Skip to content
Closed
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
The table of contents is too big for display.
Diff view
Diff view
  •  
  •  
  •  
The diff you're trying to view is too large. We only load the first 3000 changed files.
4,938 changes: 2,469 additions & 2,469 deletions main/docs.json

Large diffs are not rendered by default.

51 changes: 51 additions & 0 deletions main/docs/fr-CA/android-development-keystores-hashes.mdx
Original file line number Diff line number Diff line change
@@ -0,0 +1,51 @@
---
title: "Keystores et empreintes de clés pour le développement d’Android"
permalink: "android-development-keystores-hashes"
'description': "Instructions sur l’acquisition de keystores/empreintes de clés pendant le développement d’applications pour Android."
'og:title': "Keystores et empreintes de clés pour le développement d’Android"
'og:description': "Instructions sur l’acquisition de keystores/empreintes de clés pendant le développement d’applications pour Android."
'og:image': "https://cdn2.auth0.com/docs/1.14567.0/img/share-image.png"
'twitter:title': "Keystores et empreintes de clés pour le développement d’Android"
'twitter:description': "Instructions sur l’acquisition de keystores/empreintes de clés pendant le développement d’applications pour Android."
---

Lors de la création d’un nouveau justificatif <Tooltip href="/docs/fr-CA/glossary?term=oath2" tip="OAuth 2.0
Cadre d’applications d’autorisation qui définit les protocoles d’autorisation et les flux de production." cta="Voir le glossaire">OAuth</Tooltip> pour plusieurs connexions, vous devrez fournir le SHA-1 du certificat que vous utilisez pour signer votre application. Lorsque vous complétez la configuration de votre application dans le [Auth0 Dashboard](https://manage.auth0.com/#), vous devez également fournir la valeur SHA-256.

Localisez le certificat que vous utilisez pour signer votre application. Si vous n’en avez pas, vous pouvez le générer. C’est ce qu’il faut faire pour les applications de production.

Pendant le développement, vous pouvez signer votre application avec le certificat par défaut `android.keystore` qui a été généré automatiquement lors de l’installation de la trousse SDK. Dans cet exemple, nous allons utiliser ce keystore par défaut. Pour générer les empreintes de clés à l’aide de ce keystore, suivez les exemples ci-dessous.

## Génération des empreintes de clés

**Sur Windows :**

`keytool -list -v -keystore "%USERPROFILE%\.android\debug.keystore" -alias androiddebugkey -storepass android -keypass android`

**Sur Linux / macOS:**

`keytool -list -v -keystore ~/.android/debug.keystore -alias androiddebugkey -storepass android -keypass android`

**Exemple de résultat :**

`Nom de l’alias : androiddebugkey
Date de création : 1er janvier, 2013
Type d’entrée : PrivateKeyEntry
Longueur de la chaîne de certificats : 1
Certificat[1] :
Propriétaire : CN=Android Debug, O=Android, C=US
Émetteur : CN=Android Debug, O=Android, C=US
Numéro de série : 4aa9b300
Valable à partir de : Mon Jan 01 08:04:04 UTC 2013 jusqu’à : Mon Jan 01 18:04:04 PST 2033
Empreintes du certificat :
MD5 : AE:9F:95:D0:A6:86:89:BC:A8:70:BA:34:FF:6A:AC:F9
SHA1: BB:0D:AC:74:D3:21:E1:43:07:71:9B:62:90:AF:A1:66:6E:44:5D:75
SHA256: 15:B9:F9:33:9F:E4:E3:68:C2:10:49:17:5D:A8:77:12:7C:8E:57:E9:FF:B7:23:EA:CC:DD:56:08:06:C9:5E:33
Nom de l’algorithme de signature : SHA256withRSA
Version : 3`

## Utilisation des empreintes de clés

Une fois que vous avez obtenu vos empreintes de clés, copiez la valeur SHA256 résultante et allez dans les paramètres de votre application dans le [Auth0 Dashboard](https://manage.auth0.com/#/applications). Cliquez sur « Afficher les paramètres avancés », et dans l’onglet « Configurations de l’appareil », sous « Android », remplissez le champ « Nom du package de l’application » avec le nom du paquet de votre application, et le champ « Empreintes de clés » avec la valeur SHA256 que vous avez copiée. N’oubliez pas d’enregistrer les modifications.

