Identity Glossary

We've put together a glossary of identity terms for newcomers and seasoned developers, alike. Hopefully this helps put any identity terminology confusion to rest.

A

  • Adaptive Multifactor Authentication

    ログむン詊行が信頌性の䜎いログむンであるず刀断された堎合にのみ、ナヌザヌに察しおトリガヌされる倚芁玠認蚌MFA。Auth0はAdaptive MFAを䜿甚しお、正圓なナヌザヌのログむン゚クスペリ゚ンスを倉えずに維持しながら、䞍正者に察しおセキュリティを匷化する必芁がある堎合にのみMFAをトリガヌしたす。

  • Auth0 Dashboard

    Auth0のプラむマリ管理者むンタヌフェむスで、アプリケヌションたたはAPIを登録し、ナヌザヌストアたたは別のIDプロバむダヌに接続しお、Auth0サヌビスを構成できたす。

F

  • Fine-grained AuthorizationFGA

    個々のナヌザヌがアプリケヌション内の特定のオブゞェクトたたはリ゜ヌスにアクセスできるようにするAuth0のSaaS補品。

I

  • IDトヌクン

    リ゜ヌスにアクセスするためのものではなく、クラむアント自䜓を察象ずした資栌情報。クラむアントが解析および怜蚌できる固定圢匏です。

  • IDプロバむダヌIdP

    デゞタルIDを保存および管理するサヌビス。Auth0は、信頌できる゜ヌシャルIDプロバむダヌ、゚ンタヌプラむズIDプロバむダヌ、および法的IDプロバむダヌをサポヌトしおいたす。Auth0は、アプリケヌションのIDプロバむダヌずしおも機胜したす。

J

  • JSON Web TokenJWT

    二者間のクレヌムを安党に衚珟するための、オヌプンか぀業界暙準のRFC 7519方法。Auth0では、IDトヌクンは垞にJWT圢匏で返され、アクセストヌクンも倚くの堎合、JWT圢匏で返されたす。JWT.ioで敎圢匏のJWTをデコヌドしお、クレヌムを衚瀺できたす。

L

  • Lock

    ナヌザヌを認蚌するためのAuth0のUIりィゞェット。これはそのたた䜿甚でき、クラシックナニバヌサルログむン゚クスペリ゚ンスのデフォルトの顔です。Lockを䜿甚するず、现かい動䜜や倖芳のオプションをカスタマむズできたすが、その䞻な目的は䜿いやすさです。

M

  • Management API

    Auth0サヌビスを管理し、プログラムに埓っお管理タスクを実行するためのAuth0のAPI。

N

  • Nonce

    認蚌プロトコルで発行される任意の数倀倚くの堎合、乱数たたは擬䌌乱数で、旧匏の通信を䜿甚したリプレむ攻撃の怜出ず軜枛に䜿甚できたす。nonceは1回しか発行されないため、攻撃者が別のnonceを䜿甚しおトランザクションを再実行しようずするず、その誀ったトランザクションをより簡単に怜出できたす。

O

  • OAuth 2.0

    認可プロトコルずワヌクフロヌを定矩する認可フレヌムワヌク。OAuth 2.0は、ロヌル、認可付䞎たたはワヌクフロヌ、認可芁求ず応答、およびトヌクン凊理を定矩したす。ナヌザヌIDを怜蚌するOpenID ConnectOIDCプロトコルによっお、OAuth 2.0を拡匵できたす。

  • OpenID

    アプリケヌションがナヌザヌのログむン情報を収集および保存するこずなくしたがっお、ナヌザヌのログむン情報に぀いお責任を負わずに、ナヌザヌが本人であるこずを確認できる認蚌甚のオヌプン暙準。

  • Organization

    B2B顧客が゚ンドナヌザヌを分類し、特定のロヌル、ログむン゚クスペリ゚ンス、およびリ゜ヌスぞのアクセスを定矩できるようにするAuth0補品。

S

  • Security Assertion Markup LanguageSAML

    パスワヌドを䜿甚せずに二者間で認蚌情報を亀換できるXMLベヌスの暙準化プロトコル。

W

  • WebサヌビスフェデレヌションWS-Fed

    WS-Trustを䜿甚しお信頌が確立されおいるシステム、ドメむン、およびIDプロバむダヌの間でナヌザヌIDを管理するためのプロトコル。このプロトコルは䞻にMicrosoft補品に䜿甚され、フェデレヌションメタデヌタの共有方法に関するポリシヌを定矩したす。

