Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
Original file line number Diff line number Diff line change
Expand Up @@ -171,7 +171,7 @@ By default, Auth0 signs the SAML **assertion** within the response. To sign the
1. Navigate to [Auth0 Dashboard > Applications](https://manage.auth0.com/#/applications), and select the name of the application to view.
2. Select the **Addons** view.
3. Select **SAML2 Web App** to view its settings, and locate the **Settings** code block.
4. Locate the **"****`signResponse"`** key. Uncomment it (or add it, if required), then set its value to `true` (the default value is `false`). The configuration should look like this:
4. Locate the **`"signResponse"`** key. Uncomment it (or add it, if required), then set its value to `true` (the default value is `false`). The configuration should look like this:

```json lines
{
Expand Down Expand Up @@ -237,7 +237,7 @@ To configure signature validation:
2. Navigate to [Auth0 Dashboard > Applications](https://manage.auth0.com/#/applications), and select the name of the application to view.
3. Select the **Addons** view.
4. Select **SAML2 Web App** to view its settings, and locate the **Settings** code block.
5. Locate the **"****`signingCert"`** key. Uncomment it (or add it, if required), then set its value to the certificate you downloaded from the service provider. The configuration should look like this:
5. Locate the **`"signingCert"`** key. Uncomment it (or add it, if required), then set its value to the certificate you downloaded from the service provider. The configuration should look like this:

```json lines
{
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -27,7 +27,7 @@ You can configure global variables for rules using Auth0's Dashboard. To learn m
1. Go to [Auth0 Dashboard > Auth Pipeline > Rules](https://manage.auth0.com/#/rules) and locate the **Settings** section.

<Frame>![Dashboard - Auth Pipeline - Rules ](/docs/images/cdy7uua7fh8z/4OiSXzc5fYgPagHdOGbfvj/a589bdf811df66658fe21c509aed610c/Dashboard_-_Auth_Pipeline_-_Rules.png)</Frame>
2. Enter a variable key/value pair, and select **+** **Add**.
2. Enter a variable key/value pair, and select **+ Add**.

The entered value is now available to all rules via the global `configuration` object and can be referenced using the value in the **Code Snippet** column.

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -160,7 +160,7 @@ Par défaut, Auth0 signe **l’assertion** SAML dans la réponse. Pour signer la
1. Naviguez vers [Auth0 Dashboard > Applications](https://manage.auth0.com/#/applications), et sélectionnez le nom de l’application à afficher.
2. Sélectionnez l’affichage **Modules complémentaires**.
3. Sélectionnez **Application Web SAML2** pour afficher ses paramètres, et localisez le bloc de code **Paramètres** .
4. Localisez la clé **"****`signResponse"`**. Décommentez-la (ou ajoutez-la, si nécessaire), puis donnez-lui la valeur `true` (la valeur par défaut est `false`). La configuration devrait ressembler à ceci :
4. Localisez la clé **`"signResponse"`**. Décommentez-la (ou ajoutez-la, si nécessaire), puis donnez-lui la valeur `true` (la valeur par défaut est `false`). La configuration devrait ressembler à ceci :

```json lines
{
Expand Down Expand Up @@ -220,7 +220,7 @@ Pour configurer la validation de la signature :
2. Naviguez vers [Auth0 Dashboard > Applications](https://manage.auth0.com/#/applications), et sélectionnez le nom de l’application à afficher.
3. Sélectionnez l’affichage **Modules complémentaires**.
4. Sélectionnez **Application Web SAML2** pour afficher ses paramètres, et localisez le bloc de code **Paramètres** .
5. Localisez la clé **"****`signingCert"`**. Décommentez-la (ou ajoutez-la, si nécessaire), puis définissez sa valeur en fonction du certificat que vous avez téléchargé depuis le fournisseur de services. La configuration devrait ressembler à ceci :
5. Localisez la clé **`"signingCert"`**. Décommentez-la (ou ajoutez-la, si nécessaire), puis définissez sa valeur en fonction du certificat que vous avez téléchargé depuis le fournisseur de services. La configuration devrait ressembler à ceci :

