シングルIDプロバイダー:プロビジョニング
Auth0 Organizations (組織)機能を使用することによって、シングルAuth0テナントを運用環境への導入に向けて準備することができます。最も複雑なアーキテクチャのシナリオ以外のすべてについて、運用環境での使用にシングルAuth0テナントをプロビジョニングしておくことが推奨されます。そうすることで、シングルサインオン(SSO)や ユーザープロファイル管理などの統合や使用が容易になります。実装によっては、Auth0テナントのセットアップや付随の統合に関して、いくつかの追加項目に対処する必要が出るかもしれません。
ブランドコラテラルを使用するとユーザーが理解し信頼する環境を提供できるため、組織に関連付けられているブランディングは極めて価値の高いものです。認知されているブランドコラテラルを使用することは、提供する情報(資格情報など)が安全で確実に扱われるというユーザーの確信が強まることにも繋がります。そのため、そのまま使えるデフォルトのAuth0ブランディングは、独自のブランディングと入れ替えるべきです。詳細については、「ブランディング」を参照してください。
Organizations
利用する各組織にはそれぞれ独立したAuth0 Organizationを作成する必要があります。この例では、Hoekstra & Associatesを代表する組織としてhoekstra
を、MetaHexa Bankを代表する組織として metahexa
を作成します。Auth0 Dashboardから手動で、あるいはAuth0 Management APIを使ってプログラムで組織の作成が可能です。
アプリケーション
組織のテナントの統合がどのように設計されているかによって、Auth0テナント内で アプリケーションの定義を作成する際のオプションが異なります。どのオプションを選択したとしても、組織の動作はアプリケーションレベルで定義されます。
各顧客に個別の組織テナントをプロビジョニングする場合には、一般的にそれぞれについてAuth0で独立したアプリケーションの定義が必要になります。その場合は通常、どのAuth0 Organizationを使うのかを特定する/authorize
エンドポイントの呼び出しの一部として、アプリケーション固有のclient_id
パラメーターとorganization
パラメーターの双方が含まれます。詳細については、「認証」を参照してください。
別の方法として、Auth0で1つのアプリケーションの定義を使用することもできます。この場合、第1要素の認証の一環として、ユーザーは必要な組織を指定するように要求されます。これには通常、共通のアプリケーション client_id
が必要ですが、 organization
パラメーターは/authorize
エンドポイント宛ての呼び出しでは省略されます。
接続
次に、ユーザーの認証に使われる[Connections(接続)]を定義します。この例では、Hoekstra & Associatesの関連ユーザーのために[Database Connection(データベース接続)]、MetaHexa Bankの関連ユーザーのためには[Enterprise Connection(エンタープライズ接続)] を定義します。
接続が定義されたら、Auth0 DashboardまたはAuth0 Management APIを使用して、適切なAuth0 Organizationにプロビジョニングされます。詳細は、「組織の接続を有効にする」をお読みください。
ユーザー
データベースやカスタムデータベース接続以外の接続で認証されたユーザーは、Auth0から独立した外部のIDプロバイダー(IdP)に標準的な方法でプロビジョニングされます。一方、データベースやカスタムデータベース接続で認証されたユーザーは、さまざまな方法でプロビジョニングされます。Auth0 DashboardやAuth0 Management APIを使用すると、Auth0テナントでユーザーを直接作成することができます。また、[Automatic Migration(自動移行)]と[Bulk Migration(一括移行)]にも対応しています。
ユーザーは、メンバーシップを割り当てることによってAuth0 Organizationに関係付けられ、Auth0 Organizationを設定して、ユーザーのメンバーシップを自動で、または手動で、割り当てることができます。
Invitation(招待)
Auth0 Organization機能は、Member Invitation(メンバーの招待)の使用にも対応しています。メンバー招待ワークフローでは、ユーザーをアプリケーションに招待すると、ユーザーが自動的にプロビジョニングされ、ユーザーのメンバーシップが自動的に生成されます。
データベース接続
