Auditer l’accès M2M
L’accès entre machines à Organizations peut être accordé en associant directement une autorisation client à une organisation ou en autorisant l’accès à toute organisation dans les paramètres d’autorisation client. Les deux scénarios peuvent être audités par l’Auth0 Dashboard ou Management API, où vous pouvez afficher ou récupérer une liste des autorisations de clients associées à une organisation pour une application. Pour en savoir plus sur le fonctionnement de l’accès M2M aux autorisations des organisations, veuillez lire les articles Configurer votre application pour l’accès M2M et Autoriser l’accès M2M.
Accès accordé par association directe
Utilisez l’Auth0 Dashboard et la Management API pour auditer l’accès M2M pour les autorisations des clients directement associées à une organisation.
Pour consulter les autorisations d’accès à l’application client qui ont été accordées à une organisation spécifique sur Auth0 Dashboard, procédez comme suit :
Naviguez vers Organizations et choisissez l’organisation que vous souhaitez inspecter.
Sélectionnez l’onglet Accès de communication entre machines. Vous obtiendrez une liste paginée de toutes les applications qui peuvent accéder à une API pour cette organisation via une association directe.
Choisissez une application pour passer en revue les API autorisées répertoriées pour cette application.

Les autorisations des clients associées à une organisation peuvent être récupérées via le point de terminaison Autorisations client pour l’organisation de l’API :
curl -X GET --location "https://{YOUR_DOMAIN}/api/v2/organizations/{ORG_id}/client-grants/" \
--header 'authorization: Bearer MGMT_API_ACCESS_TOKEN'
Was this helpful?
Sinon, si vous souhaitez obtenir des informations sur les applications qui peuvent accéder à au moins une des API d’une organisation, vous pouvez utiliser le paramètre de requête q
du point de terminaison Obtenir les clients de l’API avec le terme de recherche client_grant.organization_id:{organization_id}
. Utilisez la syntaxe Lucene, qui est similaire à la Syntaxe de requête de recherche d’utilisateur.
curl -X GET --location "https://{YOUR_DOMAIN}/api/v2/clients?q=client_grant.organization_id%3Aorganization_id" \
--header 'authorization: Bearer MGMT_API_ACCESS_TOKEN'
Was this helpful?
Accès accordé à n’importe quelle organisation
Utilisez l’Auth0 Dashboard et la Management API pour auditer l’accès M2M pour les autorisations qui ont un accès accordé à n’importe quelle organisation.
Naviguez vers Organizations.
Sélectionnez l’onglet Accès via communication entre machines. Vous obtiendrez une liste paginée de toutes les applications qui peuvent accéder à au moins une API pour une organisation.
Choisissez une application pour passer en revue les API autorisées répertoriées pour cette application.

Les autorisations des clients avec le paramètre allow_any_organization
peuvent être récupérées via le point de terminaison Obtenir les autorisations client de l’API :
curl -X GET --location "https://{YOUR_DOMAIN}/api/v2/client-grants?allow_any_organization=true" \
--header 'authorization: Bearer MGMT_API_ACCESS_TOKEN'
Was this helpful?
Sinon, si vous souhaitez obtenir des informations sur les applications qui peuvent accéder à au moins une des API de n’importe quelle organisation, vous pouvez utiliser le paramètre de requête q
du point de terminaison Obtenir les autorisations client de l’API avec le terme de recherche client_grant.allow_any_organization:true
. Utilisez la syntaxe Lucene, qui est similaire à la Syntaxe de requête de recherche d’utilisateur.
curl -X GET --location "https://{YOUR_DOMAIN}/api/v2/clients?q=client_grant.allow_any_organization%3Atrue" \
--header 'authorization: Bearer MGMT_API_ACCESS_TOKEN'
Was this helpful?
Rechercher des applications en fonction de l’accès de l’organisation
Le tableau suivant montre les termes de recherche pris en charge pour interroger les applications avec le paramètre q
sur le point de terminaison /clients
:
Champ | Description |
---|---|
client_grant.organization_id:{organization_id} |
Permet de rechercher des applications pouvant accéder à au moins une des API d’une organisation. |
client_grant.allow_any_organization:true |
Permet de rechercher des applications pouvant accéder à au moins une des API d’une organisation. |
Journaux de locataires
L’accès entre machines pour les organisations se reflète également dans les journaux du locataire. Vous pouvez vérifier l’organization
associée à la demande dans le journal du locataire seccft
correspondant.
L’exemple de code suivant est un exemple de journal de locataire seccft
avec des informations sur l’organisation :
{
"date": "2024-10-24T19:06:17.460Z",
"type": "seccft",
"description": "Client Credentials for Access Token",
"connection_id": "",
"client_id": "qoQKtXuhdSibs1jUeXk3mmCwXoAafGnO",
"client_name": "jwt.io (Test Application)",
"ip": "130.41.219.72",
"user_agent": "Other 0.0.0 / Other 0.0.0",
"hostname": "david-test.test-aws-abundant-lobster-6004.auth0c.com",
"user_id": "",
"user_name": "",
"organization_id": "org_mPdwToiiHHOtz0SH",
"organization_name": "cc_test",
"audience": "https://jwt.io.com",
"scope": "read:data",
"$event_schema": {
"version": "1.0.0"
},
"log_id": "90020241024190617517817000000000000001223372036854775862",
"tenant_name": "david-test",
"_id": "90020241024190617517817000000000000001223372036854775862",
"isMobile": false,
"id": "90020241024190617517817000000000000001223372036854775862"
}
Was this helpful?