![](/_static/web/static/4ce4175251c79f708825994498eea32e/00db2/M2M-section1-hero-bg-1536x768402x.png)
Customer Identity Cloud
Machine à machine
Simplifiez la communication entre les API et les services de confiance
Gérez facilement l'authentification et l'autorisation pour des applications non-interactives avec la communication machine à machine d'Okta Customer Identity Cloud, optimisé par Auth0.
![A visual of a new API form, an icon, and an image of a man on his laptop.](/_static/web/static/a34115ac50a02c5032fc843d9cab2a28/9dd74/M2M-section1-hero-graphic-FR.png)
Interactions de confiance pour les API et les applications
Mettre en place des accès sécurisés à votre API à partir d'autres applications tierces internes ou externes non-interactives supportées par une configuration minimale.
![A woman on her laptop, an application form, and a machine-to-machine icon.](/_static/web/static/3fb1238f8ca28946cb53a2660690326a/aec29/M2M-section2-large-img-FR.png)
Étape 1
L'application s'authentifie sur Auth0 par Okta à l'aide du Secret client et de l'Identifiant client.
Étape 2
Auth0 valide ces informations et renvoie un jeton d'accès.
Étape 3
L'application peut utiliser le jeton d'accès pour appeler l'API.
![A machine-to-machine application pop-up.](/_static/web/static/17d2b85f5b391fd5cfe53696410d5744/a14fc/M2M-section2-small-img-FR.png)
Internet des objets (IoT)
Utiliser l'identité du terminal IoT au lieu de l'identité de l'utilisateur pour rationaliser la mise en œuvre sécurisée de l'IoT.
Authentification sécurisée de l'API pour les applications non-interactives
Permettre aux applications non-interactives, telles que les serveurs d'applications, les interfaces de ligne de commande (CLI), les daemons et autres, d'utiliser votre API en toute sécurité lorsque aucune interaction humaine n'est nécessaire.
![A machine-to-machine authorization application form.](/_static/web/static/f23a62649b57a7ae06db5a7eafe63bc2/0be83/M2M-section3-graphic-image1-FR.png)
Permettez aux serveurs d'applications, aux API et aux services d'effectuer des requêtes authentifiées sur votre API sans nécessiter d'interaction humaine.
![A machine-to-machine authorization application form.](/_static/web/static/7c1e09e6b9af5167b127ff5508c1a22a/0be83/M2M-section3-graphic-image2-FR.png)
Créez des outils puissants et des CLI qui peuvent se connecter et s'authentifier à vos API.
![A machine-to-machine authorization application form.](/_static/web/static/286ff84ba4f2c5690baf31c2d82e025f/0be83/M2M-section3-graphic-image3-FR.png)
Permettez aux planificateurs de tâches, aux daemons et aux autres processus du système d'interagir en toute sécurité avec votre API.
![A machine-to-machine authorization application form.](/_static/web/static/a3b171fbf0586ba382c035c8e39bc566/0be83/M2M-section3-graphic-image4-FR.png)
Contrôlez facilement les niveaux d'accès des clients internes et externes à votre API grâce à la granularité très fine des autorisations.
- Backends des applications
- Interfaces de ligne de commande
- Autres processus
![A machine-to-machine authorization application form.](/_static/web/static/f23a62649b57a7ae06db5a7eafe63bc2/0be83/M2M-section3-graphic-image1-FR.png)
![A machine-to-machine authorization application form.](/_static/web/static/7c1e09e6b9af5167b127ff5508c1a22a/0be83/M2M-section3-graphic-image2-FR.png)
![A machine-to-machine authorization application form.](/_static/web/static/286ff84ba4f2c5690baf31c2d82e025f/0be83/M2M-section3-graphic-image3-FR.png)
![A machine-to-machine authorization application form.](/_static/web/static/a3b171fbf0586ba382c035c8e39bc566/0be83/M2M-section3-graphic-image4-FR.png)
![Standards based security asset](/_static/web/static/2a6500c9b2aa99d173e3245a23c5af3f/1962d/M2M-section4-graphic-FR.png)
Sécurité basée sur des normes
Vous avez la certitude que votre API est protégée par des normes ouvertes grâce au flux de contrôle OAuth2 Client Credentials qui garantit des communications sécurisées.