Configurer votre application pour l’accès communication entre machines (machine-to-machine/M2M)
Après avoir créé l’application, configurez-la pour l’accès communication entre machines en procédant comme suit :
Définissez le comportement organisationnel de chaque API à laquelle vous devez accéder.
Dans les cas où l’application ne doit accéder qu’à certaines organisations (et non à toutes), autorisez l’accès communication entre machines (machine-to-machine/M2M) pour chaque API à laquelle vous devez accéder pour ces organisations précises.
Définir le comportement organisationnel
Vous pouvez configurer la façon dont votre application utilise les organisations lors du Flux des identifiants client pour chaque API, par exemple si l’application doit utiliser une organisation donnée ou si elle peut accéder à toute organisation, ou encore uniquement à celles liées explicitement.
Le tableau suivant explique les champs servant à définir le comportement organisationnel pour l’accès communication entre machines (machine-to-machine/M2M) :
Tableau Définir le comportement organisationnel
Champ | Description | Mappage d’API |
---|---|---|
Organization Support (Prise en charge des organizations) | Détermine la manière dont cette application peut utiliser des organizations lors de l’accès via le Flux des identifiants client.<
|
La prise en charge de l’organization correspond à organization_usage .
|
Autoriser l’accès machine à machine à toute organization | Détermine si cette application peut accéder à n’importe quelle organization ou est limitée à un ensemble d’organizations explicitement associées lors de l’utilisation du Flux des identifiants client. Par défaut, ce comportement n’est pas autorisé.
|
Autoriser l’accès machine à machine à n’importe quelle organization correspond à allow_any_organization .
|
Définir le comportement organisationnel d’une application
Pour définir le comportement organisationnel d’une application, utilisez Auth0 Dashboard ou Management API.
Pour une application de communication entre machines, définissez le comportement d’organization à partir d’Auth0 Dashboard :
Naviguez vers Auth0 Dashboard > Applications, et sélectionnez l’application pour laquelle vous souhaitez configurer les Organizations.
Passez à l’onglet API et élargissez les détails
client_grant
pour l’API dont vous souhaitez configurer l’accès.Configurez les paramètres appropriés comme expliqué dans le tableau Définir le comportement d’Organization.
Sélectionnez Save (Enregistrer).

Autre possibilité, s’il ne s’agit pas d’une application de communication entre machines :
Rendez-vous à Tableau de bord Auth0 > API, et sélectionnez l’API pour laquelle vous souhaitez configurer l’accès à Organizations.
Passez à l’onglet Machine To Machine Applications (Applications de communication entre machines). Toutes les applications, et pas seulement les applications de communication entre machines. Localisez votre application parmi la liste.
Pour permettre l’accès, cliquez sur la bascule correspondant à votre application. Cliquez ensuite sur votre application pour afficher les détails de la configuration.
Configurez les paramètres appropriés comme expliqué dans le tableau Définir le comportement d’Organization.
Sélectionner Save (Enregistrer).

Vous pouvez également définir le comportement organisationnel d’une application à l’aide de Management API. L’objet client_grant
contrôle l’accès de votre application à une API, où vous devez configurer le paramètre client_grant
pour chaque API à laquelle votre application doit accéder. Pour configurer le paramètre client_grant
pour l’accès M2M, utilisez les points de terminaison Create client grant (Créer un octroi client) ou Update client grant (Mettre à jour l’octroi client) et le tableau Définir le comportement de l’organisation pour mettre à jour les paramètres appropriés.
L’exemple de code suivant crée un objet client_grant
avec un accès M2M :
curl --request POST \
--url 'https://{YOUR_DOMAIN}/api/v2/client-grants' \
--header 'authorization: Bearer MGMT_API_ACCESS_TOKEN' \
--header 'content-type: application/json' \
--data '{
"client_id": "CLIENT_ID",
"audience": "API_IDENTIFIER",
"scope": [
"scope1",
"scope2"
],
"organization_usage": "ORG_USAGE",
"allow_any_organization": false
}'
Was this helpful?
L’exemple de code suivant met à jour un objet client_grant
avec un accès M2M :
curl --request PATCH \
--url 'https://{YOUR_DOMAIN}/api/v2/client-grants/CLIENT_GRANT_ID' \
--header 'authorization: Bearer MGMT_API_ACCESS_TOKEN' \
--header 'content-type: application/json' \
--data '{
"organization_usage": "ORG_USAGE",
"allow_any_organization": false
}'
Was this helpful?
Définir l’organisation par défaut
Certains clients ne prennent pas en charge les champs non standard dans le Flux des identifiants client. Par conséquent, ils ne peuvent pas envoyer le paramètre organization
requis au point de terminaison /oauth/token
. Pour ces clients, vous pouvez définir une organisation par défaut, appliquée automatiquement à toute demande d’identifiants client depuis l’application lorsque none
est indiqué et que la prise en charge de l’organisation est required
(requise) par l’API.
Le tableau suivant explique les champs servant à définir une organisation pour l’accès communication entre machines :
Tableau Définir l’organisation par défaut
Champ | Description | Mappage API |
---|---|---|
Organization par défaut pour l’accès entre machines | Définit l’organization à appliquer aux demandes d’informations d’identification client qui ne contiennent pas d’organisation | Organization par défaut pour l’accès entre machines à l’objet default_organization avec les propriétés suivantes :
|
Définir l’organisation par défaut pour une application
Pour définir l’organisation par défaut d’une application, utilisez Auth0 Dashboard ou Management API.
Pour activer une organisation par défaut pour une application via Auth0 Dashboard :
Naviguez vers Auth0 Dashboard > Applications, et sélectionnez l’application pour laquelle vous souhaitez configurer la MFA.
Sélectionnez l’onglet Organizations.
Configurez les paramètres appropriés comme expliqué dans le tableau Set default organization (Définir l’organisation par défaut).
Cliquez sur Save (Enregistrer).

Vous pouvez configurer l’organization par défaut pour une application via les points de terminaison Create a client (Créer un client) ou Update a client (Mettre à jour un client). La seule valeur de flux actuellement prise en charge est client_credentials
.
L’exemple de code suivant met à jour un client avec une organization par défaut :
curl -X PATCH --location "https://{YOUR_DOMAIN}/api/v2/clients/{CLIENT_ID}" \
--header 'authorization: Bearer MGMT_API_ACCESS_TOKEN' \
--header 'content-type: application/json' \
--data '{
"default_organization": "ORGANIZATION_ID",
"flows": ["client_credentials"]
}'
Was this helpful?