メインコンテンツへスキップ
RulesとHooksのサポート終了(EOL)日は2026年11月18日 であり、2023年10月16 日の時点で作成された新しいテナントは使用できなくなります。Hooksが有効な既存のテナントは、サポート終了までHooksを利用できます。今後はActionsに移行して、Auth0の機能を拡張することを強くお勧めします。Actionsを使用すると、豊富な情報やインラインドキュメント、パブリックnpmパッケージにアクセスして、外部統合を使って全体的な拡張エクスペリエンスを強化することができます。Actionsの詳細については、「Auth0 Actionsの仕組みを理解する」をお読みください。当社では、移行の参考資料として、RulesからActionsへの移行HooksからActionsへの移行に関するガイドを提供しています。また、専用の「Actionsへの移行」ページでは、機能の比較やActionsのデモ、その他のリソースを掲載して、円滑な移行をサポートしています。RulesとHooksの廃止の詳細については、当社のブログ記事「RulesとHooksの提供終了について」をお読みください。
事前構成済みの認可ポリシーにルールを追加すると、ユーザーアクセスの許可と拒否をさらに細かく制御できるようになります。ルールには、適切なロジックに基づいて認可を決定するカスタムコードが含まれます。他のルールと組み合わせることによって、異なるコンテキストで何が起きるのかを定義できるようになります。 ルールを使用すると、ユーザーの部署、時刻、位置、その他のAPI属性(ユーザー名、セキュリティクリアランス、API名など)といった、ユーザーに保管している属性の組み合わせを基にアクセスを制限し、より細かく制御できるようになります。 たとえば、ある非営利団体でルールを使ってアクセスをきめ細かく制御している場合、ニューデリー支社にある研究開発部の正規従業員にのみアプリケーションへのアクセス許可を与えることができます。 認可ポリシーを使ったルールの実装例については、「サンプルユースケース:認可を使ったルール」をお読みください。

認可プロセスでのルール

ルールは実行順序に基づいて、アクセストークンにアクセス許可が追加される前に、認可での決定を変更することができます。ルールが投入された基本プロセスは以下のようになります。
  1. ユーザーがアプリケーションで認証しようとします。
  2. Auth0が選択されたIDプロバイダーに要求を送信します。
  3. IDプロバイダーによってユーザーの資格情報が有効であると判断されると、作成されたすべてのルールがDashboardの設定にある順序で実行されます。
  4. どのルールもユーザーのアクセスを制限しないと見なされた場合、ユーザーにアプリケーションへのアクセスが許可されます。

もっと詳しく

I