auth0-cli

Par auth0 · agent-skills

Référence pour les commandes Auth0 CLI — apps, apis, users, roles, organizations, actions, logs, custom domains, universal-login, terraform, mode API brut et sortie --json. Utilisez cette skill lorsque vous devez exécuter des commandes Auth0 CLI pour créer ou gérer des applications, des APIs, des utilisateurs, des rôles, des organisations, des actions, des flux de logs, des custom domains ou la configuration Universal Login, ou lorsque vous devez appeler directement l'Auth0 Management API. Se déclenche sur des prompts comme « créer une app Auth0 », « lister mes utilisateurs Auth0 », « assigner un rôle », « configurer une organisation », « déployer une action », « configurer un custom domain », « générer du Terraform pour Auth0 », « streamer les logs Auth0 », « appeler le Management API », ou toute tâche impliquant l'outil CLI auth0.

npx skills add https://github.com/auth0/agent-skills --skill auth0-cli

Auth0 CLI — Référence des Commandes

Auth0 CLI (auth0) vous permet de gérer votre tenant depuis le terminal. Installez avec brew install auth0/auth0-cli/auth0. Pour les définitions complètes des flags et des exemples, consultez la Référence CLI complète.


Avant de commencer : Authentifiez-vous

auth0 login                          # connexion interactive par code d'appareil
auth0 login --scopes "read:client_grants"  # demander des scopes supplémentaires si 403
auth0 login --domain <tenant>.auth0.com --client-id <id> --client-secret <secret>  # CI/CD

Consultez Détails d'authentification pour la connexion machine avec JWT, la gestion des tenants et la déconnexion.


Guide de Décision Rapide

Ce que vous faites Commande à utiliser
Configurer un nouveau projet auth0 apps create --type spa\|regular\|m2m\|native --json
Besoin d'un ID client ou secret auth0 apps show <id> -r --json
Enregistrer une API backend auth0 apis create --identifier "https://..." --json
Trouver l'ID d'un utilisateur auth0 users search --query "email:..." --json
Créer/gérer les rôles (RBAC) auth0 roles create / auth0 users roles assign
Multi-tenancy B2B auth0 orgs create
Logique de connexion personnalisée auth0 actions create --trigger post-login --json
Personnaliser la page de connexion auth0 ul update --logo ... --accent ...
Domaine personnalisé pour la connexion auth0 domains create --domain "auth.myapp.com" --json
Déboguer une connexion échouée auth0 logs tail --filter "type:f" --json-compact
Tester un flux de connexion auth0 test login <client-id>
Exporter la config en Terraform auth0 terraform generate --output-dir ./terraform
Gérer les connexions, grants, hooks auth0 api get <path>
Scripts / analyse de sortie Ajouter --json ou --json-compact à n'importe quelle commande
Renforcement de la sécurité auth0 protection brute-force-protection update --enabled true
Router les logs en externe auth0 logs streams create datadog\|http\|splunk
Importer les utilisateurs en masse auth0 users import --connection-name ... --users '...' --json

Aperçu des Commandes

Apps — Gérer les Applications

Créer ou inspecter des applications Auth0 (ID client, secret, URLs de callback, type d'app). Alias : auth0 clients.

auth0 apps create --name "My SPA" --type spa \
  --callbacks "http://localhost:3000" \
  --logout-urls "http://localhost:3000" \
  --origins "http://localhost:3000" --json

auth0 apps list --json-compact
auth0 apps show <client-id> --reveal-secrets --json
auth0 apps update <client-id> --callbacks "http://localhost:3000,https://myapp.com" --json
auth0 apps delete <client-id> --force

Types d'app : spa, regular, m2m, native, resource_server

Détails complets : Référence Apps

APIs — Gérer les Ressources API

Enregistrer les APIs backend (Resource Servers) pour les protéger avec les tokens Auth0. Alias : auth0 resource-servers.

auth0 apis create --name "My API" --identifier "https://api.myapp.com" \
  --scopes "read:data,write:data" --token-lifetime 3600 --json

auth0 apis list --json-compact
auth0 apis scopes list <api-id> --json

Distinction clé : apps = le client qui demande les tokens. apis = la ressource qui accepte les tokens.

Détails complets : Référence APIs

Users — Gérer les Utilisateurs

Créer, rechercher, inspecter, importer et gérer les utilisateurs dans votre tenant.

auth0 users search --query "email:user@example.com" --json
auth0 users search-by-email user@example.com --json-compact
auth0 users create --connection-name "Username-Password-Authentication" \
  --email "test@example.com" --password "SecureP@ss!" --json
auth0 users show <user-id> --json
auth0 users blocks list <email> --json
auth0 users blocks unblock <email>
auth0 users import --connection-name "Username-Password-Authentication" \
  --users '[...]' --upsert --json

Détails complets : Référence Users

Roles — Gérer les Rôles RBAC

Créer des rôles, assigner des permissions et assigner des rôles aux utilisateurs. La CLI dispose de commandes dédiées pour toutes les opérations de rôles.

auth0 roles create --name "editor" --description "Can edit content" --json
auth0 roles permissions add <role-id> --api-id <api-id> --permissions "read:data,write:data" --json
auth0 users roles assign <user-id> --roles <role-id>
auth0 users roles show <user-id> --json-compact