Hoekstra & Associatesの例を使って、ユーザー招待の一部として使用されるデータベース接続にこの実装がどのように繋がっていくのかを見てみましょう。説明にあるワークフローのほとんどは通常、使用している技術スタックに関連するAuth0 SDKやライブラリーが処理するものです。

Hoekstra & Associateに勤めるジェニファーは、Hoekstra & AssociatesのTravel0 Corporate Bookingインスタンスの代理として、Travel0のAuth0テナントからメールを受信します。
メールは「組織メンバーを招待する」で説明した通り送信され、Auth0 DashboardとAuth0 Management APIのいずれかを使ってトリガーされた可能性があります。
ジェニファーはメールを開いて、提供されたリンクをクリックします。そうすると、ブラウザーにHoekstra & AssociatesのTravel0 Corporate Bookingインスタンスが表示されます。リンク内のベースURLはアプリケーション ログイン URIとして指定されたもので、Travel0 Auth0 TenantのTravel0 Corporate BookingアプリケーションのHoekstra & Associatesのインスタンスの一部を構成します。
リンクには
organization
とorganization_name
パラメーターが含まれます。organization
パラメーターは、Auth0テナント内で対応するAuth0 Organization定義のIDに設定されます。これは、手順3の一部でAuth0テナントへ転送されます。このリンクにはまた、やはり手順3の一部として転送される
invitation
パラメーターも含まれます。
Hoekstra & AssociatesのTravel0 Corporate Bookingインスタンスは、
/authorize
エンドポイントを呼び出して、通常はAuth0 SDKまたはサードパーティのライブラリを通して、以下に類似したパラメーターを渡すことにより、 認可コードフロー(PKCEを使用または不使用)を使ってTravel0 Auth0 Tenantにリダイレクトします。redirect_uri
:https://hoekstra.corp.travel0.net/login/callback
response_type
:code
state
:このセッションで生成された一意の statescope
:openid profile
...ユーザー関連情報をベースとした、必要な追加のOIDCスコープ
client_id
:Hoekstra & AssociatesのTravel0 Corporate Bookingインスタンスのため、Travel0 Auth0テナントで作成されたアプリケーションに関連付けられているクライアントIDorganization
:手順2の説明にあるように、通常はメール内のリンクを通して取得される招待側組織のID。organization=
organization_idの形式で指定されます(organization_idは、Auth0 Tenantで、対応するAuth0 Organization定義と関連付けられている識別子)。invitation
:手順2の説明にあるように、メール内のリンクに関連付けられる追加のinvitation
パラメーター。
Travel0 Auth0テナントは、
/signup/invitation
にリダイレクトしてユーザーからパスワード資格情報を収集します。「ブランディング」で説明した通り、組織固有のブランドコラテラルを表示するように設定できるユニバーサルログインページが表示されます。
ユーザーはパスワード(と、ユーザー名など、追加の資格情報)を入力して、[続行]をクリックします。ユーザーIDは、ユーザーに関連付けられているメールアドレスに設定され、ユーザーはこの設定を変更できません。
Travel0のAuth0テナントが資格情報を確認します。有効であれば、ユーザーがプロビジョニングされ、Auth0 Organizationのメンバーシップが設定されます。ユーザーは暗黙的に認証され、 Rulesのパイプラインが実行されます。ルールは、「認証」で説明した通り、アクセス制御を取り扱うために使われます。
ユーザーの資格情報が無効な場合には、ユーザーに再入力が要求されます。
資格情報のチェックとルールの実行が完了すると、ユーザーは
redirect_uri
(https://hoekstra.corp.travel0.net/login/callback
)にリダイレクトされ、手順3のstate
とcode
が渡されます。Hoekstra & AssociatesのTravel0 Corporate Bookingインスタンスが
state
を検証し、https://auth.travel0.net/oauth/token
でTravel0 Auth0のテナントを呼び出して、 ID トークンと引き換えにcode
とそのクライアントID
およびクライアントシークレット
