メインコンテンツまでスキップ
新しい友達のために:

Logto は、モダンなアプリや SaaS 製品向けに設計された Auth0 の代替です。 Cloudオープンソース の両方のサービスを提供し、アイデンティティと管理 (IAM) システムを迅速に立ち上げるのをサポートします。 認証 (Authentication)、認可 (Authorization)、マルチテナント管理を すべて一つに まとめて楽しめます。

Logto Cloud で無料の開発テナントから始めることをお勧めします。これにより、すべての機能を簡単に探索できます。

この記事では、Expo (React Native)Logto を使用して、Apple サインイン体験(ユーザー認証 (Authentication))を迅速に構築する手順を説明します。

前提条件

  • 実行中の Logto インスタンス。始めるには 紹介ページ をご覧ください。
  • Expo (React Native) の基本的な知識。
  • 使用可能な Apple アカウント。

Logto でアプリケーションを作成する

Logto は OpenID Connect (OIDC) 認証 (Authentication) と OAuth 2.0 認可 (Authorization) に基づいています。複数のアプリケーション間でのフェデレーテッドアイデンティティ管理をサポートしており、一般的にシングルサインオン (SSO) と呼ばれます。

あなたの ネイティブアプリ アプリケーションを作成するには、次の手順に従ってください:

  1. Logto コンソール を開きます。「Get started」セクションで「View all」リンクをクリックしてアプリケーションフレームワークのリストを開きます。あるいは、Logto Console > Applications に移動し、「Create application」ボタンをクリックします。 Get started
  2. 開いたモーダルで、左側のクイックフィルターチェックボックスを使用して、すべての利用可能な "ネイティブアプリ" フレームワークをフィルタリングするか、"ネイティブアプリ" セクションをクリックします。"Expo" フレームワークカードをクリックして、アプリケーションの作成を開始します。 Frameworks
  3. アプリケーション名を入力します。例:「Bookstore」と入力し、「Create application」をクリックします。

🎉 タダーン!Logto で最初のアプリケーションを作成しました。詳細な統合ガイドを含むお祝いページが表示されます。ガイドに従って、アプリケーションでの体験がどのようになるかを確認してください。

Expo SDK を統合する

ヒント:
  • 次のデモンストレーションは Expo ~50.0.6 上で構築されています。
  • サンプルプロジェクトは、私たちの SDK リポジトリ で利用可能です。

インストール

お気に入りのパッケージマネージャーを使用して Logto SDK とピア依存関係をインストールします:

npm i @logto/rn
npm i expo-crypto expo-secure-store expo-web-browser @react-native-async-storage/async-storage

@logto/rn パッケージは Logto の SDK です。残りのパッケージはそのピア依存関係です。これらは直接の依存関係としてリストされることができませんでした。なぜなら、Expo CLI はネイティブモジュールのすべての依存関係がルートプロジェクトの package.json に直接インストールされることを要求するからです。

注記:

ベア React Native アプリ にこれをインストールする場合は、これらの 追加のインストール手順 に従う必要があります。

Logto プロバイダーを初期化する

LogtoProvider をインポートして使用し、Logto コンテキストを提供します:

App.tsx
import { LogtoProvider, LogtoConfig } from '@logto/rn';

const config: LogtoConfig = {
endpoint: '<your-logto-endpoint>',
appId: '<your-application-id>',
};

const App = () => (
<LogtoProvider config={config}>
<YourAppContent />
</LogtoProvider>
);

サインインとサインアウトを実装する

詳細に入る前に、エンドユーザーの体験について簡単に説明します。サインインプロセスは次のように簡略化できます:

  1. あなたのアプリがサインインメソッドを呼び出します。
  2. ユーザーは Logto のサインインページにリダイレクトされます。ネイティブアプリの場合、システムブラウザが開かれます。
  3. ユーザーがサインインし、あなたのアプリにリダイレクトされます(リダイレクト URI として設定されています)。

リダイレクトベースのサインインについて

  1. この認証 (Authentication) プロセスは OpenID Connect (OIDC) プロトコルに従い、Logto はユーザーのサインインを保護するために厳格なセキュリティ対策を講じています。
  2. 複数のアプリがある場合、同じアイデンティティプロバイダー (Logto) を使用できます。ユーザーがあるアプリにサインインすると、Logto は別のアプリにアクセスした際に自動的にサインインプロセスを完了します。

リダイレクトベースのサインインの理論と利点について詳しく知るには、Logto サインイン体験の説明を参照してください。


Logto Console のアプリケーション詳細ページに移動します。ネイティブリダイレクト URI(例:io.logto://callback)を追加し、「保存」をクリックします。

  • iOS の場合、ASWebAuthenticationSession クラスがリダイレクト URI を登録されているかどうかに関係なくリッスンするため、リダイレクト URI スキームは実際には重要ではありません。

  • Android の場合、リダイレクト URI スキームは Expo の app.json ファイルに記入する必要があります。例えば:

    app.json
    {
    "expo": {
    "scheme": "io.logto"
    }
    }

さて、アプリに戻って、useLogto フックを使用してサインインとサインアウトを行うことができます:

App.tsx
import { useLogto } from '@logto/rn';
import { Button } from 'react-native';

const Content = () => {
const { signIn, signOut, isAuthenticated } = useLogto();

return (
<div>
{isAuthenticated ? (
<Button title="Sign out" onPress={async () => signOut()} />
) : (
// リダイレクト URI を自分のものに置き換えてください
<Button title="Sign in" onPress={async () => signIn('io.logto://callback')} />
)}
</div>
);
};

チェックポイント: アプリケーションをテストする

これで、アプリケーションをテストできます:

