Passer au contenu principal
Lorsque vous représentez votre application dans Auth0, vous pouvez spécifier les types d’utilisateurs que l’application doit prendre en charge. Certaines applications permettent aux individus de se connecter avec des comptes personnels, tandis que d’autres sont destinées à être utilisées par les membres des organizations. Certains devraient prendre en charge les deux. Ceci est connu sous le nom de comportement d’organisation et peut être défini pour chaque application à laquelle vous vous connectez à Auth0. Par exemple, votre application pourrait avoir :
  • Une page de destination marketing générique qui a un bouton Se connecter qui amène vos utilisateurs au flux de connexion Auth0 sans organisation.
  • Une URL séparée pour chacun de vos clients B2B (par exemple, les utilisateurs d’Acme accèdent à acme.yourcompany.com) qui redirige les utilisateurs vers Auth0 avec une organisation, afin que vos utilisateurs voient le bouton de connexion d’Acme.
Vous pouvez définir le comportement de l’organisation pour autoriser l’un ou l’autre de ces scénarios. Vous pouvez également configurer le comportement de l’organisation pour que, si votre application nécessite la spécification d’une organisation, mais que l’utilisateur est accidentellement redirigé vers Auth0 sans qu’une organisation ne soit définie, une invite s’affiche, lui permettant de saisir le nom de son organisation. Vous pouvez définir le comportement de l’organisation à l’aide du ou du .

Auth0 Dashboard

Pour définir le comportement de l’organisation à partir d’Auth0 Dashboard :
  1. Accédez à Auth0 Dashboard > > Applications, et sélectionnez l’application pour laquelle vous souhaitez configurer les Organizations.
  2. Sélectionnez Organizations afficher et configurer les paramètres appropriés :
ChampDescriptionMappage API
Type d’utilisateurs                                                                                                                                                                                                                                Détermine la catégorie d’utilisateurs qui peuvent se connecter à votre application.

Les options comprennent :
  • Personnes  : Les utilisateurs peuvent s’inscrire avec un compte personnel et se connecter directement à votre application. Les utilisateurs individuels ne peuvent pas se connecter à l’aide d’une organisation.
  • Utilisateurs professionnels : Les utilisateurs doivent être membres d’une organisation pour se connecter. Lorsque vous sélectionnez cette option, vous devez indiquer une organisation lorsque vous redirigez les utilisateurs vers le point de terminaison /authorize ou définir votre Flux de connexion à Invite pour organisation.
  • Les deux : Les utilisateurs peuvent se connecter en tant que membre de l’organisation ou s’inscrire avec un compte personnel.
Type d’utilisateurs correspond à organization_usage

Options :
  • Personnes correspond à deny
  • Utilisateurs professionnels correspond à require
  • Les deux correspondent à allow
Flux de connexionDétermine l’invite de connexion initiale présentée aux utilisateurs lorsqu’ils accèdent à votre application. Vous ne pouvez configurer ce champ que si le type d’utilisateurs est défini sur Utilisateurs professionnels ou les deux.

Les options comprennent :
  • Invite d’identifiants : Les utilisateurs sont d’abord invités à fournir leurs identifiants de connexion. Après la connexion, les utilisateurs peuvent sélectionner leur organisation.
  • Invite pour organisation : Les utilisateurs sont d’abord invités à sélectionner leur organisation. Ensuite, ils peuvent fournir leurs identifiants pour se connecter. Vous ne pouvez utiliser cette option que si vous définissez Type d’utilisateurs sur Utilisateurs professionnels.
  • Aucune invite : Auth0 ne dicte pas quelle invite de connexion est donnée aux utilisateurs. Au lieu de cela, votre application est responsable d’envoyer les paramètres requis à Auth0 pour afficher l’invite appropriée.
Flux de connexion correspond à organization_require_behavior

Options :
  • Invite d’identifiants correspond à post_login_prompt
  • Invite pour organisation correspond à pre_login_prompt
  • Aucune invite correspond à no_prompt
  1. Sélectionnez Enregistrer les modifications.

