お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の
英語版を参照してください。
OpenID 接続 (OIDC) は、OAuth 2.0 認可プロトコルの上に構築された ID レイヤーです。これにより、サードパーティ アプリケーション(クライアント)がユーザーの ID を認証し、その基本的なプロフィール情報にアクセスできるようになります。
ここでは、OIDC の動作を理解する前に、いくつかの用語について確認しておきましょう。
OpenID Provider (OP)
ユーザーを認証し、この情報を要求するクライアントにユーザー情報を提供する、OAuth 2.0 の認可コンポーネントです。
Claims
OIDC フローで送信される、ユーザーに関するあらゆる情報を claim(クレーム)と呼びます。
ID token
ユーザーおよび実行された認証に関する情報を含む JSON Web Token です。
Access token
OP のリソースサーバーからユーザー情報にアクセスするために使用されるトークンです。
Refresh token
既存のアクセストークンの有効期限が切れた際に、新しいアクセストークンを取得するために使用されるトークンです。
Authorization Endpoint
ユーザーが認証を行い、自身に関する特定の情報へのアクセス権限を付与する場所です。
Token Endpoint
RP が OP から受け取った Authorization コードを、ID トークン、アクセストークン、および/またはリフレッシュトークンと交換する場所です。
User Info Endpoint
RP がアクセストークンを提示して、ユーザーに関する情報(クレーム)を要求する場所です。
Discovery Endpoint
OP に関連するすべての構成情報が公開されている場所です。
JSON Web キー (JWK) Endpoint
RP が、受け取ったトークンの正当性を検証するための鍵を取得する場所です。
Relying Party (RP)/ Client
ユーザー認証およびユーザー情報を OpenID Provider に要求するクライアントアプリケーションです。
Scope
認証・認可リクエストで使用されるパラメーターで、どの種類のユーザー情報が必要かを定義します。
Authorization コード
認証レスポンスで、Authorization Endpoint からクライアントに送信されるコードで、Token Endpoint で ID トークンおよびアクセストークンと交換できます。
Redirect URI
Authorization Endpoint が認証および認可レスポンスを送信する URL です。
Sign-out Endpoint
現在の認証済みセッションからユーザーをログアウトさせるために使用されるエンドポイントです。
Prerequisites for clients:
クライアント(Relying Party)は、事前にリソースプロバイダー(OpenID Provider)に登録されており、OpenID Provider からクライアント ID とクライアントシークレットを取得している必要があります。
基本的な OIDC フロー:
Relying Party は、OpenID Provider の Authorization Endpoint に対して、ユーザーの認証と、特定のユーザー情報へのアクセス権限の付与を要求します。ユーザーの認証と認可が完了すると、Authorization Endpoint は Relying Party に ID トークンとアクセストークンを送信します。
このトークンの受け渡し方法は、Relying Party (RP) の種類や選択された認証フローによって異なります。この記事の後半で、RP の種類ごとに推奨される認証フローについて説明します。
RP は、OP の UserInfo Endpoint にアクセストークンを提示してユーザー情報(クレーム)を要求します。OP は、同意済みのクレームを RP に返します。
Relying Party の種類と推奨される認証フロー:
通常の Web アプリケーション (MPA) と Authorization コード フロー:
これらのアプリケーションはサーバー上で動作し、操作のたびに新しいページリクエストをサーバーに送信します。クライアントシークレットを安全に保存できるため、Confidential Client(機密クライアント)とも呼ばれます。MPA に推奨される最適な認証フローは Authorization コード フローです。
このフローでは、RP(クライアント)が OP の Authorization Endpoint に対して、ユーザーの認証と特定のユーザー情報へのアクセス権限を要求します。ユーザーの認証と認可が完了すると、Authorization Endpoint はクライアントに Authorization コードを送信します。クライアントは、その Authorization コードを OP の Token Endpoint で ID トークンとアクセストークン(要求されていればリフレッシュトークンも)と交換します。クライアントは、ID トークンから必要なユーザー情報(クレーム)を取得します。
Single-Page Application (SPA) と Implicit フロー
SPA は、操作に応じて必要な部分だけを読み込む、モダンな Web アプリケーションです。これらのアプリケーションは、最初に必要なリソースをすべてサーバーから取得した後、通常はクライアント側で動作します。Public Client(公開クライアント)とも呼ばれ、すべてのコードがブラウザー上にあるため、クライアントシークレットを安全に保存できません。SPA に推奨される認証フローは Implicit フローです。
このフローでは、クライアント(RP)が OP の Authorization Endpoint に対して、ユーザーの認証と特定のユーザー情報へのアクセス権限を要求します。ユーザーの認証と認可が完了すると、Authorization Endpoint は ID トークンを直接クライアントに送信します。要求されている場合は、アクセストークンやリフレッシュトークンも送信されます。クライアントは ID トークンから必要なユーザー情報を取得します。このフローでは Token Endpoint は使用されません。
ネイティブアプリケーションは、特定のデバイスに直接インストールされるアプリケーションです。Public Client(公開クライアント)とも呼ばれます。デバイスに直接インストールされ、アプリケーションがデコンパイルされてクライアントシークレットにアクセスされる可能性があるため、シークレットを安全に保存できません。ネイティブアプリに推奨されるフローは、Proof Key for Code Exchange (PKCE) を用いた Authorization コード フローです。
このフローでは、クライアント(RP)がコードベリファイア(ランダムな文字列)とコードチャレンジ(任意のハッシュ方式でコードベリファイアをハッシュ化したもの)を生成します。OP の Authorization Endpoint に送信する認可リクエストとともに、クライアントはコードチャレンジも送信します。ユーザーの認証と認可が完了すると、Authorization Endpoint はクライアントに Authorization コードを送信します。OP の Token Endpoint で、クライアントはこの Authorization コードに加えて、コードチャレンジと、コードベリファイアのハッシュに使用したハッシュ方式を送信します。Token Endpoint は指定されたハッシュ方式でコードチャレンジを検証し、その結果がコードベリファイアと一致するかを確認することで、その Authorization コードが同じクライアントからの認可リクエストに対して発行されたものであることを検証します。その後、Token Endpoint は ID トークンとアクセストークン(要求されていればリフレッシュトークンも)を返します。クライアントは ID トークンから必要なユーザー情報を取得します。