Documentation Index
Fetch the complete documentation index at: https://auth0-fix-auth-api-docs-migration-completion.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
GET /authorize
これはAPIにアクセスするためにWebアプリが使用するOAuth 2.0権限付与です。
応答
302
要求が成功すると、ユーザーが指定されたCallback URLにアクセストークンと一緒にリダイレクトされます。 HTTP/1.1 302 FoundLocation: $#access_token=TOKEN&state=STATE&token_type=TYPE&expires_in=SECONDS備考
redirect_uriの値は、アプリケーションの設定で有効なCallback URLとして指定される必要があります。response_type=tokenの場合は、ユーザーがプロバイダーで認証すると、ユーザーがアプリケーションのCallback URLにリダイレクトされ、その際にアドレス内のlocation.hashでaccess_tokenが渡されます。これは、シングルページアプリおよびネイティブモバイルSDKに使用されます。- 暗黙的付与は、リフレッシュトークンの発行をサポートしません。代わりにサイレント認証を使用します。
- アプリケーションの互換性を高めるために、Auth0はOIDC仕様が定義する構造化されたクレームの形式で、プロファイル情報を返します。そのため、IDトークンまたはアクセストークンにカスタムクレームを追加するためには、標準のOIDCクレームとの衝突を避けるために、名前空間形式に従わなければなりません。
- サイレント認証は認証フローを実行できるようにします。そのフローではAuth0はリダイレクトでのみ応答し、ログインページでは応答しません。アクセストークンの有効期限が切れていて、ユーザーのシングルサインオン(SSO)セッションの有効期限が切れていない場合、サイレント認証を使用して、ユーザーと対話することなく、新しいアクセストークンを取得できます。
詳しく学ぶ
Parameters
アクセスしたいターゲットAPIの一意の識別子です。
認可を要求するスコープ。スペースで区切る必要があります。
これで、フローの終了時に受け取るトークンの種類が指定されます。アクセストークンのみを取得するために
tokenを、IDトークンのみを取得するためにid_tokenを、両方のトークンを取得するためにid_token tokenを使用します。アプリケーションのIDです。
CSRF攻撃を防止する不透明な値です。
認可後にAuth0がブラウザーをリダイレクトする先のURLです。
トークンのリプレイ攻撃を防止するためにIDトークンレスポンスに含まれる文字列値です。
アプリケーションに構成されている接続の名前です。
サイレント認証の要求を開始するには、
prompt=noneを使用します。ユーザーを認証する際に使う組織のIDです。
組織の招待のチケットIDです。
Response
| Status | Description |
|---|---|
| 302 | 指定されたCallback URLにアクセストークンと一緒にリダイレクトします。 |