```json lines
{
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -130,7 +130,7 @@ userFields: [
+ Par défaut : si `false`, ne sera pas affiché pas dans la page modification ou de mise à jour.
+ **edit.display** : Remplace la valeur d’affichage par défaut.
+ **edit.required** : Définissez sur vrai pour échouer s’il n’a pas de valeur. Par défaut : false.
+ **edit.type****obligatoire** : texte || sélectionner || mot de passe
+ **edit.type obligatoire** : texte || sélectionner || mot de passe
+ **edit.component** : InputText || Input Combo || InputMultiCombo || InputSelectCombo

- **InputText** (par défaut) : Zone de texte simple.
Expand All @@ -149,7 +149,7 @@ userFields: [
+ Par défaut : si `false` ne sera pas affiché pas dans la page de création.
+ **create.placeholder** : Fournir un texte placeholder à afficher lorsque la saisie est vide.
+ **create.required** : Définir sur true pour échouer s’il n’a pas de valeur. Par défaut : false.
+ **create.type****obligatoire** : texte || sélectionner || mot de passe
+ **create.type obligatoire** : texte || sélectionner || mot de passe
+ **create.component** : InputText || Input Combo || InputMultiCombo || InputSelectCombo

- **InputText** (par défaut) : Zone de texte. Par défaut pour le type de texte et le mot de passe.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -30,7 +30,7 @@ Les intégrations d’actions consistent en une seule [Action](/docs/fr-ca/custo
* Le **flux Pré-enregistrement de l’utilisateur** s’exécute de manière synchrone avant que Auth0 n’ajoute un utilisateur à une base de données ou à une connexion sans mot de passe. Ce flux ne s’exécute pas pour les connexions fédérées telles que les connexions d’entreprise ou par les médias sociaux. Pour en savoir plus sur ce flux, consulter [Flux Pré-enregistrement de l’utilisateur](/docs/fr-ca/customize/actions/explore-triggers/signup-and-login-triggers/pre-user-registration-trigger).
* Le **flux postérieur à l’enregistrement d’utilisateurs** s’exécute de manière asynchrone après que Auth0 ait ajouté un utilisateur à une base de données ou à une connexion sans mot de passe. Ce flux ne s’exécute pas pour les connexions fédérées telles que les connexions d’entreprise ou par les médias sociaux. Pour en savoir plus sur ce flux, consulter [Flux postérieur à l’enregistrement d’utilisateurs](/docs/fr-ca/customize/actions/explore-triggers/signup-and-login-triggers/post-user-registration-trigger).
* Le **flux Post-modification du mot de passe** s’exécute de manière asynchrone après que le client a modifié un mot de passe pour un utilisateur d’une connexion à la base de données. Ce flux ne s’exécute pas pour les modifications de mot de passe sur d’autres types de connexions. Pour en savoir plus sur ce flux, consultez [Flux post-modification du mot de passe](/docs/fr-ca/customize/actions/explore-triggers/password-reset-triggers/post-change-password-trigger).
* Le **flux****Envoi de message téléphonique** émet un SMS en tant qu’élément d’un fournisseur d’AMF personnalisé. Pour en savoir plus sur les fournisseurs de <Tooltip href="/docs/fr-ca/glossary?term=multifactor-authentication" tip="Authentification multifacteur (MFA)
* Le **flux Envoi de message téléphonique** émet un SMS en tant qu’élément d’un fournisseur d’AMF personnalisé. Pour en savoir plus sur les fournisseurs de <Tooltip href="/docs/fr-ca/glossary?term=multifactor-authentication" tip="Authentification multifacteur (MFA)
Processus d’authentification de l’utilisateur qui utilise un facteur en plus du nom d’utilisateur et du mot de passe, tel qu’un code par SMS." cta="Voir le glossaire">MFA</Tooltip> personnalisée, consultez [Personnaliser les messages texte et vocaux de l’authentification multifacteur (MFA)](/docs/fr-ca/customize/customize-sms-or-voice-messages). Pour en savoir plus sur ce flux, consultez [Flux d’envoi de message téléphonique](/docs/fr-ca/customize/actions/explore-triggers/mfa-notifications-trigger).

