Auth0 CLI — Référence des Commandes
Auth0 CLI (auth0) vous permet de gérer votre tenant depuis le terminal. Installez avec brew install auth0/auth0-cli/auth0. Pour les définitions complètes des flags et des exemples, consultez la Référence CLI complète.
Avant de commencer : Authentifiez-vous
auth0 login # connexion interactive par code d'appareil
auth0 login --scopes "read:client_grants" # demander des scopes supplémentaires si 403
auth0 login --domain <tenant>.auth0.com --client-id <id> --client-secret <secret> # CI/CD
Consultez Détails d'authentification pour la connexion machine avec JWT, la gestion des tenants et la déconnexion.
Guide de Décision Rapide
| Ce que vous faites | Commande à utiliser |
|---|---|
| Configurer un nouveau projet | auth0 apps create --type spa\|regular\|m2m\|native --json |
| Besoin d'un ID client ou secret | auth0 apps show <id> -r --json |
| Enregistrer une API backend | auth0 apis create --identifier "https://..." --json |
| Trouver l'ID d'un utilisateur | auth0 users search --query "email:..." --json |
| Créer/gérer les rôles (RBAC) | auth0 roles create / auth0 users roles assign |
| Multi-tenancy B2B | auth0 orgs create |
| Logique de connexion personnalisée | auth0 actions create --trigger post-login --json |
| Personnaliser la page de connexion | auth0 ul update --logo ... --accent ... |
| Domaine personnalisé pour la connexion | auth0 domains create --domain "auth.myapp.com" --json |
| Déboguer une connexion échouée | auth0 logs tail --filter "type:f" --json-compact |
| Tester un flux de connexion | auth0 test login <client-id> |
| Exporter la config en Terraform | auth0 terraform generate --output-dir ./terraform |
| Gérer les connexions, grants, hooks | auth0 api get <path> |
| Scripts / analyse de sortie | Ajouter --json ou --json-compact à n'importe quelle commande |
| Renforcement de la sécurité | auth0 protection brute-force-protection update --enabled true |
| Router les logs en externe | auth0 logs streams create datadog\|http\|splunk |
| Importer les utilisateurs en masse | auth0 users import --connection-name ... --users '...' --json |
Aperçu des Commandes
Apps — Gérer les Applications
Créer ou inspecter des applications Auth0 (ID client, secret, URLs de callback, type d'app). Alias : auth0 clients.
auth0 apps create --name "My SPA" --type spa \
--callbacks "http://localhost:3000" \
--logout-urls "http://localhost:3000" \
--origins "http://localhost:3000" --json
auth0 apps list --json-compact
auth0 apps show <client-id> --reveal-secrets --json
auth0 apps update <client-id> --callbacks "http://localhost:3000,https://myapp.com" --json
auth0 apps delete <client-id> --force
Types d'app : spa, regular, m2m, native, resource_server
Détails complets : Référence Apps
APIs — Gérer les Ressources API
Enregistrer les APIs backend (Resource Servers) pour les protéger avec les tokens Auth0. Alias : auth0 resource-servers.
auth0 apis create --name "My API" --identifier "https://api.myapp.com" \
--scopes "read:data,write:data" --token-lifetime 3600 --json
auth0 apis list --json-compact
auth0 apis scopes list <api-id> --json
Distinction clé : apps = le client qui demande les tokens. apis = la ressource qui accepte les tokens.
Détails complets : Référence APIs
Users — Gérer les Utilisateurs
Créer, rechercher, inspecter, importer et gérer les utilisateurs dans votre tenant.
auth0 users search --query "email:user@example.com" --json
auth0 users search-by-email user@example.com --json-compact
auth0 users create --connection-name "Username-Password-Authentication" \
--email "test@example.com" --password "SecureP@ss!" --json
auth0 users show <user-id> --json
auth0 users blocks list <email> --json
auth0 users blocks unblock <email>
auth0 users import --connection-name "Username-Password-Authentication" \
--users '[...]' --upsert --json
Détails complets : Référence Users
Roles — Gérer les Rôles RBAC
Créer des rôles, assigner des permissions et assigner des rôles aux utilisateurs. La CLI dispose de commandes dédiées pour toutes les opérations de rôles.
auth0 roles create --name "editor" --description "Can edit content" --json
auth0 roles permissions add <role-id> --api-id <api-id> --permissions "read:data,write:data" --json
auth0 users roles assign <user-id> --roles <role-id>
auth0 users roles show <user-id> --json-compact
Détails complets : Référence Roles
Organizations — Multi-Tenancy B2B
Gérer les organisations pour les scénarios B2B SaaS. Alias : auth0 orgs.
