- Utiliser le fichier de configuration (
config.json
). - Définissez les variables d’environnement.
Configuration du fichier
Un fichier JSON autonome peut être utilisé pour configurer l’outil Deploy CLI. Ce fichier réside généralement dans le répertoire racine de votre projet et doit être nomméconfig.json
.
Exemple
Le codage en dur d’identifiants n’est pas recommandé, et vous risquez une fuite si ce fichier est transmis à un système de contrôle de version publique. Pour limiter le risque, il est fortement conseillé de transmettre les identifiants en tant que variables d’environnement.
Variables d’environnement
Par défaut, l’outil Deploy CLI intègre les variables d’environnement, ce qui permet de transmettre des identifiants et d’autres configurations à l’outil sans avoir besoin de publier dans le fichierconfig.json
. Les variables d’environnement peuvent être utilisées pour augmenter le fichier config.json
ou le remplacer complètement en fonction des besoins du projet.
Les valeurs de configuration non primitives telles que AUTH0_KEYWORD_REPLACE_MAPPINGS
et AUTH0_EXCLUDED
peuvent également être transmises via des variables d’environnement à condition que ces valeurs soient correctement sérialisées en JSON.
Pour désactiver la consommation des variables d’environnement pour les commandes import
ou export
, passez l’argument --env=false
.
Exemples
Déployer la configuration pour les formats YAML sans fichier config.json
Désactiver l’ingestion de variables d’environnement
Valeurs de configuration non primitives
Propriétés de configuration disponibles
AUTH0_DOMAIN
Chaîne de caractères. Domaine du locataire Auth0 cible.AUTH0_CLIENT_ID
Chaîne de caractères. L’ID de l’application Auth0 désignée utilisée pour effectuer des requêtes API.AUTH0_CLIENT_SECRET
Chaîne de caractères. Le secret de l’application Auth0 désignée utilisée pour effectuer des requêtes API.AUTH0_ACCESS_TOKEN
Chaîne de caractères. Jeton d’accès de courte durée pour à partir de l’application Auth0 désignée. Peut être utilisé en remplacement de la combinaison ID et secret client.AUTH0_CLIENT_SIGNING_KEY_PATH
Chaîne de caractères. Le chemin d’accès à la clé privée utilisée par le client pour faciliter l’authentification par clé privée . Chemin d’accès relatif au répertoire de travail. Notez égalementAUTH0_CLIENT_SIGNING_ALGORITHM
pour spécifier l’algorithme de signature.
AUTH0_CLIENT_SIGNING_ALGORITHM
Chaîne de caractères. Spécifie les algorithmes de signature JWT utilisés par le client pour faciliter l’authentification par clé privée JWT. Utilisé seulement en combinaison avecAUTH0_CLIENT_SIGNING_KEY_PATH
.
Valeurs acceptées : RS256
, RS384
, PS256
.
AUTH0_ALLOW_DELETE
Valeur booléenne. Lorsqu’elle est activée, permettra à l’outil de supprimer des ressources. Valeur par défaut :false
.
AUTH0_EXCLUDED
Tableau de chaînes de caractères. Exclut des types de ressources entiers de la gestion bidirectionnelle. Pour en savoir plus, lisez Exclure les ressources de la gestion. Ne peut pas être utilisé simultanément avec AUTH0_INCLUDED_ONLY. Valeurs possibles :actions
, attackProtection
, branding
, clientGrants
, clients
, connections
, customDomains
, databases
, emailProvider
, emailTemplates
, guardianFactorProviders
, guardianFactorTemplates
, guardianFactors
, guardianPhoneFactorMessageTypes
, guardianPhoneFactorSelectedProvider
, guardianPolicies
, logStreams
, migrations
, organizations
, pages
, prompts
, resourceServers
, roles
, tenant
, triggers
.
Exemple
AUTH0_INCLUDED_ONLY
Tableau de chaînes de caractères. Spécifie les types de ressources à gérer de manière bidirectionnelle. Pour en savoir plus, lisez Exclure les ressources de la gestion. Ne peut pas être utilisé simultanément avec AUTH0_EXCLUDED. Valeurs possibles :actions
, attackProtection
, branding
, clientGrants
, clients
, connections
, customDomains
, databases
, emailProvider
, emailTemplates
, guardianFactorProviders
, guardianFactorTemplates
, guardianFactors
, guardianPhoneFactorMessageTypes
, guardianPhoneFactorSelectedProvider
, guardianPolicies
, logStreams
, migrations
, organizations
, pages
, prompts
, resourceServers
, roles
, tenant
, triggers
.
Exemple
AUTH0_KEYWORD_REPLACE_MAPPINGS
Cartographie de mots-clés spécifiques au remplacement dynamique des installations. Pour en savoir plus, lisez Remplacement des mots-clés.Exemple
AUTH0_PRESERVE_KEYWORDS
Valeur booléenne. Lorsqu’elle est activée, elle tentera de conserver les marqueurs de remplacement de mots-clés dans les fichiers de ressources locales lors de l’exportation. Sinon, les valeurs distantes écraseront ces marqueurs de mots-clés placés manuellement. Cette configuration nécessite la présence de fichiers de configuration locaux et de mappages de remplacement de mots-clés définis par le biais de la propriété de configurationAUTH0_KEYWORD_REPLACE_MAPPINGS
.
Voir également : Préserver les mots-clés lors de l’exportation.
AUTH0_EXPORT_IDENTIFIERS
Valeur booléenne. Lorsqu’elle est activée, elle renverra les identifiants de toutes les ressources. Peut être utile pour certains scénarios de débogage ou de tenue d’enregistrements dans un contexte à locataire unique. Valeur par défaut :false
.