分かりやすくするために、実装では認証と認可に焦点をあてています。サンプルからも分かるとおり、入力のタイムシートエントリーはハードコードされるため、APIはタイムシートエントリーを保持しません。代わりに、情報の一部をエコーバックします。
APIエンドポイントの定義
まず、APIのエンドポイントを定義する必要があります。APIエンドポイントとは
APIエンドポイントはたとえば、レストランAPIには
/orders
や/customers
などのエンドポイントがあるかもしれません。このAPIに接続するアプリケーションは、関連するHTTPメソッド(POST
、GET
、PUT
、PATCH
、DELETE
)を使ってAPIエンドポイントを呼び出すことにより、CRUD操作(作成、読み取り、更新、削除)を実行することができます。/timesheets
エンドポイントへのHTTP GET
要求は、ユーザーがタイムシートを取得できるようにし、/timesheets
へのHTTP POST
要求は、ユーザーが新たなタイムシートを追加できるようにします。
Node.js での実装を参照してください 。
エンドポイントのセキュリティ確保
APIがヘッダーの一部にBearerアクセストークンのある要求を受け取った場合、最初にすべきことはトークンの検証です。これは複数の手順で構成され、そのうち1つでも失敗した場合、要求は、Missing or invalid token
という呼び出し元アプリへのエラーメッセージとともに拒否されなければなりません。
APIは以下の検証を実行すべきです。
- が整形式であることを確認する
- 署名を確認する
- 標準クレームを検証する
JWT.ioは、JWTの解析から署名・クレームの検証まで、ほとんどの作業に役立つライブラリーのリストを提供します。
アプリケーション権限の確認
この段階ではJWTの有効性が検証されています。最後の手順は、アプリケーションが保護されたリソースにアクセスするために必要な権限を持っているかどうかを検証することです。 そのためには、APIがデコードされたJWTのスコープを確認する必要があります。このクレームはペイロードの一部で、スペースで区切られた文字列のリストです。 Node.js での実装を参照してください 。ユーザーIDの判断
どちらのエンドポイント(タイムシートのリスト取得用と新規タイムシート追加用)でも、ユーザーのIDを判断する必要があります。 これは、タイムシートのリスト取得に関しては、要求元のユーザーのタイムシートのみを返すようにするためです。一方の新規タイムシートの追加に関しては、タイムシートがその要求元のユーザーと関連付けられていることを確認するためです。 標準JWTクレームの1つは、クレームの対象である本人を識別するsub
クレームです。暗黙的付与フローの場合、このクレームにはAuth0ユーザーの一意の識別子であるIDが含まれます。これを使って、外部システムのいかなる情報でも、特定ユーザーに関連付けることができます。
また、カスタムクレームを使って、メールアドレスなど別のユーザー属性をアクセストークンに追加し、ユーザーを一意に識別することもできます。
Node.js での実装を参照してください 。
SPAの実装
このセクションでは、当社シナリオでSPAを実装する方法を説明します。ユーザーの認証
ユーザーの認証にはauth0.jsライブラリが使われます。Auth0アプリケーションの新しいインスタンスを次のように初期化できます。- clientID :Auth0のクライアントIdの値。これはDashboardにある[Application(アプリケーション)]の[Settings(設定)]で取得できます。
- domain :Auth0ドメインの値。これはDashboardにある[Application(アプリケーション)]の[Settings(設定)]で取得できます。
- responseType :使用する認証フローです。暗黙フロー を使うSPAの場合は、
token id_token
に設定します。token
の部分はURLフラグメントでアクセストークンを返すフローをトリガーし、id_token
の部分はIDトークンも返すフローをトリガーします。 - :API識別子の値。これはDashboardにある[Settings of your API(APIの設定)]で取得できます。
- redirectUri :ユーザー認証後のAuth0のリダイレクト先URL。
- scope :IDトークンとアクセストークンで返される情報を決定するスコープ。
openid profile
のスコープは、IDトークン中のユーザープロファイル情報をすべて返します。APIを呼び出すために必要なスコープも要求する必要があります。この場合は、read:timesheets create:timesheets
スコープです。そうすることで、アクセストークンにこれらのスコープがあるようにします。
authorize()
メソッドを呼び出すことができます。
parseHash()
メソッドを呼び出してAuth0認証応答の結果を抽出する必要があります。
parseHashが返すauthResultオブジェクトの内容は、どの認証パラメーターが使われたかによって異なります。以下を含む可能性があります。
- idToken :ユーザープロファイル情報が入ったIDトークンJWT
- accessToken :audience で指定されたAPIのアクセストークン
- expiresIn :アクセストークンの有効期限(秒数)を含む文字列
ユーザープロファイルの取得
トークンから情報を抽出する
このセクションでは、アクセストークンと/userinfoエンドポイントを使って、ユーザー情報を取得する方法について説明します。APIの呼び出しを避けたい場合には、ライブラリーを使って、単にIDトークンをデコードすることもできます(必ず先に検証をしてください)。他のユーザー情報が追加で必要な場合は、バックエンドからのManagement APIの使用を検討してください。
authResult.accessToken
を渡してclient.userInfo
メソッドを呼び出すことができます。その場合、/userinfoエンドポイントに要求が送られ、以下の例によく似た、ユーザー情報が入ったuser
オブジェクトが返されます。
userInfo
関数を呼び出す際に渡されたコールバック関数でアクセスできます。
スコープに基づいた条件付きUI要素の表示
ユーザーのscope
に基づいて、特定のUI要素を表示または非表示にしたい場合があります。ユーザーに発行されたスコープを決めるには、最初に認可プロセスで要求されたスコープを保存する必要があります。ユーザーが認可されると、authResult
でscope
も返されます。
authResult
のscope
が空だと、要求したすべてのスコープが認められたことになります。authResult
のscope
が空でない場合は、異なる一連のスコープが認められ、authResult.scope
にあるスコープを使用すべきであることを意味します。
Angular 2 での実装を参照してください 。
APIの呼び出し
APIから安全なリソースにアクセスするには、認証されたユーザーのアクセストークンを、送信される要求に入れる必要があります。これには、Bearer
スキームを使用して、Authorization
ヘッダー内でアクセストークンを送る必要があります。
Angular 2 での実装を参照してください 。
アクセストークンの更新
安全のため、ユーザーアクセストークンのライフタイムは短くすることが推奨されます。でAPIを作成する場合、デフォルトのライフタイムは7200
秒(2時間)ですが、APIごとに制御できます。
いったん期限が切れたアクセストークンは、APIのアクセスに利用できなくなります。再びアクセスを得るには、新たなアクセストークンを得る必要があります。
最初のアクセストークンを取得する際に使った認証フローを繰り返すことで、新しいアクセストークンを取得できます。しかしこれは、SPAでは最適な方法とはいえません。ユーザーを現在のタスクからリダイレクトして再び認証フローを完了させるような手間をかけさせたくない場合があるからです。
そのような場合は、サイレント認証を使うとよいでしょう。サイレント認証で使われる認証フローでは、Auth0はリダイレクトでのみ返答して、ログインページで返答することはありません。しかし、このためにはユーザーはすでにシングルサインオン経由でログインしている必要があります。
Angular 2 での実装を参照してください 。