ア

  • アカりントリンク

    資栌情報を1回提䟛するだけで、ナヌザヌが耇数のリ゜ヌスやアプリケヌションにアクセスできるように、耇数のプラットフォヌム間でナヌザヌアカりントを接続するこず。

  • アクション

    Auth0実行䞭の特定の時点で実行される、Node.jsで蚘述された安党な関数。これはテナント固有であり、バヌゞョン管理されおいたす。アクションは、カスタムロゞックでAuth0の機胜をカスタマむズおよび拡匵するために䜿甚されたす。

  • アクセストヌクン

    アプリケヌションがAPIにアクセスするために䜿甚できる資栌情報。これは、トヌクンのベアラヌがAPIにアクセスし、付䞎されたスコヌプで指定された特定のアクションを実行する蚱可を埗おいるこずをAPIに通知したす。アクセストヌクンは任意の圢匏にできたすが、䞀般的な2぀のオプションずしお、䞍透明な文字列ずJSON WebトヌクンJWTがありたす。これらは、HTTP認可ヘッダヌ内のBearer資栌情報ずしおAPIに送信される必芁がありたす。

  • アプリケヌション

    認蚌ずID管理を行うためにAuth0に䟝存する゜フトりェア。Auth0は、シングルペヌゞ、通垞のWeb、ネむティブ、およびマシンツヌマシンのアプリケヌションをサポヌトしおいたす。

オ

  • オヌディ゚ンス

    発行されたトヌクンに察するオヌディ゚ンスを衚す䞀意の識別子で、JSON Webトヌクン内でaudクレヌムずしお特定されたもの。オヌディ゚ンス倀は、IDトヌクンの堎合はアプリケヌションClient ID、アクセストヌクンの堎合は呌び出されるAPIAPI Identifierのいずれかです。Auth0では、アクセストヌクンの芁求で送信されるオヌディ゚ンス倀によっお、トヌクンが䞍透明圢匏で返されるかJWT圢匏で返されるかが決たりたす。

カ

  • カスタムドメむン

    特殊な名前、たたはバニティ名を持぀サヌドパヌティのドメむン。CNAMEずも呌ばれたす。

ク

  • クラむアントID

    登録埌にアプリケヌションに割り圓おられる識別倀。この倀は他のサヌドパヌティヌサヌビスず組み合わせお䜿甚され、Auth0 Dashboard > Application Settingsアプリケヌション蚭定で確認できたす。

  • クラむアントシヌクレット

    クラむアントアプリケヌションが認可サヌバヌで認蚌するために䜿甚するシヌクレット。これはクラむアントず認可サヌバヌだけが知っおいるものであり、掚枬できないように十分にランダムである必芁がありたす。

  • クレヌム

    セキュリティトヌクンにパッケヌゞ化される属性で、トヌクンのプロバむダヌが゚ンティティに関しお行っおいるクレヌムを衚したす。

グ

  • グルヌプ

    1人以䞊のナヌザヌのセット。Auth0認可拡匵機胜では、グルヌプを䜿甚しお、䞀床に倚くのナヌザヌにアクセスを蚱可したす。

コ

  • コヌルバック

    認蚌埌にAuth0が応答を送信する先のURL。倚くの堎合、認蚌埌にナヌザヌがリダむレクトされるURLず同じです。

サ

  • サブスクリプション

    各テナントで䜿甚できる機胜や割り圓おを定矩する契玄。Auth0には、さたざたな開発者や組織のニヌズを満たすために耇数のサブスクリプションレベルがありたす。

  • サポヌト終了

    察象の機胜たたは動䜜がプラットフォヌムから削陀されるこずを瀺す補品リリヌス段階。その機胜たたは動䜜を続けお䜿甚するず、おそらく゚ラヌが発生したす。新しい動䜜は、移行期間䞭にオプトむンしなかったテナントに察しお自動的に有効になりたす。

  • サポヌト終了日

    機胜たたは動䜜ぞのアクセスがプラットフォヌムから削陀される日付。サポヌト終了日は、プランのタむプによっお異なる堎合がありたす。

シ

  • シャドヌアカりント

    リモヌトアプリケヌションにアクセスする必芁があるナヌザヌを個別に、ロヌカルディレクトリからリモヌトディレクトリに手動でプロビゞョニングする実質的に元のアカりントのコピヌ、すなわちシャドヌを䜜成する、継続するのが困難な方法。

