Les documents OpenID Connect (OIDC) Discovery (Découverte OpenID Connect) contiennent des métadonnées sur le fournisseur d’identité (). L’ajout de la découverte à votre trousse SDK pour pointer votre application vers le point de terminaisonDocumentation Index
Fetch the complete documentation index at: https://auth0-feat-docs-5469-passwordless-db-connect.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
./wellknown pour consommer des informations sur votre IdP pourrait aider à configurer votre intégration avec l’IdP.
L’intégration de la découverte OIDC dans votre trousse SDK permet :
- Points de terminaison exposés du idP
- Les Demandes et permissions soutenues par l’OIDC standard (cela exclut les demandes personnalisées et les permissions définies dans votre locataire)
- Fonctionnalités prises en charge par l’IdP
https://{yourDomain}/.well-known/openid-configuration.
Exemple de réponse
Exemple d’implémentation
Par exemple, voici comment configurer le logiciel médiateur OIDC pour Katana v3 (OWIN) :- Installer le paquet NuGet : Microsoft.Owin.Security.OpenIdConnect (v3.x.x)
- Accédez à
App_Start\Startup.Auth.cset remplacez votre implémentation par ce qui suit :
Algorithme RSA pour les JWT
Le logiciel médiateur OIDC ne prend pas en charge les signés avec des clés symétriques. Assurez-vous de configurer votre application pour utiliser l’algorithme RSA à l’aide de clés publiques/privées.- Accédez à Dashboard > Settings Paramètres.
- Faites défiler vers leParamètres avancés.
- Sous l’onglet OAuth , définissez
RS256comme Algorithme de signature Demandes de jetons Web JSON (JWT) et cliquez sur Save (Enregistrer).
Si vous disposez d’une connexion OIDC Enterprise, vous pouvez choisir parmi des algorithmes de signature supplémentaires authentification du client JWT avec clé privée.