Fonctionnement des règles

- Une application lance une demande d’authentification auprès d’Auth0.
- Auth0 transmet la demande à un fournisseur d’identité au moyen d’une connexion configurée.
- L’utilisateur s’authentifie avec succès.
- Le jeton d’ID et/ou d’accès passe par le pipeline de règles, puis est envoyé à l’application.
Conditions préalables
Utiliser le Dashboard
-
Accédez à Dashboard > Auth Pipeline > Règl et cliquez sur Créer.

-
Sélectionnez un modèle de règle.

-
Nommez la règle, modifiez le script en fonction de vos](/docs/images/t cliquez sur Enregistrer les modifications.

Utiliser Management API
POST au point de terminaison Créer une règle. Assurez-vous de remplacer les valeurs fictives MGMT_API_ACCESS_TOKEN, RULE_NAME, RULE_SCRIPT, RULE_ORDER, and RULE_ENABLED avec votre jeton d’accès au , le nom de la règle, le script de la règle, le numéro d’ordre de la règle et la valeur activée de la règle, respectivement.
| Valeur | Description |
|---|---|
MGMT_API_ACCESS_TOKEN | Jeton d’accès à Management API avec la permission create:rules. |
RULE_NAME | Nom de la règle que vous souhaitez créer. Le nom de la règle ne peut contenir que des caractères alphanumériques, des espaces et des traits d’union; il ne peut pas commencer ou se terminer par des espaces ou des traits d’union. |
RULE_SCRIPT | Script contenant le code de la règle. Il doit correspondre à ce que vous entreriez si vous créiez une nouvelle règle à l’aide du Dashboard. |
RULE_ORDER (facultatif) | Entier qui représente l’ordre dans lequel la règle doit être exécutée par rapport à d’autres règles. Les règles dont le numéro est inférieur sont exécutées avant les règles dont le numéro est supérieur. Si aucun numéro d’ordre n’est fourni, la règle sera exécutée en dernier. |
RULE_ENABLED (facultatif) | Valeur booléenne qui représente si la règle est activée (true) ou désactivée (false). |
Gestion des limites anti-attaques
X-RateLimit-Remaining et en agissant de manière appropriée lorsque le nombre renvoyé se rapproche de 0. Vous devez également ajouter une logique pour gérer les cas où vous dépassez les limites anti-attaques fournies et recevez le code d’état HTTP 429 (trop de demandes); dans ce cas, si une nouvelle tentative est nécessaire, il est préférable de prévoir un délai pour éviter d’entrer dans une boucle infinie de tentatives. Pour en savoir plus sur les limites anti-attaques, consultez la Politique de limites anti-attaques pour les API Auth0.