  1. アプリケーションを実行すると、サインインボタンが表示されます。
  2. サインインボタンをクリックすると、SDK がサインインプロセスを初期化し、Logto のサインインページにリダイレクトされます。
  3. サインインすると、アプリケーションに戻り、サインアウトボタンが表示されます。
  4. サインアウトボタンをクリックして、トークンストレージをクリアし、サインアウトします。

Apple コネクターを追加する

迅速なサインインを可能にし、ユーザーのコンバージョンを向上させるために、アイデンティティプロバイダー (IdP) として Expo を接続します。Logto ソーシャルコネクターは、いくつかのパラメーター入力を許可することで、この接続を数分で確立するのに役立ちます。

ソーシャルコネクターを追加するには、次の手順に従ってください:

  1. Console > Connectors > Social Connectors に移動します。
  2. 「ソーシャルコネクターを追加」をクリックし、「Apple」を選択します。
  3. README ガイドに従い、必要なフィールドを完了し、設定をカスタマイズします。

Connector tab

注記:

インプレースコネクターガイドに従っている場合は、次のセクションをスキップできます。

Apple Sign-in を設定する

注記:

アプリに他のソーシャルサインイン方法がある場合、AppStore では Apple サインインが必要です。Android デバイスで Apple サインインを利用することは、Android アプリも提供している場合に便利です。

続行する前に Apple Developer Program に登録する必要があります。

アプリで Sign in with Apple を有効にする

注意:

Web アプリでのみ Sign in with Apple を実装したい場合でも、AppStore エコシステムを取り入れた既存のアプリ(つまり、有効な App ID を持つ)が必要です。

Xcode -> プロジェクト設定 -> Signing & Capabilities から行うか、Certificates, Identifiers & Profiles を訪問してください。

Enable Sign in with Apple

詳細については、Apple 公式ドキュメント の「Enable an App ID」セクションを参照してください。

識別子を作成する

  1. Certificates, Identifiers & Profiles を訪問し、「Identifier」の横にある「+」ボタンをクリックします。
  2. 「Register a new identifier」ページで「Services IDs」を選択し、「Continue」をクリックします。
  3. 「Description」と「Identifier」を入力します(例:Logto Testio.logto.test)、次に「Continue」をクリックします。
  4. 情報を再確認し、「Register」をクリックします。

識別子で Sign in with Apple を有効にする

作成した識別子をクリックします。詳細ページで「Sign in with Apple」をチェックし、「Configure」をクリックします。

Enable Sign in with Apple

開いたモーダルで、Sign in with Apple を有効にした App ID を選択します。

プロトコルとポートを除いた Logto インスタンスのドメインを入力します。例:your.logto.domain。次に「Return URL」(つまり、リダイレクト URI)を入力します。これは /callback/${connector_id} を含む Logto URL です。例:https://your.logto.domain/callback/apple-universal。Admin Console で Apple コネクターを作成した後にランダムに生成された connector_id を取得できます。

domain-and-url

「Next」をクリックし、「Done」でモーダルを閉じます。右上の「Continue」をクリックし、「Save」をクリックして設定を保存します。

注意:

Apple は HTTP プロトコルと localhost ドメインを持つ Return URL を許可していません。

ローカルでテストしたい場合は、/etc/hosts ファイルを編集して localhost をカスタムドメインにマップし、ローカル HTTPS 環境を設定する必要があります。mkcert はローカル HTTPS の設定に役立ちます。

スコープを設定する

Apple からユーザーのメールを取得するには、スコープに email を含めるように設定する必要があります。メールと名前の両方を取得するには、スコープとして name email を使用できます。詳細については、Apple 公式ドキュメント を参照してください。

注記:

ユーザーはアプリからメールアドレスを非表示にすることを選択する場合があります。この場合、実際のメールアドレスを取得することはできません。代わりに [email protected] のようなメールアドレスが返されます。

設定を保存する

Logto コネクター設定エリアで必要な値をすべて記入したことを確認してください。「保存して完了」または「変更を保存」をクリックすると、Apple コネクターが利用可能になります。

サインイン体験で Apple コネクターを有効にする

ソーシャルコネクターを正常に作成すると、サインイン体験で「Apple で続行」ボタンとして有効にすることができます。

  1. コンソール > サインイン体験 > サインアップとサインイン に移動します。
  2. (オプション)ソーシャルログインのみが必要な場合は、サインアップ識別子に「該当なし」を選択します。
  3. 設定済みの Apple コネクターを「ソーシャルサインイン」セクションに追加します。

サインイン体験タブ

テストと検証

Expo (React Native) アプリに戻ります。これで Apple を使用してサインインできるはずです。お楽しみください!

さらなる読み物

エンドユーザーフロー:Logto は、MFA やエンタープライズシングルサインオン (SSO) を含む即時使用可能な認証 (Authentication) フローを提供し、アカウント設定、セキュリティ検証、マルチテナント体験の柔軟な実装のための強力な API を備えています。

認可 (Authorization):認可 (Authorization) は、ユーザーが認証 (Authentication) された後に行えるアクションやアクセスできるリソースを定義します。ネイティブおよびシングルページアプリケーションの API を保護し、ロールベースのアクセス制御 (RBAC) を実装する方法を探ります。

組織 (Organizations):特にマルチテナント SaaS や B2B アプリで効果的な組織機能は、テナントの作成、メンバー管理、組織レベルの RBAC、およびジャストインタイムプロビジョニングを可能にします。

顧客 IAM シリーズ:顧客(または消費者)アイデンティティとアクセス管理に関する連続ブログ投稿で、101 から高度なトピックまでを網羅しています。