Pour en savoir plus sur les flux d’actions, consultez [Explorer les flux et les déclencheurs](/docs/fr-ca/customize/actions/explore-triggers). Si vous devez rediriger les utilisateurs vers un point de terminaison lors de la connexion, consultez [Actions de redirection pour les partenaires](/docs/fr-ca/customize/integrations/marketplace-partners/redirect-actions-for-partners).
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -27,7 +27,7 @@ Vous pouvez configurer des variables globales pour les règles à l’aide de Au

<Frame>![Dashboard - Auth Pipeline - Rules ](/docs/images/fr-ca/cdy7uua7fh8z/4OiSXzc5fYgPagHdOGbfvj/a589bdf811df66658fe21c509aed610c/Dashboard_-_Auth_Pipeline_-_Rules.png)</Frame>

2. Saisissez une paire clé/valeur de variable et sélectionnez **+****Ajouter**.
2. Saisissez une paire clé/valeur de variable et sélectionnez **+ Ajouter**.

La valeur saisie est désormais proposée pour toutes les règles via l’objet de `configuration` global et peut être référencée en utilisant la valeur dans la colonne **Code Snippet**.

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -12,7 +12,7 @@ permalink: "configure-ws-fed-applications"
Vous pouvez configurer une application <Tooltip href="/docs/fr-ca/glossary?term=ws-fed" tip="Web Service Federation (WS-Fed)
Protocole de gestion des identités des utilisateurs à travers les domaines." cta="Voir le glossaire">WS-Fed</Tooltip> (fournisseur de services) pour qu’elle utilise Auth0 comme fournisseur d’identité. Certaines applications WS-Fed couramment utilisées sont préconfigurées dans Auth0 et disponibles via [Intégrations à authentification unique](/docs/fr-ca/customize/integrations/sso-integrations). Si une application WS-Fed n’est pas listée dans l'Intégrations à authentification unique, la configuration de l’application WS-Fed est accessible en suivant les étapes ci-après.

1. Allez dans **Dashboard >****Applications > Applications**.
1. Allez dans **Dashboard > Applications > Applications**.
2. Cliquez sur **Créer une application**.
3. Saisissez un nom et cliquez sur **Enregistrer**.
4. Accédez à l’onglet **Modules complémentaires**.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -27,7 +27,7 @@ Le **secret client** est un autre élément d’information essentiel. Il doit r
* **Applications machine-machine** : il s’agit d’applications non interactives, telles que des outils en ligne de commande, des démons, des dispositifs IoT ou des services fonctionnant sur votre ordinateur principal.
5. Cliquez sur **Créer**.

La page **Application****Details (Détails de l’application)** s’affiche et comprend les onglets suivants :
La page **Application Details (Détails de l’application)** s’affiche et comprend les onglets suivants :

<table class="table"><thead>
<tr>
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -15,7 +15,7 @@ Principal produit d’Auth0 pour configurer vos services." cta="Voir le glossair
1. Accédez à [Auth0 Dashboard > Applications > Applications](https://manage.auth0.com/#/applications), puis sélectionnez **Créer une application**.
2. Saisissez un nom descriptif pour votre application, sélectionnez **Native**, et cliquez sur **Créer**.

Une fois la nouvelle application créée, vous serez dirigé vers **Application****Paramètres**, qui comprend les onglets suivants :
Une fois la nouvelle application créée, vous serez dirigé vers **Application Paramètres**, qui comprend les onglets suivants :

<table class="table"><thead>
<tr>
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -15,7 +15,7 @@ Principal produit d’Auth0 pour configurer vos services." cta="Voir le glossair
1. Accédez à [Auth0 Dashboard > Applications > Applications](https://manage.auth0.com/#/applications), puis sélectionnez **Créer une application**.
2. Saisissez un nom descriptif pour votre application, sélectionnez **Applications Web classiques**, et cliquez sur **Créer**.

