メインコンテンツへスキップ
Auth0を使い始める際の最初の手順についてご説明します。Auth0サービスの主要な概念についても併せて理解してください。一部の手順では、例として架空のExample-Co 社を使用します。

Auth0アカウントをセットアップする

まだAuth0アカウントサインアップされてない場合は、まずサインアップしてください(無料です)。ログインには、ユーザー名/メールアドレス/電話番号とパスワードの組み合わせか、ソーシャルプロバイダー(LinkedIn、Microsoft、GitHub、Googleなど)を利用できます。

テナントとドメインを作成する

アカウントを作成したら、テナント の作成を求められます。すべてはAuth0テナントから始まります。ここで、Auth0の使用方法を構成し、アプリケーション接続ユーザープロファイルなどのAuth0アセットを定義・管理・保存します。Auth0テナントにはAuth0 Dashboardからアクセスします。ここでは追加の、関連するテナントを作成することもできます。Auth0テナントは複数作成することが可能で、これにより異なるドメインのユーザーを分離し、独自のソフトウェア開発ライフサイクル(SDLC)をサポートするようテナントを構造化することができます。 テナント名は、変更できず、削除したものを再利用することもできません。 Auth0テナントを作成する前に慎重に名前を決めてください。 ユーザードメインに関して必要な分離レベルを決定することは重要なステップであり、ブランディング要件と合わせて、環境で必要なAuth0テナントの数を決定するのに役立ちます。管理しなければならないAuth0テナントの数は急速に増える可能性があるため、運用環境にAuth0テナントを複数作成する前に、必要性を充分に検討してください。 テナントの特性
  • テナント名は一意でなければなりません。これは各自のドメインの作成に使用されます。
  • テナント名には、小文字、数字、およびハイフン(-)のみを使用できます。ただし、ハイフンを最初または最後の文字にすることはできません。
  • テナント名は最小3文字、最大63文字でなければなりません。
  • テナント名を作成後に変更することはできません。
  • テナントは複数作成できます。実際、たとえば開発環境、ステージング環境、運用環境など、各環境に対してテナントを作成することが推奨されます。詳細については、「複数環境をセットアップする」をお読みください。
テナントに名前を付けるとその名前がAuth0ドメイン の一部になり、カスタムドメインを作成するまで使用されます。このドメインは、Auth0 APIへのアクセスに使用されるベースURLで、ユーザーが認証するURLでもあります。

リージョン、ローカリティ、サブローカリティ

ドメイン名にはリージョン のローカリティ値も含まれます。パブリッククラウドの導入オプションとして以下のローカリティの値がサポートされています。
リージョンローカリティーサブローカリティー
オーストラリアAUAU
カナダCACA
ヨーロッパEUEU, EU-2
日本JPJP
イギリスUKUK
アメリカ合衆国USUS, US-3, US-4
それぞれのローカリティはさらに、ローカリティの後に数字を付けた(EU-2などの)サブローカリティ(すなわちテナント環境 )に分けられます。テナント環境を手動で選択することはできませんが、選択したリージョンに基づいてローカリティを指定することはできます。これによって、割り当てられるテナントドメインとデータがホストされるリージョンを制御することができます。 例のExample-Co 社は、テナント名をexample-co、リージョンをAUに決めました。したがって、同社のドメインはexample-co.au.auth0.comになります。

カスタムドメイン

ユーザーに最も安全でシームレスなエクスペリエンスを提供するため、運用環境ではexample-co.comのようなカスタムドメインの使用を推奨します。これには追加の費用がかかります。 単一テナント を実装する場合は、カスタムドメインを以下で導入できます。 詳細については、「カスタムドメイン」をお読みください。

次のステップ

  • Auth0が管理するクラウド
  • ご自身が管理するAWSクラウド

Auth0の機能を拡張する

Auth0は、このプラットフォームの機能性を拡張するさまざまな方法を提供しています。
  • アプリケーションを作成して登録する :アカウントとドメインができたら、次は、当社のサービスを使用する各アプリケーションをAuth0 Dashboardで登録する必要があります。詳細については、「Auth0のアプリケーション」と「アプリケーションを作成する」をお読みください。
  • 接続をセットアップする :次に、ユーザーがログイン時に認証する方法をセットアップします。Auth0は、アプリと、ユーザーを認証するIDプロバイダー(GoogleやFacebookなど)との間に位置します。Auth0とIDプロバイダー間の関係を、接続 と呼びます。この接続レイヤーを使用することで、Auth0は、IDプロバイダーの実装に伴い発生するあらゆる変更からアプリを分離することができます。詳細については、「認証と認可」と「接続」をお読みください。
    • アクセス制御
    • Webhook
    • プロファイルの強化
    • 多要素認証(MFA)
  • フック:フックは、拡張ポイントに対して実行されるNode.jsコード(サーバーのWebhookに相当)を使用して、Auth0の動作をカスタマイズできるようにします。これらの安全で自己完結型の関数は、Auth0プラットフォームにある特定の拡張ポイントに関連付けられています。Auth0は実行時にフックを呼び出して、カスタムロジックを実行します。
  • 拡張機能:Auth0拡張機能はアプリケーションのインストール、またはコマンドやスクリプトを実行してAuth0基本製品の機能性を拡張します。Auth0が提供する事前定義済みの拡張機能を使用するか、独自の拡張機能を作成できます。拡張機能を使用すると、以下のような操作を実行できます。
    • ユーザーの認可を管理する(グループ、ロール、アクセス許可を使用)
    • ユーザーをインポート/エクスポートする
    • ログを他のサービスにエクスポートする
    • 外部リポジトリからのスクリプトをデプロイする

もっと詳しく

I