Transactions synthétiques
L’approche la plus simple pour surveiller Auth0 :- Mettre en place une requête périodique pour effectuer une transaction d’authentification.
- Si la demande aboutit, Auth0 fonctionne correctement.
-
Si la demande échoue, cela peut indiquer :
- un problème avec Auth0
- un problème spécifique au locataire utilisé pour la transaction synthétique
- ou simplement une demande qui a échoué.
Période de contrôle
Nous recommandons d’exécuter des transactions synthétiques à intervalles d’une minute. Avec cette approche simple, cette fréquence ne consommera pas beaucoup de votre quota de limite anti-attaques Auth0, tout en fournissant des réponses opportunes.Limitations des transactions synthétiques
Les transactions synthétiques sont un moyen simple et peu coûteux de contrôler la santé d’un locataire Auth0. Cependant, elles présentent certaines limitations :- Les transactions synthétiques ne représentent pas l’expérience de l’utilisateur final. Au lieu de cela, elles vous donnent une mesure de substitution pour eux.
- Les transactions synthétiques peuvent ne pas utiliser les mêmes flux que vos utilisateurs.
- Elles manquent d’atomicité (elles sont généralement exécutées une fois par minute) et ne rendent pas compte des erreurs que vos utilisateurs finaux auraient pu constater.
Suivi des erreurs
Cette approche est utile pour suivre les erreurs dans les appels existants à Auth0. Elle consiste à signaler les erreurs chaque fois qu’un appel à Auth0 échoue. Sentry est un outil couramment utilisé pour ces cas, qui fonctionne à la fois sur les scénarios du côté client et dorsaux. Cette approche est utile car elle vous permet de connaître les erreurs réelles que rencontrent vos utilisateurs finaux. Cependant, comme vous ne suivez que les erreurs (et non toutes les demandes), il n’est pas possible d’avoir une perception précise du « nombre » d’utilisateurs finaux concernés : s’agit-il de 1 % ou de 5 %? Il n’est pas non plus nécessaire de mettre en place un « appel synthétique » distinct, qui pourrait consommer une partie de votre quota de limite anti-attaques, surtout s’il est mal configuré.Mesures et journaux
Cette approche est utile si les appels à Auth0 sont effectués à partir d’un système dorsal que vous contrôlez. C’est le cas pour :- la plupart des appels à l’Auth0 Management API
- les appels à l’Authentication API à partir d’applications Web classiques et d’applications de communication entre machines (en savoir plus sur les types de clients).
Certains produits d’observabilité permettent également d’établir des rapports sur les métriques/journaux des applications du côté client et mobiles.