APIを構成する
JSON Web Tokenプロファイル
- Auth0トークンプロファイル
- RFC 9068プロファイル
azpを使用し、client_idは使用しません。これらの違いについては、「アクセストークンのプロファイル」をお読みください。
署名アルゴリズム
署名はJWTの一部です。JWTの構造に慣れていない場合は、「JSON Web Tokenの構造」を参照してください。
HS256、RS256またはPS256のアルゴリズムです。
RS256 の使用が最も安全で推奨されます。それには以下のような理由があります。
- RS256では、秘密鍵の所有者(Auth0)のみがトークンに署名できる一方、誰でも公開鍵を使ってトークンの有効性を確認できます。
- HS256では、秘密鍵が侵害されると、新しいシークレットでAPIをデプロイし直す必要があります。RS256では、複数のオーディエンスに有効なトークンを要求できます。
- RS256では、新しいシークレットを使ってAPIをデプロイし直すことなく、鍵のローテーションを実装できます。
スコープを構成する
batch:upload、read:timesheets、create:timesheets、delete:timesheets、approve:timesheets)すべてを追加することができます。これらに加えてbatch:uploadも追加できます。
ここでは、このドキュメントの目的に沿って、cronジョブで必要な唯一のスコープである
batch:uploadスコープだけを扱います。ただし、完全を期すために、今後のアプリケーションで必要になるスコープについても追記します。![[Dashboard]>[API]>[アクセス許可]](https://mintcdn.com/generaltranslationinc/tqPYu6gkIVBTtEtD/docs/images/ja-jp/cdy7uua7fh8z/73FeuGyODcu3q7PKjLaQOO/8592f7dc5200efa97321cd50bc28e095/Timesheets_API_-_Permissions_-_Japanese.png?fit=max&auto=format&n=tqPYu6gkIVBTtEtD&q=85&s=a88fd05e79d087de3a51bd517e6180ea)
アプリケーションを作成する

Timesheets Import Job」に変更します。
cronジョブには、M2Mアプリケーションが必要です。APIの作成時に生成されたテストアプリケーションが、M2Mアプリケーションとして自動的に構成されます。
アプリケーションのAPIアクセスを構成する
Authorized(許可)]になります。アプリケーションが認可されていない場合には、スイッチの値を[Unauthorized(不許可)]から[Authorized(許可)]に切り替えます。
また、Auth0での認可についてアプリケーションに発行されるアクセストークンに、どのようなスコープが含まれるのかを指定する必要があります。
アプリケーション名の右端にある下矢印をクリックしてアプリケーションの設定を展開すると、使用可能なスコープが表示されます。cronジョブは外部システムにある入力内容を基に新しいタイムシートを作成するだけなので、batch:uploadスコープのみが必要です。
batch:uploadスコープを選択したら、[Update(更新)] ボタンをクリックして設定を保存します。