Si vous n’ajoutez pas l’URL de rappel aux paramètres de l’application ni les Empreintes de clés aux paramètres de l’appareil de l’application, le serveur Auth0 ne renverra pas le résultat de l’appel à votre application.
59 changes: 59 additions & 0 deletions main/docs/fr-CA/articles.mdx
Original file line number Diff line number Diff line change
@@ -0,0 +1,59 @@
---
title: "Documentation Auth0"
permalink: "articles"
'description': "Get started using Auth0. Implement authentication for any kind of application in minutes."
'og:title': "Documentation Auth0"
'og:description': "Get started using Auth0. Implement authentication for any kind of application in minutes."
'og:image': "https://cdn2.auth0.com/docs/1.14567.0/img/share-image.png"
'twitter:title': "Documentation Auth0"
'twitter:description': "Get started using Auth0. Implement authentication for any kind of application in minutes."
---

import { AuthDocsPipeline } from "/snippets/AuthDocsPipeline.mdx";

<AuthDocsPipeline/>

Utilisez la plateforme d’identité Auth0 pour incorporer une authentification et une autorisation de haut niveau dans vos applications. Centralisez et gérez les utilisateurs à partir de plusieurs fournisseurs d’identité et faites-les profiter d’expériences d’inscription et de connexion fluides, en accord avec votre marque. Contrôlez très précisément les accès avec un degré de personnalisation s’adaptant aux exigences de sécurité les plus rigoureuses. Déployez facilement votre implémentation et surveillez le statut et les services.

<Card title="Premiers pas" href="/docs/fr-CA/get-started">

Apprenez les bases du développement de votre solution d’authentification.

</Card>

<Card title="S’authentifier" href="/docs/fr-CA/authenticate">

Définissez vos applications et API et vérifiez l’identité d’un utilisateur ou appareil.

</Card>

<Card title="Gérer les utilisateurs" href="/docs/fr-CA/manage-users">

Stockez et gérez les informations personnalisées de vos utilisateurs.

</Card>

<Card title="Personnaliser" href="/docs/fr-CA/customize">

Personnalisez Auth0 avec votre propre image de marque et étendez nos fonctionnalités pour répondre à vos besoins d’identité uniques.

</Card>

<Card title="Sécuriser" href="/docs/fr-CA/secure">

Ajoutez l’authentification multifacteur (MFA) et protégez votre application contre les robots, les adresses IP suspectes et les piratages de mots de passe.

</Card>

<Card title="Déployer et surveiller" href="/docs/fr-CA/deploy-monitor">

Déployez Auth0 pour vos applications et surveillez l’état et les événements du système.

</Card>

<Card title="Dépanner" href="/docs/fr-CA/troubleshoot">

Résoudre les problèmes, découvrir les différents niveaux d’assistance d’Auth0 et obtenir de l’aide.

</Card>

55 changes: 55 additions & 0 deletions main/docs/fr-CA/auth0-android-database-authentication.mdx
Original file line number Diff line number Diff line change
@@ -0,0 +1,55 @@
---
title: "Auth0.Android – Authentification par base de données"
permalink: "auth0-android-database-authentication"
'description': "Comment utiliser Auth0.Android avec des connexions par base de données"
'og:title': "Auth0.Android – Authentification par base de données"
'og:description': "Comment utiliser Auth0.Android avec des connexions par base de données"
'og:image': "https://cdn2.auth0.com/docs/1.14567.0/img/share-image.png"
'twitter:title': "Auth0.Android – Authentification par base de données"
'twitter:description': "Comment utiliser Auth0.Android avec des connexions par base de données"
---

<Warning>

L’authentification par nom d’utilisateur, courriel et mot de passe à partir des applications natives est désactivée par défaut pour les nouveaux locataires depuis le 8 juin 2017. Les utilisateurs sont priés d’utiliser la Connexion universelle et d’effectuer l’authentification Web à la place. Si vous souhaitez continuer, vous devez d’abord activer Password Grant Type (Type d’autorisation de mot de passe) dans votre tableau de bord. Voir [(Application Grant Types) Types d’autorisation d’application](/docs/fr-CA/get-started/applications/application-grant-types) pour en savoir plus.

</Warning>

## Se connecter avec une connexion par base de données

To log in with a database connection, call `login` with the user’s **email**, **password**, and the **connection** you want to authenticate with. The response is a `Credentials` object.

``` lines
authentication
.login("username@domain.com", "a secret password", "my-database-connection")
.start(object: Callback<Credentials, AuthenticationException> {
override fun onSuccess(payload: Credentials) {
// Logged in!
}

override fun onFailure(error: AuthenticationException) {
// Error!
}
})
```

La permission par défaut est `openid profile email`.

