Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
The table of contents is too big for display.
Diff view
Diff view
  •  
  •  
  •  
4 changes: 2 additions & 2 deletions main/docs.json
Original file line number Diff line number Diff line change
Expand Up @@ -24182,8 +24182,8 @@
"destination": "/docs/quickstart/spa/flutter"
},
{
"source": "/docs/docs/fr-ca/get-started/auth-for-genai",
"destination": "/docs/docs/fr-ca/get-started/auth0-for-ai-agents"
"source": "/docs/fr-ca/get-started/auth-for-genai",
"destination": "/docs/fr-ca/get-started/auth0-for-ai-agents"
},
{
"source": "/docs/ja-jp/get-started/auth-for-genai",
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -25,7 +25,7 @@ Users with the following Dashboard roles can engage with this feature:

</Callout>

To learn more about Auth0’s subscription, read [Manage Subscriptions](/docs/docs/troubleshoot/customer-support/manage-subscriptions). To upgrade your subscriptions, contact your Technical Account Manager or [Auth0 Sales](https://auth0.com/get-started?place=header&type=button&text=talk%20to%20sales).
To learn more about Auth0’s subscription, read [Manage Subscriptions](/docs/troubleshoot/customer-support/manage-subscriptions). To upgrade your subscriptions, contact your Technical Account Manager or [Auth0 Sales](https://auth0.com/get-started?place=header&type=button&text=talk%20to%20sales).

**Supported Providers**

Expand Down Expand Up @@ -87,7 +87,7 @@ While the exact requirements for configuring SSO vary by IdP, the general workfl

   * **If domain verification is set to Required**: The customer admin must complete domain verification before they can enable the connection.
   * **If domain verification is set to Optional**: The customer admin can choose to either enter their domain for verification or skip this step. In both cases, the customer admin can enable their connection regardless of its verification status.
   * **If domain verification is set to Off:** If domain verification was not enabled at all, this step does not appear to the customer admin and their flow ends with Step 6 above. To learn more, review [Manage Self-Service SSO](/docs/docs/authenticate/enterprise-connections/self-service-SSO/manage-self-service-sso).
   * **If domain verification is set to Off:** If domain verification was not enabled at all, this step does not appear to the customer admin and their flow ends with Step 6 above. To learn more, review [Manage Self-Service SSO](/docs/authenticate/enterprise-connections/self-service-SSO/manage-self-service-sso).

### Example self-service assistant flow

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -143,7 +143,7 @@ To create a self-service profile, first call the Self-Service Profiles endpoint
No.
</td>
<td>
ID of the [User Attribute Profile](/docs/docs/authenticate/enterprise-connections/user-attribute-profile) to associate with self-service accounts.
ID of the [User Attribute Profile](/docs/authenticate/enterprise-connections/user-attribute-profile) to associate with self-service accounts.
</td>
</tr>
</tbody>
Expand Down Expand Up @@ -316,8 +316,8 @@ To generate an access ticket for a new connection through the Auth0 Dashboard:
* **Display connection a as button**: Displays the connection as an authentication option on the login screen.
* **Display connection as a button for organizations**: Displays the connection as an authentication option on the login screen for the specified organizations.
* **Assign membership on login for organizations**: Automatically grant organization membership to users who authenticate with the connection.
* **Enable as a domain level connection**: Allow 3rd-party applications to use the connection; requires [Dynamic Client Registration](/docs/docs/get-started/applications/dynamic-client-registration).
* **Accept SAML IdP-initiated SSO**: Enables [SAML Identity Provider-initiated SSO](/docs/docs/authenticate/protocols/saml/saml-sso-integrations/identity-provider-initiated-single-sign-on).
* **Enable as a domain level connection**: Allow 3rd-party applications to use the connection; requires [Dynamic Client Registration](/docs/get-started/applications/dynamic-client-registration).
* **Accept SAML IdP-initiated SSO**: Enables [SAML Identity Provider-initiated SSO](/docs/authenticate/protocols/saml/saml-sso-integrations/identity-provider-initiated-single-sign-on).
5. Under **Home Realm Discovery**, optionally provide a comma-separated list of IdP domains to compare to users’ email domains. For more information, review [Home Realm Discovery](#home-realm-discovery).
6. Under **Domain Verification Requirement**, choose your desired level of verification:
* **Off**: Customer admins are not prompted to verify their domain when setting up SSO. **Off** is the default setting for new access tickets.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -12,10 +12,10 @@ title: User Attribute Profile
---