Détails complets : Référence Roles

Organizations — Multi-Tenancy B2B

Gérer les organisations pour les scénarios B2B SaaS. Alias : auth0 orgs.

auth0 orgs create --name "acme-corp" --display "Acme Corporation" \
  --logo "https://acme.com/logo.png" --accent "#FF6600" --json
auth0 orgs members list <org-id> --json
auth0 orgs invitations create --org-id <org-id> --invitee-email "new@acme.com" \
  --inviter-name "Admin" --client-id <id> --json

Détails complets : Référence Organizations

Actions — Pipeline Auth sans Serveur

Créer et déployer des fonctions sans serveur aux points de déclenchement du pipeline auth. Remplace les Rules obsolètes.

auth0 actions create --name "Add Claims" --trigger "post-login" \
  --code 'exports.onExecutePostLogin = async (event, api) => { ... }' --json
auth0 actions deploy <action-id>

Déclencheurs : post-login, credentials-exchange, pre-user-registration, post-user-registration, post-change-password, send-phone-message

Important : Vous devez deploy après création ou mise à jour pour que les modifications prennent effet.

Détails complets : Référence Actions

Logs — Débogage et Monitoring

auth0 logs tail --filter "type:f" --json-compact    # connexions échouées en temps réel
auth0 logs list --filter "type:f" --number 20 --json-compact  # historique

Codes courants : s (succès), f (connexion échouée), slo (déconnexion), fs (échec auth silencieux)

Détails complets : Référence Logs

Domains — Domaines Personnalisés

auth0 domains create --domain "auth.myapp.com" --type "auth0_managed_certs" --json
auth0 domains verify <domain-id> --json

Détails complets : Référence Domains

Universal Login — Personnalisation

auth0 ul update --accent "#FF6600" --background "#FFFFFF" \
  --logo "https://myapp.com/logo.png" --json

Détails complets : Référence Universal Login

Terraform — Exporter en IaC

auth0 terraform generate --output-dir ./terraform --resources "auth0_client,auth0_connection"

Détails complets : Référence Terraform

Test — Vérifier les Flux de Connexion

auth0 test login <client-id>
auth0 test login <client-id> --audience "https://api.myapp.com" --scopes "openid profile email"

Détails complets : Référence Test

Attack Protection — Renforcement de la Sécurité

auth0 protection brute-force-protection update --enabled true
auth0 protection breached-password-detection update --enabled true
auth0 protection bot-detection update --enabled true

Détails complets : Référence Attack Protection

Log Streams — Routage Externe

auth0 logs streams create datadog    # configuration interactive
auth0 logs streams create http       # webhook personnalisé
auth0 logs streams list --json

Supportés : eventbridge, eventgrid, http, datadog, splunk, sumo

Détails complets : Référence Log Streams

Mode API Brut — Accès Direct à l'API Management

Quand une commande dédiée n'existe pas, auth0 api appelle les endpoints de l'API Management v2 directement.

auth0 api get connections
auth0 api post client-grants --data '{"client_id":"...","audience":"...","scope":["read:data"]}'
auth0 api get stats/daily -q "from=20240101" -q "to=20240131"

Détails complets : Référence Mode API Brut


Formatage de Sortie

Utilisez toujours --json ou --json-compact pour une sortie lisible par machine. Trois modes (mutuellement exclusifs) :

Flag Quand l'utiliser
--json Inspection humaine, débogage — formaté joliment avec indentation
--json-compact Piping vers jq, scripts, pipelines — compact sur une seule ligne
--csv Feuilles de calcul et export tabulaire
auth0 apps list --json-compact | jq '.[] | {client_id, name}'
auth0 users show <user-id> --json-compact | jq '{id: .user_id, email: .email}'
auth0 roles list --json-compact | jq '.[].name'

Détails complets : Référence Output Formatting


Documentation de Référence

Référence CLI complète avec tous les flags, exemples et modèles d'utilisation :

  • Guide de Configuration — installation, authentification, configuration CI/CD
  • Authentification — modes de connexion, gestion des tenants, scopes
  • Apps — créer, lister, afficher, mettre à jour, supprimer, session-transfer
  • APIs — créer, scopes, durée de vie du token
  • Users — rechercher, créer, importer, blocages, rôles
  • Roles — configuration RBAC, gestion des permissions
  • Organizations — B2B, membres, invitations
  • Actions — déclencheurs de pipeline, workflow de déploiement
  • Logs — tail, list, codes de type
  • Domains — domaines personnalisés, vérification
  • Universal Login — personnalisation, templates, prompts
  • Terraform — export IaC
  • Test — vérification du flux de connexion
  • Attack Protection — brute-force, violation, détection bot
  • Log Streams — routage de services externes
  • Mode API Brut — accès direct à l'API Management
  • Output Formatting — --json, --json-compact, --csv
  • Flags Partagés — --tenant, --no-input, --debug

Skills Connexes

  • auth0-quickstart — Configuration initiale Auth0, détection de framework
  • auth0-migration — Migrer depuis d'autres fournisseurs d'authentification
  • auth0-mfa — Configuration Multi-Factor Authentication

Références

Skills similaires