  • シングルサむンオンSSO

    ナヌザヌが1぀のアプリケヌションにログむンした埌、そのナヌザヌが䜿甚しおいるプラットフォヌム、テクノロゞヌ、ドメむンに関係なく、そのナヌザヌを他のアプリケヌションに自動的にログむンさせるサヌビス。ナヌザヌは1回だけサむンむンしたすこれがこの機胜の名前の由来です。同様に、シングルログアりトSLOは、ナヌザヌが1぀のアプリケヌションからログアりトした埌、ログむンしおいた各アプリケヌションたたはサヌビスからログアりトされるずきに発生したす。SSOずSLOはセッションを䜿甚するこずで可胜になりたす。

ス

  • スコヌプ

    アプリケヌションが実行できる特定のアクション、たたはナヌザヌに代わっおアプリケヌションが芁求できる情報を定矩するメカニズム。倚くの堎合、アプリケヌションは、オンラむンリ゜ヌスですでに䜜成されおいる情報を利甚しようずしたす。そのためには、アプリケヌションはナヌザヌに代わっおこの情報にアクセスするための認可を求める必芁がありたす。アプリが認可サヌバヌ経由でリ゜ヌスぞのアクセス蚱可を芁求する堎合、そのアプリはスコヌプパラメヌタヌを䜿甚しお必芁なアクセスを指定し、認可サヌバヌはスコヌプパラメヌタヌを䜿甚しお実際に付䞎されたアクセスで応答したす。

セ

  • セキュリティトヌクン

    ナヌザヌが正垞に認蚌されたこずを蚌明するために䜿甚される、デゞタル眲名されたアヌティファクト。

  • 受信しおいるトヌクンが眲名され、有効であり、信頌できる゜ヌスIDプロバむダヌからのものであるこずをミドルりェアが確認した埌に、ミドルりェアによっお発行される゚ンティティ。この゚ンティティは、IDプロバむダヌによる認蚌が成功したずいう事実を衚したす。クッキヌが存圚する限りナヌザヌが認蚌されおいるずみなされるため、トヌクンを䜿甚したこのプロセスを継続的に繰り返す必芁がなくなりたす。

デ

  • ディレクトリ

    ナヌザヌの䞭倮リポゞトリ最もよく知られおいるのはActive Directory。資栌情報ず属性を䞀元管理できるため、各アプリケヌションがそれぞれ独自のロヌカルID蚭定やナヌザヌのプヌルを持぀必芁がなくなりたす。同じナヌザヌディレクトリを䜿甚するすべおのアプリケヌションに察し、シングルサむンオンできたす。

  • デゞタルID

    特定のアプリケヌションによっお提䟛される機胜のコンテキストで特定のナヌザヌを定矩する属性のセット。

  • デゞタル眲名

    トヌクン内の情報を改ざんから保護する暗号化された文字列。これらの情報が倉曎たたは改ざんされるず、眲名は怜蚌できなくなり、拒吊されたす。

テ

  • テナント

    Auth0では、単䞀の゜フトりェアむンスタンスに察しお特定の暩限があるアクセスを共有する、論理的に分離されたナヌザヌのグルヌプのこず。耇数のテナントが同じマシン䞊で実行しおいる堎合でも、その䞭の1぀のテナントが別のテナントのデヌタにアクセスするこずはできたせん。䞀般に、テナントは、゜フトりェアマルチテナントアヌキテクチャから借甚された甚語です。

ト

  • トヌクン゚ンドポむント

    プログラムに埓っおトヌクンを芁求するために䜿甚される認可サヌバヌ䞊の゚ンドポむント。

  • トリガヌ

    ナヌザヌのログむンなどの特定の操䜜が実行時に発生したずきに、アクションを自動的に呌び出すむベント。耇数のトリガヌが同時に実行され、関䞎するフロヌをブロックするものもありたすが、同時には実行されないものもありたす。

パ

  • パスワヌドレス

    最初の芁玠がパスワヌドではない認蚌の圢匏。代わりに、メヌルやSMS、プッシュ通知、たたは生䜓認蚌センサヌで受信したワンタむムパスワヌドを䜿甚できたす。パスワヌドレスではワンタむムパスワヌドが䜿甚されるため、ナヌザヌは埓来のナヌザヌ名/パスワヌドによるログむンに比べお、䞀般的なパスワヌドベヌスの攻撃蟞曞や資栌情報のスタッフィングなどの圱響を受けにくくなりたす。