<Warning>
User Attribute Profile with Self-Service SSO is currently in Early Access for B2B Professional and B2B Enterprise customers. By using this feature, you agree to the applicable Free Trial terms in Okta’s [Master Subscription Agreement](https://www.okta.com/legal/). To learn more about Auth0 release stages, read [Product Release Stages](/docs/docs/troubleshoot/product-lifecycle/product-release-stages).
User Attribute Profile with Self-Service SSO is currently in Early Access for B2B Professional and B2B Enterprise customers. By using this feature, you agree to the applicable Free Trial terms in Okta’s [Master Subscription Agreement](https://www.okta.com/legal/). To learn more about Auth0 release stages, read [Product Release Stages](/docs/troubleshoot/product-lifecycle/product-release-stages).
</Warning>

The User Attribute Profile (UAP) provides a consistent way to define, manage, and map user attributes across protocols such as [SCIM](/docs/docs/authenticate/protocols/scim), [SAML](/docs/docs/authenticate/protocols/saml), and [OIDC](/docs/docs/authenticate/login/oidc-conformant-authentication). UAP with [Self-Service SSO](/docs/docs/authenticate/enterprise-connections/self-service-SSO) gives administrators greater control over user identity data by defining user attributes and applying the profile across authentication protocols.
The User Attribute Profile (UAP) provides a consistent way to define, manage, and map user attributes across protocols such as [SCIM](/docs/authenticate/protocols/scim), [SAML](/docs/authenticate/protocols/saml), and [OIDC](/docs/authenticate/login/oidc-conformant-authentication). UAP with [Self-Service SSO](/docs/authenticate/enterprise-connections/self-service-SSO) gives administrators greater control over user identity data by defining user attributes and applying the profile across authentication protocols.

