compliance_level
プロパティを、fapi1_adv_pkj_par
またはfapi1_adv_mtls_par
のいずれかの目的のプロファイルに設定します- mTLS(mTLSエイリアスを含む)を構成するか、秘密鍵JWTを構成
- mTLSトークンバインディングを構成します
- Auth0がユーザーに同意を求めるプロンプトを表示するようにします
- テナントに対してサポートされているACRクレームを構成します
- JWKSエンドポイントからalgプロパティを削除します
- スコープとredirect_uriを要求するアクションを追加します
Auth0がユーザーに同意を求めることを確認する
Auth0がユーザーに同意を求めることを確認する必要があります。クライアントがファーストパーティアプリとして構成されており、リソースサーバーまたはAPIがファーストパーティアプリの同意のスキップをサポートしている場合は、この手順をスキップできます。Auth0がユーザーに同意を求めるようにするには、クライアントのis_first_party
プロパティをfalse
に設定します。
テナントに対してサポートされているACRクレームを構成します
FAPIテストは、urn:mace:incommon:iap:silver
の必須ACR値を渡します。IDトークンに必要なACR値を含めるには、以下のようにテナントでサポートされているACR値のリストにurn:mace:incommon:iap:silver
を追加します。
JWKSエンドポイントからalgプロパティを削除します
キーをRS256だけでなく複数のアルゴリズムで使用できるようにするには、/.well-known/jwks.json
エンドポイントの出力からテナントのalg
プロパティを削除します。
スコープとredirect_uriを要求するアクションを追加します
デフォルトでは、Auth0はスコープのない要求を許可します。スコープが存在しない場合は、openid
スコープであると想定します。Auth0は、アクションで設定できるredirect_uri
のない要求も許可します。ただし、FAPI適合テストでは、Auth0の制限を強化する必要があります。
次のアクションを追加して、スコープとredirect_uri
に必要な制限を適用します。