## S’inscrire avec une connexion par base de données

To sign up with a database connection, call the `signUp` method, passing the user’s email, password, and connection name.

```kotlin lines
authentication
.signUp("username@domain.com", "a secret password", "my-database-connection")
.start(object: Callback<Credentials, AuthenticationException> {
override fun onSuccess(result: Credentials) {
// Signed Up & Logged in!
}

override fun onFailure(error: AuthenticationException) {
// Error!
}
});
```

74 changes: 74 additions & 0 deletions main/docs/fr-CA/auth0-android-passwordless.mdx
Original file line number Diff line number Diff line change
@@ -0,0 +1,74 @@
---
title: "Authentification sans mot de passe Auth0.Android"
permalink: "auth0-android-passwordless"
'description': "Comment utiliser Auth0.Android avec des connexions sans mot de passe?"
'og:title': "Authentification sans mot de passe Auth0.Android"
'og:description': "Comment utiliser Auth0.Android avec des connexions sans mot de passe?"
'og:image': "https://cdn2.auth0.com/docs/1.14567.0/img/share-image.png"
'twitter:title': "Authentification sans mot de passe Auth0.Android"
'twitter:description': "Comment utiliser Auth0.Android avec des connexions sans mot de passe?"
---

<Warning>

L’authentification sans mot de passe à partir des applications natives est désactivée par défaut pour les nouveaux locataires depuis le 8 juin 2017. Les utilisateurs sont priés d’utiliser la Connexion universelle et d’effectuer l’authentification Web à la place. Si vous souhaitez continuer, vous devez d’abord activer Type d’autorisation MFA sur votre tableau de bord. Voir [Types d’autorisation d’application](/docs/fr-CA/get-started/applications/application-grant-types) pour plus d’informations.

</Warning>

La connexion sans mot de passe peut se faire par courriel ou par SMS, en envoyant à l’utilisateur un code ou un lien contenant un code. Toutes les méthodes d’authentification sans mot de passe nécessitent deux étapes : la demande du code, suivie de la saisie du code pour vérification.

## Configurer la trousse SDK pour Android

Tout d’abord, [configurez la trousse SDK Android](/docs/fr-CA/libraries/auth0-android) de manière à pouvoir utiliser les méthodes sans mot de passe ci-dessous.

## Configuration Auth0 et de la trousse SDK Android

<Callout icon="file-lines" color="#0EA5E9" iconType="regular">

L’utilisation de l’API Sans mot de passe nécessite l’utilisation de la version 1.20 ou supérieure de la trousse SDK Auth0 pour Android.

</Callout>

Pour utiliser l’API sans mot de passe à partir d’un client natif, activez l’autorisation OTP sans mot de passe pour votre application dans **Dashboard > Applications > (VOTRE APPLICATION) > Paramètres > Paramètres avancés > Types d’autorisation**.

## Demander le code

This example requests the code by calling `passwordlessWithEmail` with the user’s email, `PasswordlessType.CODE`, and the name of the connection as parameters. On success, you may want to notify the user that their code is on the way, and perhaps route them to where they will input that code.

```kotlin lines
authentication
.passwordlessWithEmail("username@domain.com", PasswordlessType.CODE, "my-passwordless-connection")
.start(object: Callback<Void?, AuthenticationException>() {
override fun onSuccess(result: Void?) {
// Code sent!
}

override fun onFailure(error: AuthenticationException) {
// Error!
}
})
```

Vous pouvez utiliser la méthode `passwordlessWithSms` pour envoyer le code par SMS.

## Saisir le code

Once the user has a code, they can input it. Call the `loginWithEmail` method and pass in the user’s email, the code they received, and the name of the connection in question. Upon success, you receive a `Credentials` object in the response.

```kotlin lines
authentication
.loginWithEmail("username@domain.com", "123456", "my-passwordless-connection")
.start(object: Callback<Credentials, AuthenticationException>() {
override fun onSuccess(result: Credentials) {
// Logged in!
}

override fun onFailure(error: AuthenticationException) {
// Error!
}
})
```

Vous pouvez utiliser la méthode `loginWithSms` pour envoyer le code reçu par SMS et authentifier l’utilisateur.

La valeur par défaut de la permission est `openid profile email`.
Loading