Chaque membre de l’organisation peut se voir attribuer un ou plusieurs rôles, qui sont appliqués lorsque les utilisateurs se connectent via l’organisation. Pour en savoir plus sur les rôles et leur comportement, consultez Contrôle d’accès basé sur les rôles (RBAC). Vous pouvez ajouter des rôles aux membres d’une organisation à l’aide e ou de . Pour pouvoir activer un rôle pour un membre de l’organisation, vous devez déjà avoir créé le rôle dans votre locataire.Documentation Index
Fetch the complete documentation index at: https://docs-staging.auth0-mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
Auth0 Dashboard
Pour ajouter des rôles à un membre d’une organisation via le Auth0 Dashboard :- Accédez à Auth0 Dashboard > Organizations et sélectionnez l’organisation pour laquelle vous souhaitez configurer l’appartenance.
- Sélectionnez la vue Membres, puis le nom du membre auquel vous souhaitez ajouter un rôle.
- Sélectionnez Attribuer un rôle.
- Saisissez le(s) nom(s) de rôle que vous souhaitez attribuer au membre, puis sélectionnez Add role(s) to organization (Ajouter un ou plusieurs rôles à l’organization).
Management API
Pour ajouter des rôles à un membre d’une organisation via Management API : Créez un appelPOST au point de terminaison Create Organization Member Roles (Créer des rôles pour les membres de l’organisation). Assurez-vous de remplacer les valeurs d’espace réservé ORG_ID, MGMT_API_ACCESS_TOKEN, USER_ID et ROLE_ID avec l’ID de votre organisation, le jeton d’accès à Management API, l’ID utilisateur et l’ID du rôle, respectivement.
Trouvez votre domaine Auth0Si votre domaine Auth0 est le nom de votre locataire, votre sous-domaine régional (sauf si votre locataire se trouve aux États-Unis et a été créé avant juin 2020), est
.auth0.com. Par exemple, si votre nom de locataire est travel0, votre nom de domaine Auth0 sera travel0.us.auth0.com. (Si votre locataire est aux États-Unis et qu’il a été créé avant juin 2020, votre nom de domaine Auth0 sera https://travel0.auth0.com.)Si vous utilisez des domaines personnalisés, votre domaine est le nom de votre domaine personnalisé.| Valeur | Description |
|---|---|
ORG_ID | Identifiant de l’organisation pour laquelle vous souhaitez ajouter des rôles à un membre. |
MGMT_API_ACCESS_TOKEN | Jeton d’accès à Management API avec la permission create:organization_member_roles. |
USER_ID | Identifiant de l’utilisateur auquel vous souhaitez ajouter le(s) rôle(s) spécifié(s). |
ROLE_ID | Identifiant du rôle que vous voulez ajouter à l’utilisateur spécifié pour l’organisation spécifiée. Maximum de 100 rôles par utilisateur. |
Codes d’état des réponses
Les codes d’état de réponse possibles sont les suivants :| Code d’état | Code d’erreur | Message | Cause |
|---|---|---|---|
204 | Rôles associés avec succès à l’utilisateur. | ||
400 | invalid_body | Corps de requête non valide. Le message varie selon la cause. | La charge utile de la requête n’est pas valide. |
400 | invalid_query_string | Chaîne de requête non valide. Le message varie selon la cause. | La chaîne de requête n’est pas valide. |
401 | Jeton non valide. | ||
401 | Signature non valide reçue pour la validation du jeton Web JSON. | ||
401 | Le client n’est pas global. | ||
403 | insufficient_scope | Permission insuffisante; permission attendue : create:organization_member_roles. | Tentative de lecture/écriture d’un champ qui n’est pas autorisé avec les permissions de jeton du porteur fourni. |
429 | Trop de requêtes. Vérifiez les en-têtes X-RateLimit-Limit, X-RateLimit-Remaining et X-RateLimit-Reset. |