Documentation Index
Fetch the complete documentation index at: https://auth0-fix-auth-api-docs-migration-completion.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
GET /authorize
OAuth 2.0認可フローを開始するには、アプリケーションはまずユーザーを認可URLに送信する必要があります。
認可エンドポイント
このリクエストの目的は、API(audienceで指定)を呼び出し、特定の操作(scopeで指定)をユーザーの代わりに実行することについて、ユーザーから同意を得ることです。Auth0はユーザーを認証し、以前に同意が与えられていない限り、同意を得ます。scopeの値を変更した場合、Auth0は再度同意を要求します。
ユーザー認可が必要なOAuth 2.0フローは以下の通りです。
リソース所有者パスワードグラントおよびクライアント認証情報フローはユーザー認可を伴わないため、このエンドポイントを使用しません。代わりに、POST /oauth/tokenエンドポイントを直接呼び出してアクセストークンを取得します。
実装しているOAuth 2.0フローに基づいて、パラメーターが若干異なります。どのフローが適切かを確認するには、以下を参照してください:どのOAuth 2.0フローを使用する必要があるのか。
パラメーター
アクセスしたいターゲットAPIの一意の識別子
アクセスしたいターゲットAPI(リソースサーバー)の識別子。Auth0テナントに登録されているAPIの識別子と一致する必要があります。テナントのリソースパラメーター互換性プロフィールが
compatibilityに設定されている場合はaudienceの代わりに使用されます。認可をリクエストするスコープ。スペースで区切る必要があります。標準のOpenID Connect(OIDC)スコープ、カスタムクレーム、またはターゲットAPIがサポートするスコープをリクエストできます。リフレッシュトークンを取得するには
offline_accessを含めてください。実行したいOAuth 2.0フローをAuth0に示します。認可コード付与フローの場合は’code’を使用してください。
アプリケーションのID
ユーザーが認可を付与した後、Auth0がブラウザをリダイレクトするURL。
アプリケーションが初期リクエストに追加し、Auth0が応答時に含める不透明な値。この値はアプリケーションがCSRF攻撃を防ぐために使用する必要があります。
アプリケーションに構成されている接続の名前
ユーザーを認証する際に使用する組織のID。指定されていない場合、アプリケーションが組織プロンプト表示に構成されている場合、ユーザーは認証時に組織名を入力できます。
組織への招待のチケットID。組織にメンバーを招待する場合、ユーザーが招待を受け入れるとき、アプリケーションは招待と組織キーと値のペアを転送して招待受け入れを処理する必要があります。
SHA-256ハッシュ関数を使用したProof-of-Possession(DPoP)公開鍵のJWKサムプリント [RFC7638]。DPoP(Demonstrating Proof-of-Possession)を使用する場合のみ。
レスポンス
| ステータス | 説明 |
|---|---|
| 302 | 認可コード付きのリダイレクト |