メインコンテンツへスキップ

Documentation Index

Fetch the complete documentation index at: https://auth0-fix-auth-api-docs-migration-completion.mintlify.app/llms.txt

Use this file to discover all available pages before exploring further.

GET /authorize Auth0ユーザーストアまたは独自のデータベースを使用してユーザー名とパスワードの認証情報を保存および管理できます。独自のユーザーデータベースがある場合、Auth0でそれをアイデンティティプロバイダーとして使用してユーザーを認証できます。ブラウザベース(パッシブ)認証のために/authorizeエンドポイントにGETリクエストを送信すると、Auth0ログインページへの302リダイレクトが返され、ユーザーがメールとパスワードでログインできるログインウィジェットが表示されます。
パッシブ認証はブラウザを通じて行われ、Auth0ログインページから開始されます。ユーザーは認証情報を入力します。アクティブ認証のようなカスタムコードまたはバックエンド処理は必要ありません。

注記

  • response_type=tokenの場合、ユーザーが認証した後、アプリケーションのcallback URLにリダイレクトされ、アクセストークンとIDトークンがアドレスのlocation.hashで渡されます。これはシングルページアプリケーション(SPA)およびネイティブモバイルSDKで使用されます。
  • パッシブ認証とアクティブ認証の主な違いは、前者がAuth0ログインページを通じてブラウザで行われ、後者はどこからでも(スクリプト、サーバー間通信など)呼び出せることです。
  • サンプルauth0.jsスクリプトはライブラリバージョン8を使用しています。auth0.jsバージョン7を使用している場合は、このリファレンスガイドを参照してください。

詳細について

パラメーター

response_type
string
必須
トークンタイプを指定します。サーバーサイドフローの場合はcode、アプリケーションサイドフローの場合はtokenを使用します。許可される値: code, token
client_id
string
必須
アプリケーションのclient_id
connection
string
アプリケーションに構成されている接続の名前。nullの場合、Auth0ログインページにリダイレクトされ、最初のデータベース接続を使用するログインウィジェットが表示されます。
redirect_uri
string
必須
ユーザーが認可を付与した後、Auth0がブラウザをリダイレクトするURL。redirect_uriアプリケーション設定で指定してください。
scope
string
OIDCスコープとカスタムAPIスコープ。例:openid read:timesheets。リフレッシュトークンを取得するにはoffline_accessを含めてください。
state
string
アプリケーションが初期リクエストに追加し、認可サーバーが応答時に含める不透明な値。この値はアプリケーションがCSRF攻撃を防ぐために使用する必要があります。

レスポンス

ステータス説明
302ログインページへのリダイレクト
400Bad Request - 無効なパラメーター
500Internal Server Error