- compliance_levelプロパティを、- fapi1_adv_pkj_parまたは- fapi1_adv_mtls_parのいずれかの目的のプロファイルに設定します
- mTLS(mTLSエイリアスを含む)を構成するか、秘密鍵JWTを構成
- mTLSトークンバインディングを構成します
- Auth0がユーザーに同意を求めるプロンプトを表示するようにします
- テナントに対してサポートされているACRクレームを構成します
- JWKSエンドポイントからalgプロパティを削除します
- スコープとredirect_uriを要求するアクションを追加します
Auth0がユーザーに同意を求めることを確認する
Auth0がユーザーに同意を求めることを確認する必要があります。クライアントがファーストパーティアプリとして構成されており、リソースサーバーまたはAPIがファーストパーティアプリの同意のスキップをサポートしている場合は、この手順をスキップできます。Auth0がユーザーに同意を求めるようにするには、クライアントのis_first_partyプロパティをfalseに設定します。
テナントに対してサポートされているACRクレームを構成します
FAPIテストは、urn:mace:incommon:iap:silverの必須ACR値を渡します。IDトークンに必要なACR値を含めるには、以下のようにテナントでサポートされているACR値のリストにurn:mace:incommon:iap:silverを追加します。
JWKSエンドポイントからalgプロパティを削除します
キーをRS256だけでなく複数のアルゴリズムで使用できるようにするには、/.well-known/jwks.jsonエンドポイントの出力からテナントのalgプロパティを削除します。
スコープとredirect_uriを要求するアクションを追加します
デフォルトでは、Auth0はスコープのない要求を許可します。スコープが存在しない場合は、openidスコープであると想定します。Auth0は、アクションで設定できるredirect_uriのない要求も許可します。ただし、FAPI適合テストでは、Auth0の制限を強化する必要があります。
次のアクションを追加して、スコープとredirect_uri に必要な制限を適用します。