Une fois la nouvelle application créée, vous serez dirigé vers **Application****Paramètres**, qui comprend les onglets suivants :
Une fois la nouvelle application créée, vous serez dirigé vers **Application Paramètres**, qui comprend les onglets suivants :

<table class="table"><thead>
<tr>
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -71,7 +71,7 @@ Les utilisateurs de Dashboard qui ne peuvent **pas** se connecter avec leurs fac

Si votre compte est verrouillé et que vous n’avez accès à aucun des facteurs MFA que vous avez activés, il n’y a aucune garantie que vous puissiez y accéder à nouveau. Un autre administrateur doit déposer un ticket d’assistance Auth0 en votre nom. Dans certains cas, Auth0 peut vérifier la demande et procéder à une réinitialisation de la MFA. Cependant, il se peut que nous ne soyons pas en mesure de confirmer que le compte appartient à l’utilisateur. C’est pourquoi il est si important d’activer des facteurs multiples et variés.

L’**assistance****Auth0** ne réinitialise pas les comptes des **utilisateurs finaux**. Vous êtes responsable des comptes qui accèdent à vos applications et API. Pour en savoir plus sur les comptes utilisateur, consultez la section [Gérer les utilisateurs](/docs/fr-ca/manage-users).
L’assistance Auth0 ne réinitialise pas les comptes des **utilisateurs finaux**. Vous êtes responsable des comptes qui accèdent à vos applications et API. Pour en savoir plus sur les comptes utilisateur, consultez la section [Gérer les utilisateurs](/docs/fr-ca/manage-users).

## En savoir plus

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -27,7 +27,7 @@ Vous pouvez autoriser l’accès M2M pour une application à l’aide de l’[A

Pour associer l’autorisation client d’une application à une organisation via Auth0 Dashboard :

1. Naviguez vers **Organizations****et choisissez l’organisation** à laquelle vous souhaitez associer l’autorisation client.
1. Naviguez vers **Organizations** et choisissez l’organisation à laquelle vous souhaitez associer l’autorisation client.
2. Sélectionnez l’onglet **Machine-to-Machine Access (Accès de communication entre machines)**.
3. Cliquez sur **Add Access (Ajouter un accès)**.
4. Cliquez sur l’application que vous souhaitez associer à l’organisation.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -23,11 +23,11 @@ La révocation de l’accès M2M n’a aucune incidence sur les applications au

Pour supprimer l’association entre l’autorisation client d’une application et une organisation via [Auth0 Dashboard](https://manage.auth0.com/) :

1. Naviguez vers **Organizations****et choisissez l’organisation** pour laquelle vous souhaitez supprimer l’association.
1. Naviguez vers **Organizations** et choisissez l’organisation pour laquelle vous souhaitez supprimer l’association.
2. Sélectionnez l’onglet **Machine-to-Machine Access (Accès de communication entre machines)**.
3. Choisissez une application.
4. Décochez la ou les case(s) pour les API que vous souhaitez dissocier de l’organisation.
5. Clique](/docs/images/ve (Enregistrer)**.
5. Clique **Enregistrer**.

<Frame>![](/docs/images/fr-ca/cdy7uua7fh8z/5MFv5NAoBDswloVweCVU1D/19701dc3439e4b2bc5b4c08a8473fc9f/Acme_Bot_-_Travel_API_-_French.png)</Frame>

Expand Down
2 changes: 1 addition & 1 deletion main/docs/fr-ca/quickstart/backend/laravel/interactive.mdx
Original file line number Diff line number Diff line change
Expand Up @@ -120,7 +120,7 @@ export const sections = [
La trousse SDK enregistre automatiquement son gardien d’autorisation avec votre application Laravel pour l’utiliser avec le logiciel médiateur `api`, que Laravel applique par défaut à toutes les routes dans le fichier `routes/api.php` de votre application.