## How it works
* **Profile Definition**
Expand Down Expand Up @@ -150,7 +150,7 @@ You can define a UAP through Self-Service SSO using the Auth0 Dashboard or the M
Your new UAP is available to configure for SSO.
</Tab>
<Tab title="Management API">
To call the Management API, you must have an access token. To learn how to obtain one, read [Management API Access Token](/docs/docs/secure/tokens/access-tokens/management-api-access-tokens).
To call the Management API, you must have an access token. To learn how to obtain one, read [Management API Access Token](/docs/secure/tokens/access-tokens/management-api-access-tokens).
1. Make a `POST` call to the UAP `/api/v2/user-attribute-profiles` endpoint.
```curl
curl --location 'https: //auth0.com/api/v2/user-attribute-profiles' \
Expand Down Expand Up @@ -703,7 +703,7 @@ To manage User Attribute Profiles, the following [Management API](https://auth0.
* `GET` `/api/v2/user-attribute-profiles/templates/{id}`

## Learn more
* [Self-Service SSO](/docs/docs/authenticate/enterprise-connections/self-service-SSO)
* [Configure PKCE and Claim Mapping for OIDC Connections](/docs/docs/authenticate/identity-providers/enterprise-identity-providers/configure-pkce-claim-mapping-for-oidc)
* [Map SAML Attributes with Auth0 as IdP/SAML Add-on](/docs/docs/authenticate/protocols/saml/saml-configuration/saml-attribute-mapping-examples)
* [Map AD/LDAP Profile Attributes to Auth0 User Profile](/docs/docs/authenticate/protocols/saml/saml-configuration/saml-attribute-mapping-examples)
* [Self-Service SSO](/docs/authenticate/enterprise-connections/self-service-SSO)
* [Configure PKCE and Claim Mapping for OIDC Connections](/docs/authenticate/identity-providers/enterprise-identity-providers/configure-pkce-claim-mapping-for-oidc)
* [Map SAML Attributes with Auth0 as IdP/SAML Add-on](/docs/authenticate/protocols/saml/saml-configuration/saml-attribute-mapping-examples)
* [Map AD/LDAP Profile Attributes to Auth0 User Profile](/docs/authenticate/protocols/saml/saml-configuration/saml-attribute-mapping-examples)
2 changes: 1 addition & 1 deletion main/docs/fr-ca/android-development-keystores-hashes.mdx
Original file line number Diff line number Diff line change
Expand Up @@ -9,7 +9,7 @@ permalink: "android-development-keystores-hashes"
'twitter:description': "Instructions sur l’acquisition de keystores/empreintes de clés pendant le développement d’applications pour Android."
---

Lors de la création d’un nouveau justificatif <Tooltip href="/docs/docs/fr-ca/glossary?term=oath2" tip="OAuth 2.0
Lors de la création d’un nouveau justificatif <Tooltip href="/docs/fr-ca/glossary?term=oath2" tip="OAuth 2.0
Cadre d’applications d’autorisation qui définit les protocoles d’autorisation et les flux de production." cta="Voir le glossaire">OAuth</Tooltip> pour plusieurs connexions, vous devrez fournir le SHA-1 du certificat que vous utilisez pour signer votre application. Lorsque vous complétez la configuration de votre application dans le [Auth0 Dashboard](https://manage.auth0.com/#), vous devez également fournir la valeur SHA-256.

Localisez le certificat que vous utilisez pour signer votre application. Si vous n’en avez pas, vous pouvez le générer. C’est ce qu’il faut faire pour les applications de production.
Expand Down
14 changes: 7 additions & 7 deletions main/docs/fr-ca/articles.mdx
Original file line number Diff line number Diff line change
Expand Up @@ -15,43 +15,43 @@ import { AuthDocsPipeline } from "/snippets/AuthDocsPipeline.mdx";

Utilisez la plateforme d’identité Auth0 pour incorporer une authentification et une autorisation de haut niveau dans vos applications. Centralisez et gérez les utilisateurs à partir de plusieurs fournisseurs d’identité et faites-les profiter d’expériences d’inscription et de connexion fluides, en accord avec votre marque. Contrôlez très précisément les accès avec un degré de personnalisation s’adaptant aux exigences de sécurité les plus rigoureuses. Déployez facilement votre implémentation et surveillez le statut et les services.

<Card title="Premiers pas" href="/docs/docs/fr-ca/get-started">
<Card title="Premiers pas" href="/docs/fr-ca/get-started">

Apprenez les bases du développement de votre solution d’authentification.

</Card>

<Card title="S’authentifier" href="/docs/docs/fr-ca/authenticate">