auth0 orgs create --name "acme-corp" --display "Acme Corporation" \
--logo "https://acme.com/logo.png" --accent "#FF6600" --json
auth0 orgs members list <org-id> --json
auth0 orgs invitations create --org-id <org-id> --invitee-email "new@acme.com" \
--inviter-name "Admin" --client-id <id> --json
Détails complets : Référence Organizations
Actions — Pipeline Auth sans Serveur
Créer et déployer des fonctions sans serveur aux points de déclenchement du pipeline auth. Remplace les Rules obsolètes.
auth0 actions create --name "Add Claims" --trigger "post-login" \
--code 'exports.onExecutePostLogin = async (event, api) => { ... }' --json
auth0 actions deploy <action-id>
Déclencheurs : post-login, credentials-exchange, pre-user-registration, post-user-registration, post-change-password, send-phone-message
Important : Vous devez deploy après création ou mise à jour pour que les modifications prennent effet.
Détails complets : Référence Actions
Logs — Débogage et Monitoring
auth0 logs tail --filter "type:f" --json-compact # connexions échouées en temps réel
auth0 logs list --filter "type:f" --number 20 --json-compact # historique
Codes courants : s (succès), f (connexion échouée), slo (déconnexion), fs (échec auth silencieux)
Détails complets : Référence Logs
Domains — Domaines Personnalisés
auth0 domains create --domain "auth.myapp.com" --type "auth0_managed_certs" --json
auth0 domains verify <domain-id> --json
Détails complets : Référence Domains
Universal Login — Personnalisation
auth0 ul update --accent "#FF6600" --background "#FFFFFF" \
--logo "https://myapp.com/logo.png" --json
Détails complets : Référence Universal Login
Terraform — Exporter en IaC
auth0 terraform generate --output-dir ./terraform --resources "auth0_client,auth0_connection"
Détails complets : Référence Terraform
Test — Vérifier les Flux de Connexion
auth0 test login <client-id>
auth0 test login <client-id> --audience "https://api.myapp.com" --scopes "openid profile email"
Détails complets : Référence Test
Attack Protection — Renforcement de la Sécurité
auth0 protection brute-force-protection update --enabled true
auth0 protection breached-password-detection update --enabled true
auth0 protection bot-detection update --enabled true
Détails complets : Référence Attack Protection
Log Streams — Routage Externe
auth0 logs streams create datadog # configuration interactive
auth0 logs streams create http # webhook personnalisé
auth0 logs streams list --json
Supportés : eventbridge, eventgrid, http, datadog, splunk, sumo
Détails complets : Référence Log Streams
Mode API Brut — Accès Direct à l'API Management
Quand une commande dédiée n'existe pas, auth0 api appelle les endpoints de l'API Management v2 directement.
auth0 api get connections
auth0 api post client-grants --data '{"client_id":"...","audience":"...","scope":["read:data"]}'
auth0 api get stats/daily -q "from=20240101" -q "to=20240131"
Détails complets : Référence Mode API Brut
Formatage de Sortie
Utilisez toujours --json ou --json-compact pour une sortie lisible par machine. Trois modes (mutuellement exclusifs) :
| Flag | Quand l'utiliser |
|---|---|
--json |
Inspection humaine, débogage — formaté joliment avec indentation |
--json-compact |
Piping vers jq, scripts, pipelines — compact sur une seule ligne |
--csv |
Feuilles de calcul et export tabulaire |
auth0 apps list --json-compact | jq '.[] | {client_id, name}'
auth0 users show <user-id> --json-compact | jq '{id: .user_id, email: .email}'
auth0 roles list --json-compact | jq '.[].name'
Détails complets : Référence Output Formatting
Documentation de Référence
Référence CLI complète avec tous les flags, exemples et modèles d'utilisation :
- Guide de Configuration — installation, authentification, configuration CI/CD
- Authentification — modes de connexion, gestion des tenants, scopes
- Apps — créer, lister, afficher, mettre à jour, supprimer, session-transfer
- APIs — créer, scopes, durée de vie du token
- Users — rechercher, créer, importer, blocages, rôles
- Roles — configuration RBAC, gestion des permissions
- Organizations — B2B, membres, invitations
- Actions — déclencheurs de pipeline, workflow de déploiement
- Logs — tail, list, codes de type
- Domains — domaines personnalisés, vérification
- Universal Login — personnalisation, templates, prompts
- Terraform — export IaC
- Test — vérification du flux de connexion
- Attack Protection — brute-force, violation, détection bot
- Log Streams — routage de services externes
- Mode API Brut — accès direct à l'API Management
- Output Formatting — --json, --json-compact, --csv
- Flags Partagés — --tenant, --no-input, --debug
Skills Connexes
auth0-quickstart— Configuration initiale Auth0, détection de frameworkauth0-migration— Migrer depuis d'autres fournisseurs d'authentificationauth0-mfa— Configuration Multi-Factor Authentication