を渡します。その後IDトークンを使ってhttps://hoekstra.corp.travel0.net
のセッションが作成されます。Hoekstra & AssociatesインスタンスのTravel0 Corporate Bookingインスタンスは、ユーザーに適切なページを表示します。
エンタープライズ接続
MetaHexa Bankの例を使って、ユーザー招待の一部として使用されるエンタープライズ接続にこの実装がどのように繋がっていくのかを見てみましょう。今回も、説明にあるワークフローのほとんどは通常、使用している技術スタックに関連するAuth0 SDKやライブラリーが処理するものです。

MetaHexa Bankに勤めるアミンサは、MetaHexa BankのTravel0 Corporate Bookingインスタンスの代理として、Travel0のAuth0テナントからメールを受信します。
メールは「組織メンバーを招待する」で説明した通り送信され、Auth0 DashboardとAuth0 Management APIのいずれかを使ってトリガーされた可能性があります。
Aminthaはメールを開いて、提供されたリンクをクリックします。そうすると、ブラウザーにMetaHexa BankのTravel0 Corporate Bookingインスタンスが表示されます。リンク内のベースURLはアプリケーション ログイン URIとして指定されたもので、Travel0 Auth0 TenantのTravel0 Corporate BookingアプリケーションのMetaHexa Bankのインスタンスの一部を構成します。
リンクには
organization
とorganization_name
パラメーターが含まれます。organization
パラメーターは、Auth0テナント内で対応するAuth0 Organization定義のIDに設定されます。これは、手順3の一部でAuth0テナントへ転送されます。このリンクにはまた、やはり手順3の一部として転送される
invitation
パラメーターも含まれます。
MetaHexa BankのTravel0 Corporate Bookingインスタンスは、
/authorize
エンドポイントを呼び出して、通常はAuth0 SDKまたはサードパーティのライブラリを通して、以下に類似したパラメーターを渡すことにより、 認可コードフロー(PKCEを使用または不使用)を使ってTravel0 Auth0 Tenantにリダイレクトします。redirect_uri
:https://metahexa.corp.travel0.net/login/callback
response_type
:code
state
:このセッションで生成された一意の statescope
:openid profile
...ユーザー関連情報をベースとした、必要な追加のOIDCスコープ
client_id
:MetaHexa BankのTravel0 Corporate Bookingインスタンスのために、Travel0のAuth0テナントで作成されたアプリケーションに関連付けられているクライアントID。organization
:手順2の説明にあるように、通常はメール内のリンクを通して取得される招待側組織のID。organization=
organization_idの形式で指定されます(organization_idは、Auth0 Tenantで、対応するAuth0 Organization定義と関連付けられている識別子)。invitation
:手順2の説明にあるように、メール内のリンクに関連付けられる追加のinvitation
パラメーター。
Travel0 Auth0テナントは
/invitation
にリダイレクトして、そこでアミンサは第1要素の資格情報のためにMetaHexaのIdPにリダイレクトされることを知らされます。ユーザーが同意すると
Auth0がMetaHexa BankのIdPインスタンスにリダイレクトし
ログインページが表示され、ユーザーは資格情報を入力してから
[login(ログイン)]
をクリックします。
成功すると、Auth0 Organizatioメンバーシップが設定され、ユーザーは暗黙的に認証されて、ルールパイプラインが実行されます。ルールは、「認証」で説明した通り、アクセス制御を取り扱うために使われます。
手順6から8は「データベース接続」シナリオと同じですが、ユーザーはジェニファーでなくてアミンサで、Hoekstra & AssociatesでなくMetaHexa Bank(metahexa.corp.travel0.net
)が使われます。
ソーシャル接続
ソーシャル接続を介した招待は、エンタープライズ接続と似たパターンを使用しますが、アップストリームIdPは、特定の組織でなく、ソーシャルプロバイダーと関連付けられます。ソーシャル接続の使用に関して追加で考慮するべき内容については、「認証」を参照してください。