メインコンテンツへスキップ
Auth0 Authentication APIはシングルサインオン(SSO)多要素認証(MFA)攻撃防御の機能に、HTTPクッキーのセットを使用します。以下の表は、Authentication APIが使用するクッキーの一部とその用途をまとめたものです。
クッキー機能目的
auth0シングルサインオンAuth0セッション層を実装するために使用されます。
auth0_compatシングルサインオンsameSite=None属性をサポートしないブラウザーでのシングルサインオンのためのフォールバッククッキー。
auth0-mf多要素認証ある特定のデバイスの信頼レベルを構築するために使用されます。
auth0-mf_compat多要素認証sameSite=None属性をサポートしないブラウザでの多要素認証のためのフォールバッククッキー。
a0_users:sessクラシックログインクラシックログインフローのCSRF保護のために使用されます。
a0_users:sessクラシックログインクラシックログインフローのCSRF保護のために使用されます。
did攻撃防御攻撃防御のためのデバイスID。
did_compat攻撃防御sameSite=None属性をサポートしないブラウザーでの異常検出のためのフォールバッククッキー。
Auth0では、標準的な認証クッキーに変更が加えられるシナリオをサポートしていません。これには、非標準ブラウザー・ブラウザーアドオン・HTTPプロキシを介したcookie属性の追加・変更・削除が含まれます。

クッキーとカスタムドメイン

カスタムドメインを使用している場合には、Authentication APIからのクッキーがカスタムホスト名、またはでセットアップしたCNAMEに送信されます。それぞれのクッキーのドメイン属性は、そのクッキーが有効なドメインを指定するものですが、ドメイン属性のドメインと送信先が一致している場合は、要求ヘッダーにクッキーが定義されます。 ドメインが指定されていない場合、ドメイン属性はデフォルトで要求ホストになります。IETFのHTTP State Management Mechanism仕様に従ってクッキーを親ドメインに設定している場合には、親ドメインにあるすべてのサブドメインでクッキーが共有されます。 たとえば、CNAMEをlogin.example_domain.comに設定し、それがexample_domain.comのサブドメインだとします。他のアプリケーションをapp1.example_domain.comapp2.example_domain.comなどとして親ドメインでホストします。ユーザーがlogin.example_domain.comを表示すると、app1.example_domain.comapp2.example_domain.comからのクッキーが要求と一緒にAuth0 Authentication APIに送信される可能性があります。 プラットフォームを保護するため、そして、これらのクッキーがサイズとして大きくなる可能性や他のサブドメインと共有される可能性を懸念して、Auth0はヘッダーのサイズが大きすぎる(数キロバイト)要求を拒否することがあります。アプリケーションを設計する際には、Auth0 Authentication APIに大きすぎるサイズのクッキーが送信されないようにしてください。カスタムドメインでのクッキーの動作については、「クッキーをオリジンサーバーに送信する」をお読みください。

もっと詳しく

I