Management API

Effectuez une requête PATCH au point de terminaison Mettre à jour un client. Veillez à remplacer les valeurs fictives client_id, mgmt_api_access_token, organization_usage, et organization_require_behavior par votre ID client, votre jeton d’accès du Management API, l’option d’utilisation de l’organisation et l’option de comportement de l’organisation, respectivement.
curl --request PATCH \
  --url 'https://{yourDomain}/api/v2/clients/CLIENT_ID' \
  --header 'authorization: Bearer MGMT_API_ACCESS_TOKEN' \
  --header 'cache-control: no-cache' \
  --header 'content-type: application/json' \
  --data '{ "organization_usage": "ORG_USAGE", "organization_require_behavior": "ORG_REQUIRE_BEHAVIOR" }'
ValeurDescription
CLIENT_IDIdentifiant de l’application pour laquelle vous voulez ajouter le comportement d’organisation.
MGMT_API_ACCESS_TOKENJetons d’accès pour Management API avec la permission update:clients.
ORGANIZATION_USAGEIndique si votre application peut prendre en charge les utilisateurs se connectant à une organisation. Options possibles :
  • deny: (Par défaut) Les utilisateurs ne peuvent pas se connecter à l’aide d’une organisation.
  • allow: Les utilisateurs peuvent se connecter avec ou sans organisation. Si cette option est sélectionnée, vous devez indiquer une organisation lorsque vous redirigez les utilisateurs vers le point de terminaison /authorize.
  • require: Les utilisateurs doivent se connecter à l’aide d’une organisation. Si cette option est sélectionnée, vous devez soit indiquer une organisation lorsque vous redirigez les utilisateurs vers le point de terminaison /authorize, soit définir organization_require_behavior sur pre_login_prompt pour autoriser les utilisateurs à choisir une organisation avant de se connecter.
ORGANIZATION_REQUIRE_BEHAVIORDétermine le flux de connexion présenté aux utilisateurs accédant à votre application. S’applique uniquement si organization_usage est définie sur require ou allow.

Options possibles:
  • no_prompt: (Par défaut) Pas d’invite. Les demandes sans paramètre d’organisation valide sont rejetées.
  • pre_login_prompt: Demande aux utilisateurs de sélectionner une organisation avant de pouvoir se connecter. Vous ne pouvez utiliser cette option que si organization_usage est définie sur require.
  • post_login_prompt: Demande aux utilisateurs de se connecter avec leurs identifiants. Après connexion, demande aux utilisateurs de sélectionner leur organisation.

Codes d’état des réponses

Les codes d’état de réponse possibles sont les suivants  :
Code d’étatCode d’erreurMessageCause
200Client mis à jour avec succès.
400invalid_uriURI de demande non valide. Le message variera en fonction de la cause.Le chemin n’est pas valide.
400invalid_bodyCorps de la demande non valide. Le message variera en fonction de la cause.La charge utile de la demande n’est pas valide.
401Jeton non valide.
401Le client n’est pas global.
401Signature non valide reçue pour la validation du jeton Web JSON.
403insufficient_scopePermission insuffisante; on s’attend à l’un des éléments suivants : update:clients.Tentative de lecture/écriture d’un champ qui n’est pas autorisé avec les permissions de jeton du porteur fourni.
403insufficient_scopeCertains champs ne peuvent pas être mis à jour avec les autorisations accordées par les permissions du jeton porteur. Le message variera en fonction des champs et des permissions.Tentative de lecture/écriture d’un champ qui n’est pas autorisé avec les permissions de jeton du porteur fourni.
403operation_not_supportedLe compte n’est pas autorisé à effectuer cette opération.Le compte n’est pas autorisé à effectuer cette opération.
404inexistent_clientClient non trouvé.Ressource inexistante. L’application spécifiée n’existe pas.
429Trop de demandes. Vérifiez les en-têtes X-RateLimit-Limit, X-RateLimit-Remaining et X-RateLimit-Reset.
I