Documentation Index
Fetch the complete documentation index at: https://auth0-fix-auth-api-docs-migration-completion.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
GET /authorize
Vous pouvez connecter votre service Auth0 à un fournisseur d’identité d’entreprise et permettre à vos utilisateurs de se connecter à votre application via Microsoft Azure Active Directory, Google Workspace, Okta Workforce ou d’autres fournisseurs pris en charge. Pour en savoir plus sur les fournisseurs pris en charge, visitez Auth0 Marketplace.
Faites un appel GET au point de terminaison /authorize pour l’authentification passive. Il renvoie une redirection 302 vers le fournisseur SAML (ou Windows Azure AD et d’autres, selon la connection indiquée) pour saisir leurs identifiants.
Remarques
- Si
response_type=token, après l’authentification de l’utilisateur, le navigateur sera redirigé vers lacallback URLde votre application avec le jeton d’accès et le jeton d’identification dans l’adresselocation.hash. Cette méthode est couramment utilisée pour les applications à page unique (SPA) et les SDK mobiles natifs. - Si aucune
connectionn’est fournie, l’utilisateur sera redirigé vers la page de connexion Auth0, où il pourra s’authentifier via la première connexion de base de données disponible. - Ce flux est utilisé pour les applications qui nécessitent une authentification passive basée sur un navigateur.
En savoir plus
- SAML
- Obtenir un identifiant client et une clé secrète client pour Microsoft Azure Active Directory
- Paramètre d’état
- Référence de la méthode Auth0.js /authorize
Paramètres
Spécifie le type de jeton. Utilisez
code pour les flux côté serveur et token pour les flux côté client.Valeurs autorisées : code, tokenLe
client_id de votre application.Le nom de la connexion d’entreprise configurée pour votre application. Si non fourni, il redirigera vers la page de connexion Auth0 et affichera le widget de connexion en utilisant la première connexion de base de données disponible.
L’URL vers laquelle Auth0 redirigera le navigateur après que l’autorisation ait été accordée par l’utilisateur. Spécifiez le
redirect_uri dans les paramètres de votre application.Une valeur opaque que l’application ajoute à la demande initiale et que le serveur d’autorisation inclut lors de la redirection vers l’application. Cette valeur doit être utilisée par l’application pour prévenir les attaques CSRF.
Réponse
| Statut | Description |
|---|---|
| 302 | Redirection vers le fournisseur d’authentification. |
| 400 | Mauvaise requête - Paramètres invalides |
| 500 | Erreur interne du serveur |