user
オブジェクトのidentities
配列の中で利用できます。特定のユーザーのトークンに安全にアクセスするには、read:user_idp_tokens
スコープを含むManagement APIのアクセストークンが必要です。その後、ユーザー取得エンドポイントにHTTP GET呼び出しを行い、トークンを取得します。
の同意フローを使用したエンタープライズ接続セットアップの管理者ユーザーについては、IDプロバイダーのトークンはconnection
オブジェクトで利用できます。接続のトークンに安全にアクセスするには、read:connections
スコープを含むManagement APIのアクセストークンが必要です。その後、接続取得エンドポイントにHTTP GET呼び出しを行い、トークンを取得します。
サードパーティのアクセストークンの内容は、発行しているIDプロバイダーによって異なります。サードパーティ(FacebookやGitHubなど)が作成・管理するトークンであるため、有効期間は発行者によって異なります。これらのトークンが侵害されたと思われる場合は、発行したサードパーティに失効またはリセットしてもらわなければなりません。
サードパーティーのトークンを更新する
Auth0を介してIDプロバイダーのアクセストークンを更新するのに、標準的な手段はありません。IDプロバイダーのアクセストークンを更新するメカニズムは、各プロバイダーに依存します。Auth0は、特定のIDプロバイダーに対してリフレッシュトークンも保管します。保管されたトークンを使って、IDプロバイダーの新しいアクセストークンを取得できます。以下のようなIDプロバイダーがあります。- BitBucket
- Google OAuth 2.0(Auth0
/authorize
エンドポイントを呼び出すときに、パラメーターaccess_type=offline
、および 必要なスコープを含んだconnection_scope
パラメーターを渡します) - 他のOAuth 2.0 IDプロバイダー
- SharePoint
- Microsoft Entra ID