ -208,7 +208,7 @@ RulesとHooksの廃止の詳細については、当社のブログ記事「[Rul
次のプロパティの認可トランザクションに関連する情報を含むオブジェクト:
- - `roles`:ユーザーに割り当てられたロールの名前を含む文字列の配列。`context.authorization.roles`プロパティを使ってトークンにロールを追加する使用例は、サンプルユースケース:認可を使ったルールでご覧ください。
+ - `roles`:ユーザーに割り当てられたロールの名前を含む文字列の配列。`context.authorization.roles`プロパティを使ってトークンにロールを追加する使用例は、サンプルユースケース:認可を使ったルールでご覧ください。
|
diff --git a/main/docs/ja-jp/customize/rules/debug-rules.mdx b/main/docs/ja-jp/customize/rules/debug-rules.mdx
index 5aed09c1a7..7b552f8099 100644
--- a/main/docs/ja-jp/customize/rules/debug-rules.mdx
+++ b/main/docs/ja-jp/customize/rules/debug-rules.mdx
@@ -27,7 +27,7 @@ IPv6アドレスはパブリックエンドポイントで公開しています
-作成した[Auth0ルール](/docs/ja-jp/rules)をデバッグするには、ルールコードから`console.log`を使用できます。**[Save and Try(保存して試す)]** 、[Real-time Webtask Logs 拡張機能](#real-time-logs-extension)でログを表示する、レガシークライアントの場合は、[Debug Rule CLI(ルールのデバッグCLI)](#debug-rule-cli)を使用して、`console.log`アウトプットを確認できます。
+作成した[Auth0ルール](/docs/ja-jp/customize/actions)をデバッグするには、ルールコードから`console.log`を使用できます。**[Save and Try(保存して試す)]** 、[Real-time Webtask Logs 拡張機能](#real-time-logs-extension)でログを表示する、レガシークライアントの場合は、[Debug Rule CLI(ルールのデバッグCLI)](#debug-rule-cli)を使用して、`console.log`アウトプットを確認できます。

@@ -41,7 +41,7 @@ IPv6アドレスはパブリックエンドポイントで公開しています
## リアルタイムのログ拡張機能
-Real-time Webtask Logs(リアルタイムのWebタスクログ)拡張機能は、アカウントにあるすべてのカスタムコードのログをリアルタイムで表示します。これにはすべての`console.log`アウトプットと例外が含まれます。詳しくは、[Real-time Webtask Logs(リアルタイムのWebタスクログ)](/docs/ja-jp/customize/extensions/realtime-webtask-logs)をご覧ください。
+Real-time Webtask Logs(リアルタイムのWebタスクログ)拡張機能は、アカウントにあるすべてのカスタムコードのログをリアルタイムで表示します。これにはすべての`console.log`アウトプットと例外が含まれます。詳しくは、[Real-time Webtask Logs(リアルタイムのWebタスクログ)](/docs/ja-jp/customize/extensions/real-time-webtask-logs)をご覧ください。
## Debug Rule CLI(ルールのデバッグCLI)
diff --git a/main/docs/ja-jp/customize/rules/use-cases.mdx b/main/docs/ja-jp/customize/rules/use-cases.mdx
index b1db547e7b..d216106743 100644
--- a/main/docs/ja-jp/customize/rules/use-cases.mdx
+++ b/main/docs/ja-jp/customize/rules/use-cases.mdx
@@ -15,12 +15,12 @@ Auth0でさまざまな機能を実装するためのアクションの一覧を
* [特定のアプリケーションに平日のみのアクセスを許可する](/docs/ja-jp/manage-users/access-control/sample-use-cases-actions-with-authorization#allow-access-only-on-weekdays-for-a-specific-application)
* [企業ネットワーク内部のユーザーにのみアクセスを許可する](/docs/ja-jp/manage-users/access-control/sample-use-cases-actions-with-authorization#allow-access-only-to-users-who-are-inside-the-corporate-network)
-* [特定のメールアドレスを持つユーザーのみのログインを許可する](/docs/ja-jp/customize/actions/flows-and-triggers/login-flow#access-control)
+* [特定のメールアドレスを持つユーザーのみのログインを許可する](/docs/ja-jp/customize/actions/explore-triggers/signup-and-login-triggers/login-trigger#access-control)
## APIの認可
* [ユーザーのロールをトークンに追加する](/docs/ja-jp/manage-users/access-control/sample-use-cases-actions-with-authorization#add-user-roles-to-tokens)
-* [ユーザーのメールアドレスをアクセストークンに追加する](/docs/ja-jp/architecture-scenarios/mobile-api/api-implementation-nodejs#4-determine-the-user-identity)
+* [ユーザーのメールアドレスをアクセストークンに追加する](/docs/ja-jp/get-started/architecture-scenarios/mobile-api/api-implementation-nodejs#4-determine-the-user-identity)
* [APIを呼び出すユーザーすべてのアクセスを拒否する](/docs/ja-jp/manage-users/access-control/sample-use-cases-actions-with-authorization#deny-access-to-anyone-calling-an-api)
* [カスタムクレームをトークンに追加する](/docs/ja-jp/get-started/apis/scopes/sample-use-cases-scopes-and-claims#add-custom-claims-to-a-token)
@@ -31,8 +31,8 @@ Auth0でさまざまな機能を実装するためのアクションの一覧を
## 多要素
-* [企業ネットワーク外部のユーザーに多要素認証を要求する](/docs/ja-jp/customize/actions/flows-and-triggers/login-flow#enforce-custom-mfa-policy)
