// docs / baas security / auth0 hardening
Lis tcheke sekirite Auth0: 22 eleman
Auth0 se yon platfòm idantite-kòm-sèvis ak yon sifas trè laj — aplikasyon, API (sèvè resous), lokatè, aksyon, règ (eritaj), koneksyon, ak otorize. Move konfigirasyon nenpòt nan yo se yon kontoune-auth. Lis tcheke sa a se yon odit 22-eleman atravè aplikasyon, lis-pèmèt callback / logout, jeton ak rotasyon rafrèchisman, aksyon koutim, RBAC, deteksyon anomali, ak monitè kontinyèl. Chak eleman verifyab nan Dashboard Auth0 nan mwens pase 10 minit.
Pou lis tcheke ekivalan sou Clerk, gade Lis tcheke sekirite Clerk. Pou kontèks sou poukisa move konfigirasyon kouch-idantite se pwen fèb zouti-IA, gade Poukisa zouti kodaj IA kite twou sekirite.
Tip aplikasyon ak tip otorize
Tip aplikasyon ak tip otorize aktive yo se paramèt enpak-pi-wo nan Auth0. Mete yo move louvri klas atak ke pa gen kantite kòd frontend ki ap fèmen.
- Itilize Tip Aplikasyon = Single Page Application pou aplikasyon navigatè-sèlman ak Regular Web Application pou aplikasyon rendu-sèvè. Move tip pèmèt move tip otorize — pa egzanp, yon Aplikasyon Web Regilye ak otorize SPA aktive Implicit flow san PKCE, ki koule jeton via fragman URL.
- Dezaktive tip otorize Implicit sou chak aplikasyon. Dashboard → Application → Advanced Settings → Grant Types → dekoche Implicit. Implicit flow retounen jeton nan fragman URL, kote yo log nan istwa navigatè ak analytics. Itilize Authorization Code ak PKCE olye.
- Dezaktive otorize Password sof si ou gen yon bezwen dokimante. Otorize Resource Owner Password Credentials (ROPC) mande w manyen modpas itilizatè ou — defèt pifò sa ou achte Auth0 pou. Dezaktive li sof si w ap entegre yon sistèm eritaj.
- Aktive Authorization Code ak PKCE sou chak kliyan piblik. Dashboard → Advanced Settings → OAuth → JsonWebToken Signature Algorithm = RS256, OIDC Conformant = aktive. PKCE nesesè pou aplikasyon mobil ak SPA pou anpeche entèsepsyon kòd.
Lis-pèmèt URL callback ak logout
Redireksyon louvri sou chemen callback OAuth se yon primitif vòl jeton. Lis-pèmèt Auth0 a se sèl defans ou.
- Mete URL Callback ki Pèmèt sou chemen callback pwodiksyon egzak ou — pa gen kat.
https://yourapp.com/callback, pahttps://yourapp.com/*. Callback ak kat kite atakè redirije jeton sou soutchemen abitrè sou domèn ou. - Mete URL Logout ki Pèmèt sou yon lis fini. Menm règ: URL eksplisit sèlman. Yon redireksyon logout louvri kite atakè kreye paj phishing ki sanble eta apre-logout ou.
- Mete Orijin Web ki Pèmèt sou orijin pwodiksyon ou sèlman. Itilize pou otantifikasyon silansye (renouvèlman jeton via iframe kache). Yon kat orijin kite paj atakè fè auth silansye kont lokatè ou.
- Mete orijin CORS ki Pèmèt pou pwen-fen API yo, pa aplikasyon an. Tenant Settings → Advanced → Allowed CORS origins. Default se vid (restreint); sèlman ajoute orijin eksplisit ou kontwole.
Jeton ak rotasyon rafrèchisman
Dire jeton, rotasyon rafrèchisman, ak algoritm siyati deside rayon eksplozyon nenpòt koule jeton.
- Aktive Rotasyon Jeton Rafrèchisman. Application → Refresh Token Settings → Rotation. Chak rafrèchisman bay yon nouvo jeton rafrèchisman epi anile ansyen an. Konbine ak ekspirasyon absoli, sa kenbe vòl jeton.
- Mete Entèval Reitilizasyon Jeton Rafrèchisman a 0 (oswa otank tolerans rejwe ou pèmèt). Entèval reitilizasyon an kite yon jeton itilize de fwa nan menm fenèt la — ftèl li sof si w gen yon rezon espesifik pou kenbe li.
