以下の例では、$management_access_token またはManagement APIのアクセストークンを指定します。これは、少なくとも以下のスコープを含むアクセストークンで置き換えなければなりません。
create:custom_domains
read:custom_domains
create:clients
update:clients
update:client_credentials
update:client_keys
update:tenant_settings
カスタムドメインを作成する
Management APIでmTLSヘッダーを受け入れるためのカスタムドメインをテナントレベルで構成する必要があります。カスタマーエッジはクライアント証明書を検証する責任を負うため、POST要求でtype
をself_managed_certs
に設定します。
既存のカスタムドメインをパッチする
Management APIでmTLSヘッダーを受け入れるための既存のカスタムドメインを構成できます。しかし、すでに存在するカスタムドメインのtype
は変更できません。
mTLSには、種類が
self_managed_certs
のカスタムドメインのみ使用できます。Auth0は、現在、mTLSにauth0_managed_certs
の種類を使用することをサポートしていません。カスタムドメインを検証する
Auth0は、カスタムドメインの作成と更新要求を受け入れる前に、まずドメインを検証する必要があります。Management APIを使って以下のPOST要求を送り、カスタムドメインを検証します。status
フィールドで検証ステータスを確認します。検証が完了後、カスタムドメインが要求を受け入れ始めるまで最大10分かかる場合があります。
Auth0がこのカスタムドメインを初めて検証した場合、応答にはcname_api_key
が含まれます。これはエッジ/リバースプロキシを構成する際に必要です。このキーは秘密にしておく必要があり、転送された要求の検証に使われます。
詳しくは、APIドキュメントの「カスタムドメインの検証」をご覧ください。
mTLSエンドポイントエイリアスを有効にする
mTLSハンドシェイクでクライアントからのクライアント証明書が要求される場合、Webブラウザーはユーザーに証明書を選択するためのモーダルダイアログを表示します。これではユーザーエクスペリエンスに摩擦が生じるため、/authorize
エンドポイントのようにmTLSが不要なエンドポイントでは回避すべきです。結果として、異なるドメインでmTLSトラフィックと非mTLSトラフィックに対応するお客様は、mTLSエンドポイントエイリアスを有効にするべきです。
mTLSエンドポイントエイリアスは、クライアントがOIDCディスカバリードキュメントのmtls_endpoint_aliases
プロパティで指定するエンドポイントにmTLSトラフィックを送るべきであることを示します。クライアントは非mTLSトラフィックを通常のエンドポイントに送ります。mtls_endpoint_aliases
プロパティに関する詳細は、「リソースサーバーの呼び出し」をお読みください。
mTLSエンドポイントエイリアスは、とで有効にすることができます。
- Auth0 Dashboard
- Management API
Auth0 Dashboardを使用して、mTLSエンドポイントエイリアスを有効にする方法:
- [Auth0 Dashboard]に行き、サイドメニューの [Settings(設定)] を選択します。
- [Tenant Settings(テナント設定)]の下の、[Advanced(詳細設定)] タブを選択します。
- [Allow mTLS Endpoint Aliases(mTLSエンドポイントエイリアスを許可する)] を見つけ、有効にしますこれにより
mtls.<your custom domain>
というエンドポイントにmTLSトラフィックを定めます。