メインコンテンツへスキップ
またはを使用して、rolesに権限を割り当てることができます。ロールとその権限は、API Authorization Core機能セットで使用できます。

前提条件

  • Role-based Access Control(RBAC)を正しく動作させるには、DashboardまたはManagement APIを使用してAPIを有効にしなければなりません。認可コア機能は、認可拡張機能とは異なります。比較については、「認可コアと認可拡張機能」をお読みください。
  • ロールは事前に定義された値から選択されます。ロールのリストが空白の場合は、ロールを作成する必要があります。
  • Auth0 DashboardでAPIをセットアップします。
  • 権限は事前に定義された値から選択されます。権限のリストが空白の場合は、APIに権限を追加する必要があります。

Dashboard

  1. [Dashboard]>[User Management(ユーザー管理)]>[Roles(ロール)]に移動し、ロール名をクリックして表示します。
  2. [Permissions(権限)] タブをクリックし、[Add Permissions(権限の追加)] をクリックします。
  3. 権限の割り当てに使用するAPIを選択し、ロールに追加する権限を選択してから、[Add Permissions(権限の追加)] をクリックします。

Management API

[POST]呼び出しを[Add Role Permissions endpoint(ロール権限追加)]エンドポイントに対して行います。ROLE_IDMGMT_API_ACCESS_TOKENAPI_IDENTIFIERPERMISSION_NAMEのプレースホルダーをそれぞれロールID、Management APIのアクセストークン、API識別子(オーディエンス)、権限名に置き換えます。
curl --request POST \
  --url 'https://{yourDomain}/api/v2/roles/ROLE_ID/permissions' \
  --header 'authorization: Bearer MGMT_API_ACCESS_TOKEN' \
  --header 'cache-control: no-cache' \
  --header 'content-type: application/json' \
  --data '{ "permissions": [ { "resource_server_identifier": "API_IDENTIFIER", "permission_name": "PERMISSION_NAME" }, { "resource_server_identifier": "API_IDENTIFIER", "permission_name": "PERMISSION_NAME" } ] }'
説明
ROLE_IDアクセス許可を追加したいロールのID。
MGMT_API_ACCESS_TOKENupdate:rolesのスコープを持つManagement APIのアクセストークン
API_IDENTIFIERこれは、指定されたロールに追加したいアクセス許可に関連するAPIの識別子(別名オーディエンス)です。これは、API IDではありません。
PERMISSION_NAME指定されたロールに追加したいアクセス許可の名前。

もっと詳しく

I