Documentation Index
Fetch the complete documentation index at: https://auth0-fix-auth-api-docs-migration-completion.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
GET /authorize
Auth0ユーザーストアまたは独自のデータベースを使用してユーザー名とパスワードの認証情報を保存および管理できます。独自のユーザーデータベースがある場合、Auth0でそれをアイデンティティプロバイダーとして使用してユーザーを認証できます。ブラウザベース(パッシブ)認証のために/authorizeエンドポイントにGETリクエストを送信すると、Auth0ログインページへの302リダイレクトが返され、ユーザーがメールとパスワードでログインできるログインウィジェットが表示されます。
パッシブ認証はブラウザを通じて行われ、Auth0ログインページから開始されます。ユーザーは認証情報を入力します。アクティブ認証のようなカスタムコードまたはバックエンド処理は必要ありません。
注記
response_type=tokenの場合、ユーザーが認証した後、アプリケーションのcallback URLにリダイレクトされ、アクセストークンとIDトークンがアドレスのlocation.hashで渡されます。これはシングルページアプリケーション(SPA)およびネイティブモバイルSDKで使用されます。- パッシブ認証とアクティブ認証の主な違いは、前者がAuth0ログインページを通じてブラウザで行われ、後者はどこからでも(スクリプト、サーバー間通信など)呼び出せることです。
- サンプルauth0.jsスクリプトはライブラリバージョン8を使用しています。auth0.jsバージョン7を使用している場合は、このリファレンスガイドを参照してください。
詳細について
- データベースアイデンティティプロバイダー
- ユーザー/パスワード認証でのレート制限
- Active Directory/LDAPコネクター
- 状態パラメーター
- Auth0.js /authorize メソッドリファレンス
パラメーター
トークンタイプを指定します。サーバーサイドフローの場合は
code、アプリケーションサイドフローの場合はtokenを使用します。許可される値: code, tokenアプリケーションの
client_idアプリケーションに構成されている接続の名前。nullの場合、Auth0ログインページにリダイレクトされ、最初のデータベース接続を使用するログインウィジェットが表示されます。
ユーザーが認可を付与した後、Auth0がブラウザをリダイレクトするURL。
redirect_uriはアプリケーション設定で指定してください。OIDCスコープとカスタムAPIスコープ。例:
openid read:timesheets。リフレッシュトークンを取得するにはoffline_accessを含めてください。アプリケーションが初期リクエストに追加し、認可サーバーが応答時に含める不透明な値。この値はアプリケーションがCSRF攻撃を防ぐために使用する必要があります。
レスポンス
| ステータス | 説明 |
|---|---|
| 302 | ログインページへのリダイレクト |
| 400 | Bad Request - 無効なパラメーター |
| 500 | Internal Server Error |