<Warning>
Pour que la trousse SDK fonctionne comme prévu sans configuration supplémentaire, **vous devez définir vos routes dans le****fichier****`routes/api.php`**.
Pour que la trousse SDK fonctionne comme prévu sans configuration supplémentaire, **vous devez définir vos routes dans le fichier** `routes/api.php`.
</Warning>

Vous pouvez utiliser la protection d’autorisation de la trousse SDK Auth0 pour restreindre l’accès aux routes de votre application.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -535,7 +535,7 @@ The Auth0 Authorization Server:
When implementing DPoP in your client applications, consider the following:

* **Private key security:** The security of your DPoP implementation depends on the security of your client's private key, so you must protect it from unauthorized access. Private keys should be generated and stored in a hardware-backed medium and marked as non-exportable.
* **Replay protection (****`jti`** **and** **`dpop-nonce`****):** The `jti` claim in the DPoP Proof JWT helps prevent replay attacks for protected resources, such as the [`/userinfo`](/docs/fr-ca/api/authentication/user-profile/get-user-info) endpoint. The Auth0 Authorization Server currently does not check `jti` reuse on the `/userinfo` endpoint. The Auth0 Authorization Server issues a `DPoP-Nonce` HTTP header in its response, which public clients must include as a `nonce` claim in subsequent DPoP Proof JWTs for enhanced replay protection.
* **Replay protection (**`jti`** and **`dpop-nonce`**):** The `jti` claim in the DPoP Proof JWT helps prevent replay attacks for protected resources, such as the [`/userinfo`](/docs/fr-ca/api/authentication/user-profile/get-user-info) endpoint. The Auth0 Authorization Server currently does not check `jti` reuse on the `/userinfo` endpoint. The Auth0 Authorization Server issues a `DPoP-Nonce` HTTP header in its response, which public clients must include as a `nonce` claim in subsequent DPoP Proof JWTs for enhanced replay protection.
* **Error handling:** You are responsible for implementing logic to handle DPoP-specific errors from the Auth0 Authorization Server or resource server, such as `invalid_dpop_proof` or `use_dpop_nonce`.
* **Client types:** Use DPoP for public clients, such as Single Page Applications (SPAs) or mobile apps that cannot securely store a client secret. For <Tooltip href="/docs/fr-ca/glossary?term=confidential-client" tip="Client confidentiel
Un client (application) qui peut conserver des identifiants en toute sécurité en utilisant un serveur dorsal de confiance. Les exemples incluent une application web avec un système dorsal sécurisé et une application machine-machine (M-M)." cta="Voir le glossaire">confidential clients</Tooltip>, such as backend services with client secrets, DPoP adds a layer of security, but they already have other sender-constraining mechanisms.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -61,7 +61,7 @@ When the Auth0 Authorization Server receives the token request over an mTLS conn
3. **Binds token:** The Auth0 Authorization Server binds this client certificate's thumbprint to the issued access token by including a confirmation claim (`cnf`) in the access token's payload.

* The `cnf` claim contains the `x5t#S256` parameter, which is the Base64url-encoded SHA-256 thumbprint of the client certificate.
4. **Sets** **`token_type`****:** The Auth0 Authorization Server sets the `token_type` to DPoP. This differs from traditional Bearer tokens and signals that the token is bound to a specific key.
4. **Sets** `token_type`**:** The Auth0 Authorization Server sets the `token_type` to DPoP. This differs from traditional Bearer tokens and signals that the token is bound to a specific key.
5. **Issues token:** The Auth0 Authorization Server issues the mTLS sender-constrained access token to your client application.

The following code sample is an example payload of an mTLS certificate-bound access token:
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -69,7 +69,7 @@ Dashboard users who **can’t** log in with their current MFA factors can follow

If you are locked out and don’t have access to any of your enabled MFA factors, there is no guarantee that you can regain access to your account. Another administrator must file an Auth0 support ticket on your behalf. In some cases, Auth0 can verify the request and proceed with an MFA reset. However, we may not be able to confirm account ownership. This is why it’s so important to enable multiple and varied factors.

Auth0supportdoes not reset **end-user** accounts. You are responsible for accounts that access your applications and APIs. To learn about end-user accounts, read [Manage Users](/docs/manage-users).
Auth0 support does not reset **end-user** accounts. You are responsible for accounts that access your applications and APIs. To learn about end-user accounts, read [Manage Users](/docs/manage-users).

## Learn more

Expand Down
Loading