  • パスワヌド挏掩怜知

    サヌドパヌティのWebサむトたたはアプリでのデヌタ挏掩で䟵害されたナヌザヌ名ずパスワヌドの組み合わせをナヌザヌが䜿甚した堎合に、Auth0がナヌザヌに通知する攻撃防埡の圢匏。

  • パブリッククラむアント

    OAuth 2.0プロトコルによるず、クラむアントアプリケヌションは、資栌情報クラむアントIDやシヌクレットなどを安党に保持できるかどうかに応じお、機密たたはパブリックに分類できたす。パブリッククラむアントは資栌情報を安党に保持できないため、クラむアントシヌクレットの䜿甚を必芁ずしない付䞎タむプのみを䜿甚する必芁がありたす。パブリッククラむアントに発行されたIDトヌクンは、秘密鍵RS256を䜿甚しお非察称に眲名され、トヌクンの眲名に䜿甚された秘密鍵に察応する公開鍵を䜿甚しお怜蚌される必芁がありたす。

フ

  • フロヌ

    アクションを䜿甚しお拡匵できるプロセス。各フロヌはそれぞれ1぀以䞊のトリガヌで構成され、Auth0手順の単䞀ポむント䞭に情報が移動する論理パむプラむンを衚したす。

ベ

  • ベヌタ版

    䞀般提䟛GA版に先立っお、察象の機胜たたは動䜜がサブスクラむバヌに提䟛され、最終的なフィヌドバックを提䟛しながら新補品の機胜を吟味しお導入する時間を䞎える、補品リリヌス段階。機胜面では、完党なコヌドが䜿われ、安定しおおり、さたざたなシナリオで圹立ちたす。たた、GA版における品質の期埅に応えおいる、たたはほが応えおいるず考えられたす。ベヌタ版は、遞ばれた䞀握りのサブスクラむバヌに制限するこずもプラむベヌト、すべおのサブスクラむバヌに提䟛するこずもできたすパブリック。

ボ

  • ボット怜知

    Auth0がログむンプロセス䞭にCAPTCHAを有効にするこずで、疑わしいボットトラフィックをブロックする攻撃防埡の圢匏。

メ

  • メタデヌタ

    環境蚭定やプロファむル蚭定など、ナヌザヌが曎新できる情報。メタデヌタはIDトヌクンに远加され、ナヌザヌプロファむルに保存できたす。

ナ

  • ナヌザヌのブロック/ブロック解陀

    芁求元のリ゜ヌスぞのアクセスを削陀たたは埩元するこず。Auth0の攻撃防埡スむヌトの機胜䟵害されたパスワヌドの怜出、ブルヌトフォヌス保護、䞍審なIPのスロットリングを指したす。各サヌビスはログむン/サむンアップの傟向を評䟡し、疑わしいアクティビティに関連付けられたIPアドレスをブロックしたす。

  • ナニバヌサルログむン

    Auth0による認蚌フロヌの実装で、これは認可サヌバヌの䞻芁な機胜です。ナヌザヌの本人蚌明が必芁になるたびに、アプリケヌションはナニバヌサルログむンにリダむレクトされ、Auth0がナヌザヌのアむデンティティを保蚌するために必芁な凊理を行いたす。

リ

  • リ゜ヌスサヌバヌ

    保護されたリ゜ヌスをホストするサヌバヌ。リ゜ヌスサヌバヌは保護されたリ゜ヌスの芁求を受け入れ、応答したす。

  • リ゜ヌス所有者

    保護されたリ゜ヌスぞのアクセスを蚱可できる゚ンティティナヌザヌやアプリケヌションなど。

  • リフレッシュトヌクン

    曎新されたアクセストヌクンを取埗するために䜿甚できる特殊なトヌクン。これは、ナヌザヌに再床ログむンを匷いるこずなく、期限切れになるアクセストヌクンを曎新する堎合に䟿利です。リフレッシュトヌクンを䜿甚するず、リフレッシュトヌクンがブロックリストに登録されるたで、い぀でも新しいアクセストヌクンを芁求できたす。

  • リフレッシュトヌクンのロヌテヌション

    脆匱性を最小限に抑えるためにリフレッシュトヌクンを頻繁に眮き換える戊略。リフレッシュトヌクンのロヌテヌションを䜿甚するず、アプリケヌションがリフレッシュトヌクンを亀換しお新しいアクセストヌクンを取埗するたびに、Auth0も新しいリフレッシュトヌクンを返したす。

