API を保護する
柔軟で詳細なアクセス制御ポリシーが必要ない場合は、API を直接保護するだけで済みます。アクセス制御をアプリに統合する方法を、シーケンス図と必要なステップを通じて説明します。
このチュートリアルでは
- Logto エンドポイント:
https://tenant-id.logto.app
- クライアントアプリケーション:
https://client.example.org
- API リソースサーバー:
https://resource-server.com/api
実装時にはこれらを実際のエンドポイントに置き換える必要があります。
認証リクエスト
認証リクエスト にリソースインジケーターのパラメーターのリストを提供します。これにより、ユーザーが要求する可能性のあるすべての保護されたリソースが示されます。
GET https://tenant-id.logto.app/oidc/auth?response_type=code
&client_id=s6BhdRkqt3
&state=tNwzQ87pC6llebpmac_IDeeq-mCR2wLDYljHUZUAWuI
&redirect_uri=https%3A%2F%2Fclient.example.org%2Fcb
&resource=https%3A%2F%2Fresource-server.com%2Fapi
&scope=read%20write
Logto はこれらのリソースインジケーターを検証し、保存します。指定されたリソースに制限されたスコープとともに authorization_code
が付与され、返されます。
Logto SDK の設定例:
const config: LogtoConfig = {
// ...other configs
resources: ['https://resource-server.com/api'],
scopes: ['read', 'write'],
};
トークンリクエスト
リソースパラメーターが上記で付与された authorization_code
とともに トークンリクエスト に存在する場合、アクセス トークンのターゲット API リソースオーディエンスが指定されます。
POST https://tenant-id.logto.app/oidc/token HTTP/1.1
Content-Type: application/x-www-form-urlencoded
grant_type=authorization_code&redirect_uri=https%3A%2F%2Fclient.example.org%2Fcb&code=10esc29BWC2qZB0acc9v8zAv9ltc2pko105tQauZ&resource=https%3A%2F%2Fresource-server.com%2Fapi
要求されたリソースに制限されたオーディエンスを持つ暗号化されたアクセス トークンが Logto によって付与されます。このトークンには、リクエストの認可 (Authorization) 状態を表すために必要なすべてのデータが含まれています。例えば、リクエストユーザーのアイデンティティとロール、トークンのオーディエンスと有効期限などです。
Logto SDK のコード例:
const accessToken = await logtoClient.getAccessToken('https://resource-server.com/api');
accessToken のペイロードには以下が含まれます:
{
iss: '<your-logto-endpoint>/oidc',
aud: 'https://resource-server.com/api',
scope: 'read write'
}
API リソースへのリクエスト
クライアントユーザーは、Authorization ヘッダーに与えられた access_token
を提示して API リソースにリクエストを送信しました。
GET https://resource-server.com/api/users
Authorization: Bearer eyJhbGciOiJIUz...
Logto は、API リソースを保護するために標準のトークンベースの認可 (Authorization) プロトコルに従います。OAuth 2.0 について詳しく知りたい場合は、OAuth 2.0 の 公式ドキュメント を参照してください。
API リクエストの認可トークンを検証する
Logto は、各認可された API リクエストに対して標準の JWT 形式の認可トークンを発行します。このトークンは暗号化され、JWS トークンとして署名されています。
JWS トークンの理解
エンコードされた JWS トークンは、3 つの部分で構成されています:
- JOSE ヘッダー:コードタイプとエンコーディングアルゴリズムを宣言
- JWS ペイロード:トークンのすべてのクレームを含む
- JWS 署名:JWK で署名された署名
Logto が発行する JWS ペイロードの標準スキーマ:(クレームはカスタム OIDC 設定に基づいて異なる場合があります)
key | description |
---|---|
jti | 一意の JWT ID |
sub | サブジェクト、通常はユーザー ID |
iat | トークンが発行されたタイムスタンプ |
exp | トークンが期限切れになるタイムスタンプ |
client_id | アプリケーション ID |
iss | トークン発行者のアイデンティティ |
aud | トークンのオーディエンス |
scope | トークンのスコープ(権限) |
開発のために、JWT トークンを視覚的に検査するには、JWT デコーダーツール を訪れて受け取ったトークンをデコードして確認できます。これはサードパーティが提供する公開オンラインサービスであるため、トークンが露出する可能性があるため、プロダクション環境のトークンを使用する際には注意が必要です。
認可トークンを検証する
- JWT の検証
- JWS 署名の検証
- トークンの発行者は
https://<your-logto-domain>/oidc
(あなたの Logto 認証サーバーによって発行) - トークンのオーディエンスは Logto 管理コンソールに登録された現在の受信者のリソースインジケーターと等しい
- トークンは有効期限内である
- (RBAC のみ)トークンには望ましい
scope
がある
JWT トークンを簡単に検証およびデコードするのに役立つさまざまなオープンソースライブラリやパッケージがあります。使用している言語とフレームワークに基づいて、1 つを選んでバックエンドアプリケーションに統合することができます。いくつかの例を確認してください:
参考
Logto は、API リクエストを安全にするためにコードベースの OAuth 2.0 認可プロトコルを使用します。その背後にある戦略に興味がある場合は、OAuth 2.0 の 仕様 を参照して詳細を確認してください。