OIDCにおけるアクセストークン

OIDCに準拠したパイプラインでは、アプリケーションとAPI(リソース)が別々のAuth0エンティティとして定義されているため、API用のアクセストークンを取得することができます。そのため、APIはすべてIDトークンではなく、アクセストークンでセキュリティ保護すべきです。詳細については、「アクセストークン」と「IDトークン」を参照してください。

クレーム

OIDC準拠のパイプラインは、IDトークンとアクセストークンに追加できるクレームを標準化します。

標準クレーム

一連の標準クレームが定義されており、これはIDトークンや/userinfoエンドポイントからの応答という形で返されることがあります。

OIDC標準クレームの仕様については、「OpenIDの仕様」の「セクション5.1 標準クレーム」をお読みください。

カスタムクレーム

OIDC準拠のパイプラインでは、カスタムクレームをIDトークンやアクセストークンに追加することが可能ですが、標準のOIDCクレームとの競合を避けるために、名前空間形式に従う必要があります。

OIDC準拠のパイプラインにカスタムクレームを追加する方法については、「名前空間のあるカスタムクレームを作成する」をお読みください。

スコープ

OIDC準拠のパイプラインでは、Auth0でアプリケーションを設定して、スコープで次の要求を行うことができます。

  • プロファイルメールアドレスなどの標準のOIDCクレームをIDトークンに含める(ユーザーがこの情報をアプリケーションに提供することに同意した場合)。

  • アクセスしたいAPIがサポートしている権限を、アクセストークンに含める場合。たとえば、カスタムAPIのオーディエンスと必要なスコープを定義することで、API内の異なる操作へのアクセスを分離することができます。

詳細については、「OpenID Connectスコープ」をお読みください。

もっと詳しく