<Card title="S’authentifier" href="/docs/fr-ca/authenticate">

Définissez vos applications et API et vérifiez l’identité d’un utilisateur ou appareil.

</Card>

<Card title="Gérer les utilisateurs" href="/docs/docs/fr-ca/manage-users">
<Card title="Gérer les utilisateurs" href="/docs/fr-ca/manage-users">

Stockez et gérez les informations personnalisées de vos utilisateurs.

</Card>

<Card title="Personnaliser" href="/docs/docs/fr-ca/customize">
<Card title="Personnaliser" href="/docs/fr-ca/customize">

Personnalisez Auth0 avec votre propre image de marque et étendez nos fonctionnalités pour répondre à vos besoins d’identité uniques.

</Card>

<Card title="Sécuriser" href="/docs/docs/fr-ca/secure">
<Card title="Sécuriser" href="/docs/fr-ca/secure">

Ajoutez l’authentification multifacteur (MFA) et protégez votre application contre les robots, les adresses IP suspectes et les piratages de mots de passe.

</Card>

<Card title="Déployer et surveiller" href="/docs/docs/fr-ca/deploy-monitor">
<Card title="Déployer et surveiller" href="/docs/fr-ca/deploy-monitor">

Déployez Auth0 pour vos applications et surveillez l’état et les événements du système.

</Card>

<Card title="Dépanner" href="/docs/docs/fr-ca/troubleshoot">
<Card title="Dépanner" href="/docs/fr-ca/troubleshoot">

Résoudre les problèmes, découvrir les différents niveaux d’assistance d’Auth0 et obtenir de l’aide.

Expand Down
2 changes: 1 addition & 1 deletion main/docs/fr-ca/auth0-android-database-authentication.mdx
Original file line number Diff line number Diff line change
Expand Up @@ -11,7 +11,7 @@ permalink: "auth0-android-database-authentication"

<Warning>

L’authentification par nom d’utilisateur, courriel et mot de passe à partir des applications natives est désactivée par défaut pour les nouveaux locataires depuis le 8 juin 2017. Les utilisateurs sont priés d’utiliser la Connexion universelle et d’effectuer l’authentification Web à la place. Si vous souhaitez continuer, vous devez d’abord activer Password Grant Type (Type d’autorisation de mot de passe) dans votre tableau de bord. Voir [(Application Grant Types) Types d’autorisation d’application](/docs/docs/fr-ca/get-started/applications/application-grant-types) pour en savoir plus.
L’authentification par nom d’utilisateur, courriel et mot de passe à partir des applications natives est désactivée par défaut pour les nouveaux locataires depuis le 8 juin 2017. Les utilisateurs sont priés d’utiliser la Connexion universelle et d’effectuer l’authentification Web à la place. Si vous souhaitez continuer, vous devez d’abord activer Password Grant Type (Type d’autorisation de mot de passe) dans votre tableau de bord. Voir [(Application Grant Types) Types d’autorisation d’application](/docs/fr-ca/get-started/applications/application-grant-types) pour en savoir plus.

</Warning>

Expand Down
2 changes: 1 addition & 1 deletion main/docs/fr-ca/auth0-android-save-and-renew-tokens.mdx
Original file line number Diff line number Diff line change
Expand Up @@ -15,7 +15,7 @@ Lorsqu’une authentification est effectuée avec la permission `offline_access`

[Auth0.Android](https://github.com/auth0/Auth0.Android) fournit une classe utilitaire permettant de simplifier le processus de stockage et de renouvellement des identifiants. Vous pouvez accéder aux propriétés `accessToken` ou `idToken` à partir de l’instance [Identifiants](https://github.com/auth0/Auth0.Android/blob/master/auth0/src/main/java/com/auth0/android/result/Credentials.java). Il s’agit de la méthode privilégiée pour gérer les identifiants des utilisateurs.

Les gestionnaires d’identifiants sont inclus dans la trousse SDK Auth0.Android. Si cela ne fait pas encore partie de vos dépendances, suivez les directives dans [Auth0.Android](/docs/docs/fr-ca/libraries/auth0-android).
Les gestionnaires d’identifiants sont inclus dans la trousse SDK Auth0.Android. Si cela ne fait pas encore partie de vos dépendances, suivez les directives dans [Auth0.Android](/docs/fr-ca/libraries/auth0-android).

Il existe deux classes que vous pouvez utiliser pour gérer les identifiants :

Expand Down
2 changes: 1 addition & 1 deletion main/docs/fr-ca/auth0-android-user-management.mdx
Original file line number Diff line number Diff line change
Expand Up @@ -11,7 +11,7 @@ permalink: "auth0-android-user-management"
