Documentation Index
Fetch the complete documentation index at: https://auth0-fix-auth-api-docs-migration-completion.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
GET /authorize
Utilisez le magasin d’utilisateurs Auth0 ou votre propre base de données pour stocker et gérer les identifiants de nom d’utilisateur et de mot de passe. Si vous disposez de votre propre base de données d’utilisateurs, vous pouvez l’utiliser comme fournisseur d’identité dans Auth0 pour authentifier des utilisateurs. Lorsque vous effectuez un appel GET au point de terminaison /authorize pour une authentification basée sur les navigateurs (passive), elle renvoie une redirection 302 vers la page de connexion Auth0 qui affichera le gadget logiciel de connexion, dans lequel l’utilisateur pourra se connecter avec son adresse courriel et mot de passe.
L’authentification passive se produit via le navigateur et est initiée à partir de la page de connexion Auth0, où l’utilisateur saisit ses identifiants. Elle ne nécessite aucun code personnalisé ni traitement dorsal comme l’authentification active.
Remarques
- Si
response_type=token, après l’authentification de l’utilisateur, la redirection se fera vers lacallback URLde votre application, en transférant le jeton d’accès et le jeton d’identification dans lelocation.hashde l’adresse. Cela est utilisé par les applications à page unique et les trousses SDK mobiles natives. - La principale différence entre l’authentification passive et l’authentification active est que la première se produit dans le navigateur via la page de connexion Auth0 et que la seconde peut être invoquée de n’importe où (un script, un serveur à un autre serveur, etc.).
- L’exemple de script auth0.js emploie la version 8 de la bibliothèque. Si vous utilisez auth0.js version 7, veuillez consulter ce guide de référence.
En savoir plus
- Fournisseurs d’identité de base de données
- Limites anti-attaques de l’authentification des utilisateurs/mots de passe
- Connecteur Active Directory/LDAP
- Paramètre d’état
- Référence de la méthode Auth0.js/authorize
Parameters
Spécifie le type de jeton. Utilisez
code pour les flux côté serveur et token pour les flux côté application.client_id de votre application.Le nom de la connexion configurée pour votre application. Si null, la redirection se fera vers la page de connexion Auth0 et affichera le gadget logiciel de connexion en utilisant la première connexion à la base de données.
L’URL vers laquelle Auth0 redirigera le navigateur après avoir obtenu l’autorisation de l’utilisateur. Spécifiez le
redirect_uri dans les paramètres de votre application.Permissions OIDC et permissions API personnalisées. Par exemple :
openid read:timesheets. Inclure offline_access pour obtenir un jeton d’actualisation.Une valeur opaque que l’application ajoute à la demande initiale et que le serveur d’autorisations inclut lorsqu’il redirige la demande vers l’application. Cette valeur doit être utilisée par l’application pour prévenir les attaques CSRF.
Response
| Status | Description |
|---|---|
| 302 | Rediriger vers la page de connexion |
| 400 | Demande incorrecte - Paramètres non valides |
| 500 | Erreur de serveur interne |