Tip

このドキュメントはAIによって翻訳されました。不正確な情報については、英語版をご参照ください

認証:OIDC

認証: OIDCProfessional Edition+

はじめに

認証:OIDC プラグインは、OIDC (Open ConnectID) プロトコル標準に準拠し、認可コードフロー (Authorization Code Flow) を使用して、サードパーティのIDプロバイダー (IdP) が提供するアカウントでNocoBaseにログインできるようにします。

プラグインの有効化

OIDC認証の追加

ユーザー認証プラグインの管理ページに移動します。

追加 - OIDC

設定

基本設定

設定項目説明バージョン
Sign up automatically when the user does not exist既存のユーザーと一致するアカウントが見つからない場合に、新しいユーザーを自動的に作成するかどうか。-
IssuerIdPによって提供されるIssuerです。通常、/.well-known/openid-configuration で終わります。-
Client IDクライアントIDです。-
Client Secretクライアントシークレットです。-
scope任意項目です。デフォルトは openid email profile です。-
id_token signed response algorithmid_token の署名アルゴリズムです。デフォルトは RS256 です。-
Enable RP-initiated logoutRP-initiated logout を有効にします。ユーザーがログアウトした際にIdPのログイン状態もログアウトします。IdPのログアウトコールバックには、使用で提供されているPost logout redirect URLを記入してください。v1.3.44-beta

フィールドマッピング

設定項目説明
Field Mapフィールドマッピングです。NocoBase側で現在マッピング可能なフィールドは、ニックネーム、メールアドレス、電話番号です。デフォルトではニックネームに openid が使用されます。
Use this field to bind the user既存ユーザーとの紐付けに使用するフィールドです。メールアドレスまたはユーザー名を選択でき、デフォルトはメールアドレスです。IdPが提供するユーザー情報に email または username フィールドが含まれている必要があります。

高度な設定

設定項目説明バージョン
HTTPNocoBaseのコールバックURLがHTTPプロトコルを使用するかどうかです。デフォルトは https です。-
PortNocoBaseのコールバックURLのポートです。デフォルトは 443/80 です。-
State tokenリクエスト元を検証し、CSRF攻撃を防ぐために使用されます。固定値を入力することもできますが、空欄にすることをお勧めします。その場合、ランダムな値が自動生成されます。固定値を使用する場合は、ご自身の利用環境とセキュリティリスクを慎重に評価してください。-
Pass parameters in the authorization code grant exchangeコードをトークンと交換する際に、一部のIdPがClient IDまたはClient Secretをパラメーターとして渡すことを要求する場合があります。このオプションをチェックし、対応するパラメーター名を指定できます。-
Method to call the user info endpointユーザー情報APIをリクエストする際のHTTPメソッドです。-
Where to put the access token when calling the user info endpointユーザー情報APIを呼び出す際にアクセストークンを渡す方法です。
- Header - リクエストヘッダー(デフォルト)
- Body - リクエストボディ(POSTメソッドと組み合わせて使用)
- Query parameters - クエリパラメーター(GETメソッドと組み合わせて使用)
-
Skip SSL verificationIdP APIをリクエストする際にSSL検証をスキップします。このオプションを有効にすると、システムが中間者攻撃のリスクにさらされます。このオプションの目的と影響を明確に理解している場合にのみチェックしてください。本番環境でのこの設定の使用は強く推奨されません。v1.3.40-beta

使用方法

設定項目説明
Redirect URLIdPのコールバックURL設定に記入するために使用します。
Post logout redirect URLRP-initiated logoutが有効な場合に、IdPのPost logout redirect URL設定に記入するために使用します。
Info

ローカルでテストする際は、URLに localhost ではなく 127.0.0.1 を使用してください。OIDCログインでは、セキュリティ検証のためにクライアントのCookieにstateを書き込む必要があるためです。ログイン時にウィンドウが一瞬表示されて消え、ログインが成功しない場合は、サーバーログでstateの不一致がないか、またリクエストのCookieにstateパラメーターが含まれているかを確認してください。この状況は通常、クライアントのCookie内のstateとリクエストに含まれるstateが一致しないことが原因です。

ログイン

ログインページにアクセスし、ログインフォームの下にあるボタンをクリックしてサードパーティログインを開始します。