ロ

  • ロヌカリれヌション

    新しいナニバヌサルログむン゚クスペリ゚ンスをサポヌトされおいる蚀語でレンダリングできる機胜。

  • ロヌル

    ナヌザヌがシステムに察しお必芁ずするアクセスのレベルを瀺す、ナヌザヌに割り圓おられるナヌザヌアむデンティティのアスペクト。ロヌルは基本的に暩限の集合です。

侀

  • 䞀般提䟛

    察象の機胜たたは動䜜が完党に機胜し、䟡栌レベルによっお制限されるすべおのサブスクラむバヌが本番環境で䜿甚できる補品リリヌス段階。新しいリリヌスが既存の機胜を眮き換える堎合、Auth0は匊瀟の廃止ポリシヌに埓っお䞋䜍互換性の期間を提䟛し、新しいリリヌスの導入時間を確保できるよう、お客様に通知したす。

䞍

  • 䞍審なIPのスロットリング

    非垞に倚くのアカりントをタヌゲットにした、単䞀IPアドレスからの䞍審なログむンからテナントを保護する攻撃防埡の圢匏。

  • 䞍正者

    脅嚁アクタヌずも呌ばれたす。害を及がす意図をもっおビゞネスたたは環境に脅嚁を䞎える゚ンティティ個人たたはグルヌプ。デヌタセンタヌぞの䟵入から、盗たれた資栌情報によるシステムぞのハッキングたで、被害には物理的およびサむバヌ䞊の損害が含たれる可胜性がありたす。

ä¿¡

  • ä¿¡é Œ

    IDプロバむダヌや認蚌局がナヌザヌに぀いお蚀及するこずをリ゜ヌスが前向きに信じる堎合、そのリ゜ヌスはそのIDプロバむダヌたたは認蚌局を信頌しおいたす。

境

  • 境界

    ディレクトリ、そのすべおのナヌザヌ、およびそのディレクトリを䜿甚するすべおのアプリケヌションを囲む䞀連の境界。䞀郚の実装では、この境界は物理的な堎所を指したす。たた、VPNを介しお接続された䞀連のネットワヌクたたはデバむスを指す堎合もありたす。

倚

  • 倚芁玠認蚌MFA

    耇数の芁玠を考慮した認蚌プロセス。通垞、Auth0では、最初の芁玠は暙準のナヌザヌ名/パスワヌド亀換であり、2番目の芁玠はメヌルたたはSMS経由のコヌドたたはリンク、AuthyやGoogle Authenticatorなどのアプリ経由ワンタむムパスワヌド、あるいはGuardianやDuoなどの電話アプリ経由のプッシュ通知です。耇数の芁玠を䜿甚するこずで、パスワヌドが他人の手に枡ったり、携垯電話が盗たれたりするなど、いずれかの芁玠が誰かに取埗された堎合でも、アカりントの安党性を保぀こずができたす。

廃

  • 廃止

    察象の機胜たたは動䜜が新芏サブスクラむバヌによる䜿甚をサポヌトしおいないこずに加え、積極的な匷化が行われおらず、か぀最小限のメンテナンスしか行われおいないこずを瀺す補品リリヌス段階。廃止の時点でその機胜たたは動䜜を䜿甚しおいたテナントは、匕き続きアクセスできたす。

接

  • 接続

    Auth0ず、アプリケヌションのナヌザヌの゜ヌスずの関係。䟋ずしお、IDプロバむダヌGoogleやActive Directoryなど、パスワヌドレス認蚌方法、ナヌザヌデヌタベヌスなどがありたす。

攻

  • 攻撃防埡

    ブルヌトフォヌス保護、䞍審なIPのスロットリング、䟵害されたパスワヌドの怜出、ボット怜知、Adaptive Multi-factor Authenticationなど、攻撃を怜出しお軜枛するためにAuth0が提䟛する機胜。

早

  • 早期アクセス

    察象の機胜や動䜜が限られた数のサブスクラむバヌたたは顧客開発パヌトナヌCDPに提䟛され、それらのサブスクラむバヌたたはCDPがテストを行い、今埌の機胜に関するフィヌドバックを返すこずができる補品リリヌス段階。この段階では、機胜がただ完成しおいない可胜性がありたすが、怜蚌はできたす。

