メインコンテンツへスキップ
Auth0 Docs home page
日本語
検索...
⌘K
検索...
Navigation
プロトコル
OpenID Connectのプロトコル
ホーム
ドキュメント
クイックスタート
APIリファレンス
ソフトウェア開発キット (SDK)
イベントカタログ
認証
Auth0 simplifies the use of open industry standards
認証
ログインを追加する
ログイン
シングルサインオン
パスワードレス
カスタムトークン交換の早期アクセス
ユーザーのプロビジョニング
アイデンティティ プロバイダー
データベース Connection
エンタープライズ接続
プロトコル
プロトコル
SAML
OpenID Connectのプロトコル
OAuth 2.0の認可フレームワーク
Webサービスフェデレーションプロトコル
Lightweight Directory Access Protocol
クロスドメイン・アイデンティティ管理システム(SCIM)
接続設定のベストプラクティス
このページの内容
OpenID Connect(OIDC)とは
OpenIDとOAuth2の比較
OpenIDとJWT
OIDCとOAuth2を使ってアプリケーションを構成する
もっと詳しく
ユーザーのプロビジョニング
プロトコル
OpenID Connectのプロトコル
ページをコピー
Auth0でOpenID Connectプロトコルを使用する方法について説明します。
ページをコピー
OpenID Connect(OIDC)とは
OpenID
Connect(OIDC)は、
OAuth 2.0
フレームワークの最上部に組み込まれているIDレイヤーです。サードパーティのアプリケーションがエンドユーザーの身元を確認して、基本的なユーザープロファイル情報を取得できるようにします。OIDCが使用する
JSON Web Token
(JWT)は、OAuth 2.0仕様に準拠したフローを使って取得することができます。詳しくは
OIDCハンドブック
を参照してください。
OpenIDとOAuth2の比較
OAuth 2.0はリソースへのアクセスと共有を定義するのに対して、OIDCはユーザー認証を定義します。その目的は、複数のサイトに1つのログインを実装することです。OIDCを使用してWebサイトにログインするたびに、OpenIDサイトにリダイレクトされてそこでログインし、その後そのWebサイトに戻されます。たとえば、Auth0のサインインにGoogleアカウントの使用を選んだ場合には、OIDCを使ったことになります。Googleでの認証が成功し、Auth0があなたの情報にアクセスすることを許可すると、Googleはユーザーと実行された認証に関する情報をAuth0に返します。この情報はJWTで返されます。アクセストークンと、要求した場合には、IDトークンを受け取ります。
OpenIDとJWT
JWT(JSON Web Tokens)には、エンティティ(通常はユーザー)に関する声明(名前やメールアドレスなど)や追加のメタデータを含む
クレーム
が含まれています。
OpenID Connectの仕様
では、一連の
標準クレーム
が定義されています。それらの標準クレームには、名前、メール、性別、生年月日などの情報が含まれています。ただし、ユーザーについての情報を取得したいのに、欲しい情報を最もよく反映した標準クレームがない場合には、カスタムクレームを作成してトークンに追加することができます。
OIDCとOAuth2を使ってアプリケーションを構成する
OIDCディスカバリー
を使用して、アプリケーションを自動的に構成することができます。
もっと詳しく
OIDC Discoveryを使ってアプリケーションを構成する
OIDCで再認証を強制する
Auth0内のアプリケーション
シングルサインオン
ユーザープロファイル
証明書やキーの文字列表現で作業する
前へ
OAuth 2.0の認可フレームワーク
次へ