OIDCにおけるアクセストークン
OIDCに準拠したパイプラインでは、アプリケーションとAPI(リソース)が別々のAuth0エンティティとして定義されているため、API用のアクセストークンを取得することができます。そのため、APIはすべてIDトークンではなく、アクセストークンでセキュリティ保護すべきです。詳細については、「アクセストークン」と「IDトークン」を参照してください。
クレーム
OIDC準拠のパイプラインは、IDトークンとアクセストークンに追加できるクレームを標準化します。
標準クレーム
一連の標準クレームが定義されており、これはIDトークンや/userinfo
エンドポイントからの応答という形で返されることがあります。
OIDC標準クレームの仕様については、「OpenIDの仕様」の「セクション5.1 標準クレーム」をお読みください。
カスタムクレーム
OIDC準拠のパイプラインでは、カスタムクレームをIDトークンやアクセストークンに追加することが可能ですが、標準のOIDCクレームとの競合を避けるために、名前空間形式に従う必要があります。
OIDC準拠のパイプラインにカスタムクレームを追加する方法については、「名前空間のあるカスタムクレームを作成する」をお読みください。
スコープ
OIDC準拠のパイプラインでは、Auth0でアプリケーションを設定して、スコープで次の要求を行うことができます。
プロファイル
やメールアドレス
などの標準のOIDCクレームをIDトークンに含める(ユーザーがこの情報をアプリケーションに提供することに同意した場合)。アクセスしたいAPIがサポートしている権限を、アクセストークンに含める場合。たとえば、カスタムAPIのオーディエンスと必要なスコープを定義することで、API内の異なる操作へのアクセスを分離することができます。
詳細については、「OpenID Connectスコープ」をお読みください。