La date de fin de vie (EOL) des Règles et des Appels sera le 18 novembre 2026. Ils ne sont plus disponibles pour les nouveaux locataires créés à partir du 16 octobre 2023. Les locataires actuels ayant des hooks actifs conserveront l’accès aux produit Hooks jusqu’à la fin de leur durée de vie.Nous vous conseillons vivement d’utiliser les Actions pour étendre Auth0. Avec les Actions, vous avez accès à des informations de type enrichies, à une documentation intégrée et à des packages
npm
publics, et vous pouvez connecter des intégrations externes qui optimisent votre expérience d’extensibilité globale. Pour en savoir plus sur ce que les Actions proposent, consultez Comprendre comment fonctionnent Auth0 Actions.Pour vous aider dans votre migration, nous proposons des guides qui vous aideront à migrer des Règles vers les Actions et à migrer des Hooks vers les Actions. Nous avons également une page dédiée à la Migration vers les Actions qui met en évidence les comparaisons de fonctionnalités, une démo des Actions et d’autres ressources pour vous aider dans votre parcours de migration.Pour en savoir plus sur l’obsolescence des Règles et des Appels, consultez notre article de blog : Preparing for Rules and Hooks End of Life (Préparation à la fin de vie des règles et des crochets).Comme nous prévoyons de supprimer les fonctions Règles et Hooks en 2026, vous devez créer de nouvelles Règles ou de nouveaux Hooks uniquement dans votre environnement de développement et uniquement pour tester la migration vers les Actions.Pour apprendre à migrer vos Règles vers des Actions, consultez Migrer des règles vers les actions. Pour apprendre à migrer vos Hooks vers des Actions, consultez la section Migrer des Hooks vers les actions.
Bien que vous puissiez créer plusieurs hooks pour un point d’extensibilité donné, chaque point d’extensibilité ne peut avoir qu’un seul hook activé à la fois. Tous les appels ultérieurs que vous créez pour ce point d’extensibilité sont automatiquement désactivés. Vous devez donc les activer explicitement. Le hook activé sera exécuté pour toutes les applications et API.
Prérequis
Avant de commencer ce tutoriel :- Enregistrez votre application avec Auth0
-
Enregistrez l’application machine-machine (M-M) avec Auth0.
- Sélectionnez un type d’application pour les Applications machine-machine.
- Choisissez votre API précédemment enregistrée.
- Autorisez l’application machine-machine (M2M) à appeler votre API.
Étapes
- Créer des hooks : Créez un hook qui permettra de personnaliser votre jeton.
- Tester le hook : Testez votre nouveau hook en exécutant un Flux des identifiants client et en décodant le jeton d’accès.
Créer un hook
Dans cet exemple, vous allez :- ajouter une réclamation arbitraire (
https://foo.com/claim
) au jeton d’accès - ajouter une autorisation supplémentaire à votre API configurée
Client Credentials Exchange
, et ajoutez le code suivant dans l’éditeur :
Auth0 renvoie les informations de profil contenues dans un format de demande structuré tel que défini par la spécification OpenID Connect (OIDC). Cela signifie que les demandes personnalisées ajoutées aux jetons d’ID ou aux jetons d’accès doivent respecter des directives et des restrictions pour éviter d’éventuels conflits.
Tester votre hook
Pour tester le hook que vous venez de créer, vous devez exécuter un échange d’identifiants client, obtenir le jeton d’accès, le décoder et examiner son contenu.Obtenir un jeton
Pour obtenir un jeton, effectuez un appelPOST
au point de terminaison du Flux des identifiants client Assurez-vous de remplacer les valeurs d’espace réservé CLIENT_ID, CLIENT_SECRET et API_IDENTIFIER par l’ID client de votre application, le secret client de votre application et l’identifiant de votre API, respectivement. Vous pouvez trouver l’ID client et le secret client dans les paramètres de votre Application et l’identifiant API dans les paramètres de votre API.
- un
access_token
, - son délai d’expiration en secondes (
expires_in
), - le type du jeton est défini comme
Bearer
(token_type
), et - une permission
extra
(scope
) (qui a été ajoutée par votre hook)
Décoder le jeton
Le moyen le plus simple de décoder le jeton d’accès et d’examiner son contenu est d’utiliser le Débogueur JWT.io. Copiez votre jeton d’accès et collez-le dans l’éditeur. Le est décodé automatiquement et son contenu est affiché. Veuillez noter que les deux derniers éléments de Charge utile ont tous deux été définis par votre hook :"scope": "extra"
"https://foo.com/claim": "bar"