-* [確認メールを送信する](/docs/ja-jp/customize/actions/flows-and-triggers/post-change-password-flow#send-an-email-after-the-user-changes-their-password)
+* [企業ネットワーク外部のユーザーに多要素認証を要求する](/docs/ja-jp/customize/actions/explore-triggers/signup-and-login-triggers/login-trigger#enforce-custom-mfa-policy)
+* [確認メールを送信する](/docs/ja-jp/customize/actions/explore-triggers/password-reset-triggers/post-change-password-trigger#send-an-email-after-the-user-changes-their-password)
## ユーザープロファイルとID
diff --git a/main/docs/ja-jp/customize/rules/user-object-in-rules.mdx b/main/docs/ja-jp/customize/rules/user-object-in-rules.mdx
index 48d0b6d69a..854c01b58b 100644
--- a/main/docs/ja-jp/customize/rules/user-object-in-rules.mdx
+++ b/main/docs/ja-jp/customize/rules/user-object-in-rules.mdx
@@ -77,7 +77,7 @@ RulesとHooksの廃止の詳細については、当社のブログ記事「[Rul
| `user.identities` |
配列(オブジェクト) |
-ユーザーを最初に認証したIDプロバイダーから取得された情報を格納します。ユーザーはプロファイルを複数のIDプロバイダーにリンクすることもできますが、その場合にはそれらのアイデンティティーもこの配列に含まれます。個別のIDプロバイダーオブジェクトのコンテンツはプロバイダーによって異なりますが、一般的には次のものを含みます:
+ユーザーを最初に認証したIDプロバイダーから取得された情報を格納します。ユーザーはプロファイルを複数のIDプロバイダーにリンクすることもできますが、その場合にはそれらのアイデンティティーもこの配列に含まれます。個別のIDプロバイダーオブジェクトのコンテンツはプロバイダーによって異なりますが、一般的には次のものを含みます:
- `connection` (テキスト):ユーザーの認証に使用されるAuth0接続の名前。
- `isSocial`(ブール値):接続がソーシャルのものか示します。
- `provider`(テキスト):Facebook、Google、SAML、または独自のプロバイダーといったユーザーを認証するエンティティの名前。
@@ -123,7 +123,7 @@ RulesとHooksの廃止の詳細については、当社のブログ記事「[Rul
| `user.picture` |
テキスト |
-ユーザーのプロファイル写真 を指すURL。 |
+ユーザーのプロファイル写真 を指すURL。 |
| `user.updated_at` |
diff --git a/main/docs/ja-jp/deploy-monitor/deploy-private-cloud.mdx b/main/docs/ja-jp/deploy-monitor/deploy-private-cloud.mdx
index a7c1bba0dd..70fe7cf26b 100644
--- a/main/docs/ja-jp/deploy-monitor/deploy-private-cloud.mdx
+++ b/main/docs/ja-jp/deploy-monitor/deploy-private-cloud.mdx
@@ -25,7 +25,7 @@ Auth0プライベートクラウドは以下の方法で導入できます。
-| AWSのプライベートクラウド |
+AWSのプライベートクラウド |
AWSで稼働する専用のマネージドクラウドサービス。隔離、高パフォーマンス、開発インスタンス、Geo-HAアドオンなど多数の機能を提供 |
diff --git a/main/docs/ja-jp/deploy-monitor/deployment-options.mdx b/main/docs/ja-jp/deploy-monitor/deployment-options.mdx
index e363b61479..2dd8ed9d16 100644
--- a/main/docs/ja-jp/deploy-monitor/deployment-options.mdx
+++ b/main/docs/ja-jp/deploy-monitor/deployment-options.mdx
@@ -25,11 +25,11 @@ Auth0 IDプラットフォームは以下の方法で導入できます。
| Auth0のクラウドで稼働するマルチテナントクラウドサービス。標準認証、パーソナライズ、ユーザー管理、およびセキュリティ機能を提供 |
-| AWSのプライベートクラウド |
+AWSのプライベートクラウド |
AWSで稼働する専用のマネージドクラウドサービス。分離、高パフォーマンス、開発インスタンス、Geo-HAアドオンなどの機能を提供 |
-| Azureのプライベートクラウド |
+Azureのプライベートクラウド |
Azureで稼働する専用クラウドサービス。分離、高パフォーマンス、開発インスタンス、Geo-HAアドオンなどの機能を提供 |
diff --git a/main/docs/ja-jp/deploy-monitor/logs/log-event-type-codes.mdx b/main/docs/ja-jp/deploy-monitor/logs/log-event-type-codes.mdx
index 6ca4f13d16..850e45e41f 100644
--- a/main/docs/ja-jp/deploy-monitor/logs/log-event-type-codes.mdx
+++ b/main/docs/ja-jp/deploy-monitor/logs/log-event-type-codes.mdx
@@ -633,7 +633,7 @@ permalink: "log-event-type-codes"
| `limit_mu` |
Blocked IP Address |
-An IP address is blocked because it attempted too many failed logins without a successful login. Or an IP address is blocked because it attempted too many sign-ups, whether successful or failed. For more information, see Attack Protection. |
+An IP address is blocked because it attempted too many failed logins without a successful login. Or an IP address is blocked because it attempted too many sign-ups, whether successful or failed. For more information, see Attack Protection. |
{/* | |