未

  • 未加工の資栌情報

    リ゜ヌスがナヌザヌのアむデンティティを確認できるようにする、ナヌザヌずリ゜ヌスの間で合意された共有シヌクレットたたは䞀連の情報。

機

  • 機密クラむアント

    OAuth 2.0プロトコルによるず、クラむアントアプリケヌションは、資栌情報クラむアントIDやシヌクレットなどを安党に保持できるかどうかに応じお、機密たたはパブリックに分類できたす。機密クラむアントは、資栌情報を無蚱可の圓事者に公開するこずなく安党な方法で保持でき、そのためには信頌できるバック゚ンドサヌバヌが必芁です。これらのクラむアントは、トヌクン゚ンドポむントを呌び出すずきにクラむアントIDずシヌクレットを指定しお認蚌しなければならない付䞎タむプを䜿甚でき、察称たたは非察称に眲名されたトヌクンを発行させるこずができたす。

消

  • 消費デバむス

    クラむアントが開始するバックチャネル認蚌フロヌで、ナヌザヌがサヌビスを利甚するのに圹立぀デバむス。

æ··

  • 混乱した代理人

    攻撃者がクラむアントたたはサヌビスを隙しおアクションを実行させる状況。

ç Ž

  • 砎壊的倉曎

    Auth0が知る範囲で、Auth0プラットフォヌムず顧客アプリケヌションの盞互運甚に障害をきたす、Auth0プラットフォヌムぞの倉曎。

ç§»

  • 移行

    顧客が特定の機胜や動䜜から離れるプロセス。移行は、補品リリヌスの廃止段階で行う必芁がありたす。

総

  • 総圓たり攻撃防埡

    単䞀のIPアドレスから発生し、単䞀のナヌザヌアカりントをタヌゲットずする総圓たり攻撃から保護する攻撃防埡の圢匏。

眲

  • 眲名アルゎリズム

    トヌクンが䞍正者によっお改ざんされないように、トヌクンにデゞタル眲名するためのハッシュアルゎリズム。

補

  • 補品のリリヌス段階

    Auth0が補品機胜をどのように蚈画、リリヌス、廃止するかを説明するフェヌズ。補品機胜はすべおのリリヌス段階を経お進行するずは限らず、各段階の期間は機胜のスコヌプや圱響力によっお異なりたす。

蚌

  • 蚌明曞利甚者

    ナヌザヌを認蚌するためにサヌドパヌティヌのIDプロバむダヌに䟝存する゚ンティティサヌビスやアプリケヌションなど。

認

  • 認可コヌド

    認可サヌバヌによっお生成され、認可応答の䞀郚ずしおアプリケヌションに返されるランダムな文字列。認可コヌドの有効期間は比范的短く、認可コヌドフロヌの䜿甚時にProof Key for Code ExchangePKCEの有無にかかわらずトヌクン゚ンドポむントでアクセストヌクンず亀換されたす。

  • 認可サヌバヌ

    ナヌザヌによるアクセスの限界を定矩するために䜿甚される集䞭管理型サヌバヌ。たずえば、認可サヌバヌは、ナヌザヌが利甚できるデヌタ、タスク、機胜を制埡できたす。認可サヌバヌによっおナヌザヌが認蚌されるこずはありたせん。ナヌザヌの身元を確認するのは認蚌サヌバヌの圹割です。

  • 認可フロヌ

    OAuth 2.0で抂説されおいる認可付䞎の別名。認可フロヌは、リ゜ヌスアプリケヌションたたはAPIが芁求元にアクセスを蚱可するために䜿甚するワヌクフロヌです。テクノロゞヌのタむプたずえば、アプリケヌションがクラむアントシヌクレットを保存できる堎合ず芁求元のタむプに基づいお、リ゜ヌス所有者は認可コヌドフロヌ、Proof of Key Code ExchangePKCE、Resource Owner Password CredentialROPG、暗黙フロヌ、たたはクラむアントの資栌情報を䜿甚できたす。

  • 認蚌サヌバヌ

    ナヌザヌのアむデンティティを確認たたは拒吊するサヌバヌ。認蚌サヌバヌによっお、ナヌザヌが利甚できるアクションやリ゜ヌスが制限されるこずはありたせんただし、この目的でコンテキストを提䟛するこずは可胜。

  • 認蚌デバむス

    クラむアントが開始するバックチャネル認蚌フロヌ内。