M2Mアクセスにアプリケーションを構成する
アプリケーションを作成したら、以下の手順に従って、マシンツーマシンアクセスにアプリケーションを構成します。
アクセスが必要なAPIのそれぞれについて、組織の動作を定義します。
アプリケーションが(すべての組織ではなく)特定の組織にのみアクセスする場合は、それら特定の組織へのアクセスに必要なAPIのそれぞれについて、M2Mアクセスを認可します。
組織の動作を定義する
APIのそれぞれについて、アプリケーションが組織を使用しなければならないのか、あらゆる組織にアクセスできるのか、明示的に関連付けられている組織だけにアクセスできるのかなど、アプリケーションがクライアントの資格情報フローで組織をどのように使用するのかを構成することができます。
以下の表は、M2Mアクセスに組織の動作を定義するフィールドをまとめたものです。
組織の動作を定義するフィールドの表
フィールド | 説明 | APIでのマッピング |
---|---|---|
Organization Support(組織対応) | クライアントの資格情報フローを通したアクセスでアプリケーションが組織をどのように使用するか決定します。
|
Organization Support(組織対応)はorganization_usage にマッピングされます。
|
Allow machine-to-machine access to any organization(任意の組織にマシンツーマシンアクセスを許可する) | クライアント資格情報フローの使用でアプリケーションが任意の認証情報組織にアクセスできるのか、明示的に関連付けられている組織のセットに制限されるのかを決定します。デフォルトではこの動作は許可されません。
|
[Allow machine-to-machine access to any organization(任意の組織にマシンツーマシンアクセスを許可する)]はallow_any_organization にマッピングされます。
|
アプリケーションに組織の動作を定義する
アプリケーションに組織の動作を定義するには、Auth0 DashboardまたはManagement APIを使用します。
マシンツーマシンアプリケーションでは、Auth0 Dashboardを介してOrganizationの動作を定義します:
[Auth0 Dashboard]>[Applications(アプリケーション)]に移動して、Organizationsを構成するアプリケーションを選択します。
[APIs]タブに切り替え、 アクセスを構成したいAPIの
client_grant
詳細を展開します。Organizationの動作定義のテーブルでの説明に従い、適切な設定を行います。
[Save(保存)]を選択します。

または、マシンツーマシンアプリケーションではない場合:
[Auth0 Dashboard]>[APIs]に移動して、Organizationアクセスを構成したいAPIを選択します。
[Machine To Machine Applications(マシンツーマシンアプリケーション)]タブに切り替えます。このタブには、マシンツーマシンアプリケーションだけでなく、すべてのアプリケーションが表示されます。アプリケーションを見つけます。
アクセスを許可するには、アプリケーションのトグルをクリックしてからアプリケーションをクリックし、構成の詳細を展開します。
Organizationの動作定義のテーブルでの説明に従い、適切な設定を行います。
[Save(保存)]を選択します。

Management APIを使用して、アプリケーションに対するOrganizationの動作を定義することもできます。client_grant
オブジェクトは、アプリケーションのAPIへのアクセスを制御します。アプリケーションがアクセスする必要のあるAPIごとにclient_grant
を構成する必要があります。M2Mアクセスにclient_grant
を構成するには、クライアントの許可の作成またはクライアントの許可の更新エンドポイント、およびOrganizationの動作定義のテーブルを使用して、該当する設定を更新します。
次のコードサンプルは、M2Mアクセスのあるclient_grant
オブジェクトを作成します:
curl --request POST \
--url 'https://{YOUR_DOMAIN}/api/v2/client-grants' \
--header 'authorization: Bearer MGMT_API_ACCESS_TOKEN' \
--header 'content-type: application/json' \
--data '{
"client_id": "CLIENT_ID",
"audience": "API_IDENTIFIER",
"scope": [
"scope1",
"scope2"
],
"organization_usage": "ORG_USAGE",
"allow_any_organization": false
}'
Was this helpful?
次のコードサンプルは、M2Mアクセスのあるclient_grant
オブジェクトを更新します:
curl --request PATCH \
--url 'https://{YOUR_DOMAIN}/api/v2/client-grants/CLIENT_GRANT_ID' \
--header 'authorization: Bearer MGMT_API_ACCESS_TOKEN' \
--header 'content-type: application/json' \
--data '{
"organization_usage": "ORG_USAGE",
"allow_any_organization": false
}'
Was this helpful?
デフォルトの組織を設定する
クライアントによっては、クライアントの資格情報フローで標準以外のフィールドに対応しないものもあります。そのため、必要なorganization
パラメーターを/oauth/token
エンドポイントに送信できません。そのようなクライアントにはデフォルトの組織を設定して、none
(なし)が指定され、組織対応がAPIにrequired
(必須)な場合に、アプリケーションからのあらゆるクライアント資格情報要求に自動で適用することができます。
以下の表は、M2Mアクセスにデフォルトの組織を設定するフィールドをまとめたものです。
デフォルトの組織を設定するフィールドの表
フィールド | 説明 | APIでのマッピング |
---|---|---|
Default Organization for Machine-to-Machine Access(マシンツーマシンアクセスにデフォルトの組織) | 組織を含まないクライアント資格情報の要求に適用する組織を定義します。 | M2Mアクセスにデフォルトの組織は、以下のプロパティを持つdefault_organizationオブジェクトにマッピングされます。
|
アプリケーションにデフォルトの組織を設定する
アプリケーションにデフォルトの組織を設定するには、Auth0 DashboardまたはManagement APIを使用します。
Auth0 Dashboardからアプリケーションのデフォルトの組織を有効にする方法:
[Auth0 Dashboard] > [Applications(アプリケーション)]に移動し、構成するアプリケーションを選択します。
[Organizations(組織)]タブを選択します。
[Set default organization table(デフォルト組織テーブルの設定)]の説明に従って、適切な設定を行います。
[Save(保存)]をクリックします。

アプリケーションのデフォルトの組織は、「クライアントの作成」または「クライアントの更新」エンドポイントで設定できます。現在サポートされているフロー値はclient_credentials
のみです。
次のコードサンプルは、デフォルトの組織を持つクライアントを更新します。
curl -X PATCH --location "https://{YOUR_DOMAIN}/api/v2/clients/{CLIENT_ID}" \
--header 'authorization: Bearer MGMT_API_ACCESS_TOKEN' \
--header 'content-type: application/json' \
--data '{
"default_organization": "ORGANIZATION_ID",
"flows": ["client_credentials"]
}'
Was this helpful?