OAuth2.0とは?
  • 18 Jan 2024
  • 1 読む分
  • 寄稿者

OAuth2.0とは?


Article Summary

OAuth2.0について

OAuth2.0の解説へようこそ!OAuth2.0は、Tulipの世界では強力な認証プロトコルですが、誤解されがちです。この記事では、OAuth2.0の基本を紐解き、Tulipでサポートされている認証フローを案内し、初期コネクタの設定方法を理解し、シームレスなスタートのための簡単なヒントを共有します。

OAuth2.0は複雑なため、この記事では詳細な技術的な説明は省略します。Tulipのリフレッシュトークンの扱い、スコープとオーディエンスの管理、カスタムコネクタの設定について詳しく知りたい場合は、この詳細なOAuth2.0テクニカルガイドをチェックすることをお勧めします。

基本事項の説明

具体的な説明に入る前に、エンバイロメントを理解し、コネクタホストとその機能の概要を理解することをお勧めします。

OAuth2.0は、Tulip(クライアント)がお客様のビジネスシステムとのアイデンティティを確立するためのメカニズムとして機能します。アクセスはハンドシェイクによって許可され、Tulipは主に最も一般的なOAuthフローである認可コードフローをサポートします。以下は、このフローがどのように展開されるかの要約です:

  1. ユーザは Connector を保存する前にTestボタンをクリックしてフローを開始します。
  2. Tulip は OAuth プロバイダから認証サーバと通信し、クライアント ID、スコープ(アクセスしようとしているもの)、およびその他の関連する詳細などの特定のパラメータを共有します。
  3. 認証サーバーは、ユーザーにアクセスを許可するよう求めます:

  1. ユーザが同意すると、認証サーバは認証コードを生成し、認証ウィンドウを終了します。
  2. 認証コードで武装したTulipは、トークン・エンドポイントにアクセスし、認証コード、クライアントID、クライアント・シークレット、その他のプロパティを提供して、トークンを安全に要求します。
  3. 認証コードを検証した後、サーバーはトークン、およびオプションでリフレッシュトークンを応答します。このトークンは、ユーザー認証されたリクエストのためのものです。
  4. Tulipは、提供されたトークンでユーザーに代わってリクエストを実行できるようになります。

Token Request

OAuthの設定

設定例

認証タイプ

Tulipは2つのOAuth2.0認証タイプをサポートしています:Admin OAuthとOperator OAuthです。重要な違いは、ユーザー間で認証情報を共有する方法にあります。

  • **OAuth(管理者):**Tulip Playerのすべてのユーザーに対して、コネクタのテスト中に提供された認証情報を使用します。組織全体で認証情報を共有する場合に最適です。認証情報の有効期限が切れた場合は、管理者の再認証が必要です。
  • **OAuth(オペレーター):**Tulip Playerにログインしているユーザーに基づいて認証をセグメント化します。ユーザーが認証していない場合、または認証が失効した場合、ユーザーはTulip Player内でOAuthフローを受けます。

認証コードURL

これは、認証コードフローのステップ2でTulipが接触するURLです。OAuthプロバイダーのAPIドキュメントに記載されており、一般的には/authまたは/authorizeで終わります。

アクセストークンURL

認証サーバーのレスポンス後、認証用のトークンを取得するために、Access Token URLにリクエストが行われます。一般的には/tokenで終わる。

クライアントIDとクライアントシークレット

OAuthプロバイダのUIから生成されるクライアントIDは、認証コードの最初のリクエストで渡されます。クライアントIDとクライアントシークレットは、すべてのトークン要求に付随します。

オーディエンスおよびスコープ

Audience はユーザがアクセスを求める特定のアセットを指定し、Scope はこれらのアセットに必要なアクションを定義します。どちらも、ステップ 2 の認証コード リクエストで伝えられます。

追加オプション

  • **トークン要求データをJSONとして送信します:**トークンURLに送信されるリクエストのエンコード形式を変更します。特定の統合で必要な場合は有効にします。
  • **Send Authentication Header for refresh request:**有効な場合、リフレッシュリクエストに追加のHeaderを追加します。
  • **Skip User Consent Prompt:**認証コードリクエストのプロンプト属性を制御します。無効にすると同意に設定され、有効にするとログインに設定され、表示するログイン画面を OAuth プロバイダに決定させます。

:::(Warning) (注意) いくつかの統合では、プロンプト属性を除外するか、noneに設定してください。さらなる機能については support@tulip.co までお問い合わせください:

さらに掘り下げる

もっと詳しく知りたいですか?以下の記事を参照してください:


この記事は役に立ちましたか?