import {AuthCodeBlock} from "/snippets/AuthCodeBlock.jsx";


La <Tooltip href="/docs/docs/fr-ca/glossary?term=management-api" tip="Management API
La <Tooltip href="/docs/fr-ca/glossary?term=management-api" tip="Management API
Un produit permettant aux clients d’effectuer des tâches administratives." cta="Voir le glossaire">Management API</Tooltip> fournit des fonctionnalités que vous pouvez utiliser pour gérer les utilisateurs de votre application, y compris les types de tâches suivants :

* Associer à un profil unique des comptes d’utilisateurs distincts de différents fournisseurs. Pour en savoir plus, lisez [Association de comptes d’utilisateur](/docs/fr-ca/manage-users/user-accounts/user-account-linking).
Expand Down
18 changes: 9 additions & 9 deletions main/docs/fr-ca/authenticate.mdx
Original file line number Diff line number Diff line change
Expand Up @@ -24,25 +24,25 @@ Auth0 simplifie l’utilisation des normes de l’industrie ouvertes telles que

##### Implémentez la connexion universelle Auth0 (ou une variante) pour contrôler l’accès à vos applications.

<Card title="Connexion" href="/docs/docs/fr-ca/authenticate/login">
<Card title="Connexion" href="/docs/fr-ca/authenticate/login">

Choisissez parmi une variété d’options de connexion utilisateur.

</Card>

<Card title="Authentification unique" href="/docs/docs/fr-ca/authenticate/single-sign-on">
<Card title="Authentification unique" href="/docs/fr-ca/authenticate/single-sign-on">

Permettez aux utilisateurs de se connecter à une application et de s’authentifier automatiquement dans d’autres applications.

</Card>

<Card title="Sans mot de passe" href="/docs/docs/fr-ca/authenticate/passwordless">
<Card title="Sans mot de passe" href="/docs/fr-ca/authenticate/passwordless">

Permettez aux utilisateurs d’entrer des numéros de téléphone cellulaire ou des adresses courriel et de recevoir un code ou un lien unique pour se connecter sans mot de passe.

</Card>

<Card title="Custom Token Exchange" href="/docs/docs/fr-ca/authenticate/custom-token-exchange">
<Card title="Custom Token Exchange" href="/docs/fr-ca/authenticate/custom-token-exchange">

Learn about Custom Token Exchange Early Access features.

Expand All @@ -54,31 +54,31 @@ Learn about Custom Token Exchange Early Access features.

##### vous trouvez des utilisateurs parmi les fournisseurs d’identité de réseaux sociaux (comme Facebook ou Salesforce), les magasin d’utilisateurs d’entreprise (comme Active Directory ou Google Workspace), une base de données personnalisée, etc.

<Card title="Fournisseurs d’identités" href="/docs/docs/fr-ca/authenticate/identity-providers">
<Card title="Fournisseurs d’identités" href="/docs/fr-ca/authenticate/identity-providers">

Configurez des sources de comptes d’utilisateurs pour authentifier vos applications et vos API.

</Card>

<Card title="Connexions de base de données" href="/docs/docs/fr-ca/authenticate/database-connections">
<Card title="Connexions de base de données" href="/docs/fr-ca/authenticate/database-connections">

Authentifiez les utilisateurs avec un courriel/nom d’utilisateur et un mot de passe et enregistrez leurs identifiants dans un magasin d’utilisateurs fourni par Auth0 ou dans votre propre base de données.

</Card>

<Card title="Connexions d’entreprise" href="/docs/docs/fr-ca/authenticate/enterprise-connections">
<Card title="Connexions d’entreprise" href="/docs/fr-ca/authenticate/enterprise-connections">

Authentifiez les utilisateurs avec des fournisseurs d’identité fédérés externes tels qu’Entra ID, Google Workspace et PingFederate.

</Card>

<Card title="Protocoles" href="/docs/docs/fr-ca/authenticate/protocols">
<Card title="Protocoles" href="/docs/fr-ca/authenticate/protocols">

Mettez facilement en œuvre des protocoles ouverts conformes aux normes de l’industrie, comme OAuth 2.0, SAML et LDAP pour l’authentification et l’autorisation.

</Card>

<Card title="Meilleures pratiques des paramètres de connexion" href="/docs/docs/fr-ca/authenticate/connection-settings-best-practices">
<Card title="Meilleures pratiques des paramètres de connexion" href="/docs/fr-ca/authenticate/connection-settings-best-practices">

Passez en revue les meilleures pratiques lors de la configuration des connexions sociales et de base de données.

Expand Down
Loading