- Mete Ekspirasyon Absoli Jeton Rafrèchisman nan 14-30 jou, pa enfini. Application → Refresh Token Expiration → Absolute Expiration. Auth0 default sou Inactivity-sèlman, ki vle di yon sesyon inaktif kapab pèsiste pou ane.
- Mete Algoritm Siyati JWT nan RS256. Application → Advanced → OAuth → JsonWebToken Signature Algorithm. RS256 itilize siyati asimetrik kidonk kliyan an pa kapab fonyen jeton. Pa janm itilize HS256 pou aplikasyon kliyan-fas.
- Verifye reklamasyon
audakisssou chak JWT API ou resevwa. Itilize SDK ofisyèl Auth0 sou bò sèvè a — li verifye sa yo otomatikman. Analiz JWT men-rouge anjeneral sote validasyon odyans, ki se yon kontoune-auth.
Aksyon ak kòd koutim
Auth0 Actions (ak ansyen Rules) mache bò-sèvè nan konekte ak lòt evènman sik lavi. Yo gen aksè ak tout kontèks demand lan. Kòd ki pa ansekirite isit la se yon vilnerabilite lokatè-pou-lokatè.
- Pa janm log
event.useroswaevent.transactionkòm yon tout objè. Sa yo gen adrès imèl, adrès IP, ak lòt PII. Itilize log nivo-chan sèlman, epi sèlman log sa ou bezwen. - Itilize magazen sekrè pou nenpòt kle API oswa URL webhook. Actions → Edit → Secrets. Pa janm anliyne yon kle API kòm yon literal chèn nan kòd aksyon — kòd la vizib bay nenpòt moun ki gen aksè editè Action sou lokatè a.
- Valide antre anvan pèsiste yo kòm user_metadata oswa app_metadata. Yon aksyon koutim ki ekri
event.body.namenanuser.user_metadata.display_namese yon vektè XSS estoke si frontend ou rendi chan sa a san ekape.
RBAC ak sèvè resous
Si ou itilize Auth0 RBAC, mapping wòl-a-pèmisyon se kouch otorizasyon ou. Mete li move epi nenpòt itilizatè otantifye kapab frape pwen-fen administratè.
- Defini Sèvè Resous (API) eksplisitman nan Dashboard Auth0, pa nan vole a. Chak API gen yon idantifyan (
audiencela), pòte, ak paramèt siyati. San yon API enskri, tout jeton bay pou "API Management Auth0" enplisit la — move odyans. - Konfigire Pèmisyon pa API epi mande yo nan kòd ou ak reklamasyon
scope. Pa tcheke manm wòl nan lojik aplikasyon ou; tcheke pòte nan jeton aksè a. Pòte yo se mekanis otorizasyon natifòl OAuth. - Teste yon itilizatè otantifye san wòl/pòte ki nesesè pa kapab frape pwen-fen privileje. Konekte kòm yon itilizatè nòmal, eseye rele
POST /api/admin/users/delete. Repons dwe403.
Deteksyon anomali ak log lokatè
Auth0 emisyon evènman siyal-wo. Konfigire yo pou alète ekip ou, pa jis chita nan yon tanpon log.
- Aktive Pwoteksyon Atak: Deteksyon Robo, Brute Force, Limit Vitès IP Sispèk. Dashboard → Security → Attack Protection. Chak dezaktive pa default sou nivo gratis; aktive yo tout pou pwodiksyon.
- Striming log lokatè bay yon SIEM oswa log aplikasyon ou. Dashboard → Monitoring → Streams. Auth0 kenbe log pou 30 jou sou pifò plan; retansyon alontèm mande yon strim nan pwòp sistèm ou.
- Alète sou pik
fcoa(echèk auth kwa-orijin) akfp(echèk konekte). Yon eklat nan sa yo nan yon kout fenèt se boure-kalifikasyon. Voye nan kanal sou-rele ou.
Etap pwochèn
Lanse yon eskanè FixVibe kont URL pwodiksyon ou — tcheke baas.clerk-auth0 drapo sekrè kliyan Auth0 pakèt nan JavaScript ak lòt klas ekspozisyon founisè-idantite. Pou ekivalan sou Clerk, gade Lis tcheke sekirite Clerk. Pou view parapli atravè founisè BaaS, li Eskanè move konfigirasyon BaaS.
