サービスプロバイダー開始のシングルサインオン

サービスプロバイダー開始のシングルサインオン(SSO)を実装する場合、Auth0はSSOサービスプロバイダー(SP)になります。ユーザーがアプリケーションにログインすると:

  1. アプリケーションは、ユーザーに1つまたは複数の外部IDプロバイダー(IdP)を提示します。

  2. ユーザーは、認証に使用するIdPを選択してログインします。

  3. 認証が成功すると、ユーザーはアクティブなセッションのあるアプリケーションへ戻されます。

Auth0のSP-initiated SSOは、接続別に処理されます。

Auth0 SSOセッションとアプリケーションセッション

ユーザーがログインすると、さまざまなセッションレイヤーが作成されます。SP-initiated SSO実装の場合、SSO体験は、認可サーバーに集中的に保存されているAuth0セッションレイヤーによって可能になることを理解することが重要です。各アプリケーションには、ユーザーがログインしているかどうかを正確に追跡するための独自のアプリケーションセッションがあり、このセッションレイヤーを活用することで、ユーザーはさまざまなアプリケーションに簡単に認証できます。

独自の実装を構築する

OIDC/OAuth

  • ソーシャルIDプロバイダー

  • Generic OAuth2 Authorization ServerをAuth0に追加する

  • Auth0 Marketplace

SAML

  • Auth0は、Auth0を使って以下のSAML IdPを構成するための手順を提供しています。

  • また、SAMLサービスプロバイダーとしてAuth0を構成するための一般的な手順も提供しています。

  • IDプロバイダー開始のシングルサインオンの構成

制限事項

  • ネイティブアプリケーションはユニバーサルログインのみ使用できます。

  • OpenID Connect(OIDC)は、IdP-initiated SSOをサポートしていません。

もっと詳しく