仕組み
ユーザーがアプリケーションにサインインすると、ユーザーに関する情報を含むトークンが作成され、その秘密鍵を使用してトークンに署名してから、アプリケーションに送信されます。Auth0は、テナントごとに一意の秘密鍵を確保します。 トークンが有効で、Auth0から生成されたことを確認するために、アプリケーションは公開鍵を使用してトークンの署名を検証します。Dashboardとの両方を通じて、他のアプリケーションセキュリティキー管理機能を提供しています。 Auth0では、セキュリティ侵害が発生した場合に対処できるように、定期的にキーをローテーションすることをお勧めします。 その他のアプリケーション署名証明書を以下に示します。これらのリンクでは、読者のアクティブなテナントを使用して正確な情報を提供しています。リンクにアクセスするには、テナントの資格情報を使ってauth0.com/docsにログインしなければなりません。サインインするには、右上にある**[Log in(ログイン)]を選択してください。ログインした後、テナントを切り替えるには、プロファイルのアイコンを選んで[Switch tenant(テナントを切り替える)]**を選択します。
アプリケーションに送られるアサーションの署名には、アプリケーションの署名鍵を使用します。アサーションには、IDトークン、アクセストークン、SAMLアサーション、WS-Fedアサーションが含まれます。これらの鍵は、IDプロバイダー(IdP)に対するSAML要求の署名やIdPからの応答の暗号化など、接続とのやりとりを署名する鍵とは異なります。IdP接続のSAMLアサーションはデフォルトで署名されます(これは、推奨されている動作です)。IDプロバイダーの構成に使用する公開鍵を取得するには、「SAML IDプロバイダーの構成:署名されたアサーション」を参照してください。
- Currently used(現在使用中):すべての新しいアサーションの署名に現在使用されているキー。
- Previously used(以前使用):現在、すべての新しいアサーションに署名するために使用されているキー。このキーで生成されたアサーションは引き続き機能します。
- Next in queue(待ち行列での後続):キューに登録され、アプリケーションの署名キーが次にローテーションされたときに現在のキーと置き換えられるキー。
運用環境でアプリケーションの署名鍵をローテーションする前に、必ず開発テナントで署名鍵のローテーションをテストしてください。