Authentication APIクッキー
Auth0 Authentication APIはシングルサインオン(SSO)、多要素認証(MFA)や攻撃防御の機能に、HTTPクッキーのセットを使用します。以下の表は、Authentication APIが使用するクッキーの一部とその用途をまとめたものです。
クッキー | 機能 | 目的 |
---|---|---|
auth0 |
シングルサインオン | Auth0セッション層を実装するために使用されます。 |
auth0_compat |
シングルサインオン | sameSite=None 属性をサポートしないブラウザーでのシングルサインオンのためのフォールバッククッキー。 |
auth0-mf |
多要素認証 | ある特定のデバイスの信頼レベルを構築するために使用されます。 |
auth0-mf_compat |
多要素認証 | sameSite=None 属性をサポートしないブラウザでの多要素認証のためのフォールバッククッキー。 |
a0_users:sess |
クラシックログイン | クラシックログインフローのCSRF保護のために使用されます。 |
a0_users:sess |
クラシックログイン | クラシックログインフローのCSRF保護のために使用されます。 |
did |
攻撃防御 | 攻撃防御のためのデバイスID。 |
did_compat |
攻撃防御 | sameSite=None 属性をサポートしないブラウザーでの異常検出のためのフォールバッククッキー。 |
クッキーとカスタムドメイン
カスタムドメインを使用している場合には、Authentication APIからのクッキーがカスタムホスト名、またはAuth0 DashboardでセットアップしたCNAMEに送信されます。それぞれのクッキーのドメイン属性は、そのクッキーが有効なドメインを指定するものですが、ドメイン属性のドメインと送信先が一致している場合は、要求ヘッダーにクッキーが定義されます。
ドメインが指定されていない場合、ドメイン属性はデフォルトで要求ホストになります。IETFのHTTP State Management Mechanism仕様に従ってクッキーを親ドメインに設定している場合には、親ドメインにあるすべてのサブドメインでクッキーが共有されます。
たとえば、CNAMEをlogin.example_domain.com
に設定し、それがexample_domain.com
のサブドメインだとします。他のアプリケーションをapp1.example_domain.com
やapp2.example_domain.com
などとして親ドメインでホストします。ユーザーがlogin.example_domain.com
を表示すると、app1.example_domain.com
やapp2.example_domain.com
からのクッキーが要求と一緒にAuth0 Authentication APIに送信される可能性があります。
プラットフォームを保護するため、そして、これらのクッキーがサイズとして大きくなる可能性や他のサブドメインと共有される可能性を懸念して、Auth0はヘッダーのサイズが大きすぎる(数キロバイト)要求を拒否することがあります。アプリケーションを設計する際には、Auth0 Authentication APIに大きすぎるサイズのクッキーが送信されないようにしてください。カスタムドメインでのクッキーの動作については、「クッキーをオリジンサーバーに送信する」をお読みください。