このチュートリアルでは、nginx-openid-connectモジュールを使用して、NGINXサーバーに認証と認可を追加する方法について説明します。
ログインして、アカウント用に構成された例を参考にこのクイックタートに従うことをお勧めします。
1
システム要件
このチュートリアルとシードプロジェクトは次を使用してテストが完了しています:
- NGINX Plus R24
2
nginx-plus-module-njsモジュールをインストールして有効にする
まず、NGINX Plusにインストールしたら、それをNGINXに有効化する必要があります。次の行を
nginx-plus-module-njs
モジュールをインストールする必要があります。動的モジュールのインストールガイドに従って、ホストOSにパッケージをインストールします。yum
パッケージ管理ツールを使用しているLinuxディストリビューションでは、soのようなモジュールをインストールすることができます:/etc/nginx/nginx.conf
ファイルの最上部近くに追加してください:3
nginx-openid-connectテンプレートリポジトリを確認する
nginx-openid-connect
リポジトリをクローンします。このリポジトリにはテンプレート構成があります。4
Auth0アプリケーションの詳細でNGINXを構成する
nginx-openid-connectフォルダーにあるconfigure.shスクリプトを実行して、テンプレートの構成にAuth0アプリケーションの詳細を入力します。次に、テナントのログアウトURLを
openid_connect_configuration.conf
ファイルに追加します。5
トークンとJWKSエンドポイントにAccept-Encodingヘッダーを構成する
openid_connect.server_conf
ファイルにAccept-Encoding
ヘッダーを追加して、 gzip
に値を設定します。6
OpenID Connect構成ファイルをコピーする
4つの構成ファイルを
conf.d
フォルダーにコピーします。7
Auth0のアプリケーション設定を構成する
Auth0 Dashboardで以下を行います。
- [Applications(アプリケーション)] > [Applications(アプリケーション)] に移動し、リストからアプリケーションを選択します。
- [Settings(設定)] ビューに切り替えます。
- [Application URI(アプリケーションURI)] セクションの**[Allowed Callback URLs(許可されているコールバックURL)]**にhttps:///_codexchを追加します。
- [Credentials(資格情報)] ビューに切り替えます。
8
アップストリームアプリケーションにヘッダーを渡す
IDトークン(JWT)からの追加のヘッダーを
/etc/nginx/conf.d/frontend.conf
ファイルでアップストリームの対象に追加します。次のステップ
成功です!ここまで来れば、アプリケーションにログイン、ログアウト、ユーザープロファイル情報が備わっているはずです。これでクイックスタートチュートリアルは終了ですが、機能はまだまだたくさんあります。Auth0でできることについて詳しくは、以下をご覧ください。- Auth0 Dashboard - Auth0のテナントやアプリケーションを構成して管理する方法について説明します
- Auth0 Marketplace - Auth0の機能性を拡張できる各種の統合を見つけられます