メインコンテンツまでスキップ

アプリケーションデータ構造

はじめに

Logto における アプリケーション とは、Logto プラットフォームに登録され、ユーザー情報へのアクセスやユーザーの代理でアクションを実行する権限が付与された特定のソフトウェアプログラムまたはサービスを指します。アプリケーションは、Logto API へのリクエスト元を識別し、ユーザーがそれらのアプリケーションにアクセスする際の認証 (Authentication) および認可 (Authorization) プロセスを管理するために使用されます。

Logto のサインイン体験におけるアプリケーションの利用により、ユーザーは一元的な場所から認可 (Authorization) されたアプリケーションへ簡単にアクセス・管理でき、統一された安全な認証 (Authentication) プロセスが実現されます。これによりユーザー体験が効率化され、認可 (Authorization) された人物のみが機密情報へアクセスしたり、組織の代理でアクションを実行できるようになります。

また、アプリケーションは Logto の監査ログにも利用され、ユーザーのアクティビティを追跡し、潜在的なセキュリティ脅威や侵害を特定するのに役立ちます。特定のアクションを特定のアプリケーションと関連付けることで、Logto はデータがどのようにアクセス・利用されているかの詳細なインサイトを提供し、組織がセキュリティやコンプライアンス要件をより適切に管理できるようにします。 アプリケーションを Logto と統合したい場合は、 Logto との統合 をご覧ください。

プロパティ

アプリケーション ID

アプリケーション ID は、Logto 内でアプリケーションを識別するための一意な自動生成キーであり、OAuth 2.0 では client id として参照されます。

アプリケーションタイプ

アプリケーション は、次のいずれかのタイプとなります:

  • ネイティブアプリ:ネイティブ環境で動作するアプリ。例:iOS アプリ、Android アプリ。
  • シングルページアプリ:Web ブラウザ上で動作し、サーバーからの新しいデータでページ全体を再読み込みせずに更新するアプリ。例:React DOM アプリ、Vue アプリ。
  • 従来型 Web アプリ:Web サーバーのみでページをレンダリング・更新するアプリ。例:JSP、PHP。
  • マシン間通信 (M2M) アプリ:ユーザー操作なしでサービス間通信を直接行うマシン環境で動作するアプリケーション。

アプリケーションシークレット

アプリケーションシークレット は、認証 (Authentication) システム内でアプリケーションを認証 (Authentication) するためのキーであり、特にプライベートクライアント(従来型 Web および M2M アプリ)においてプライベートなセキュリティバリアとして機能します。

ヒント:

シングルページアプリ (SPA) およびネイティブアプリにはアプリシークレットは提供されません。SPA およびネイティブアプリは「パブリッククライアント」であり、シークレットを保持できません(ブラウザコードやアプリバンドルは検査可能なため)。アプリシークレットの代わりに、Logto は PKCE、厳格なリダイレクト URI / CORS 検証、短命なアクセス トークン、リフレッシュ トークンのローテーションで保護します。

アプリケーション名

アプリケーション名 は、人間が読めるアプリケーションの名称であり、管理コンソールに表示されます。

アプリケーション名 は Logto でアプリケーションを管理する上で重要な要素であり、管理者がプラットフォーム内の個々のアプリケーションのアクティビティを簡単に識別・追跡できるようにします。

注記:

アプリケーション名 は管理コンソールにアクセスできるすべてのユーザーに表示されるため、慎重に選択することが重要です。アプリケーションの目的や機能を正確に反映し、分かりやすく認識しやすい名称にしてください。

説明

アプリケーションの簡単な説明が管理コンソールのアプリケーション詳細ページに表示されます。説明は、アプリケーションの目的や機能、その他関連情報など、管理者に追加情報を提供することを意図しています。

リダイレクト URI

リダイレクト URI は、アプリケーションに事前設定された有効なリダイレクト URI のリストです。ユーザーが Logto にサインインしアプリケーションへアクセスしようとすると、アプリケーション設定で指定された許可された URI のいずれかにリダイレクトされます。

許可された URI リストは、認証 (Authentication) プロセス中にアプリケーションから Logto へ送信される認可 (Authorization) リクエストに含まれるリダイレクト URI を検証するために使用されます。認可 (Authorization) リクエストで指定されたリダイレクト URI がアプリケーション設定の許可リストのいずれかと一致する場合、認証 (Authentication) 成功後にその URI へリダイレクトされます。一致しない場合、リダイレクトされず認証 (Authentication) プロセスは失敗します。

注記:

すべての有効なリダイレクト URI を Logto のアプリケーションの許可リストに追加しておくことが重要です。これにより、認証 (Authentication) 後にユーザーが正常にアプリケーションへアクセスできるようになります。

詳細は Redirection endpoint をご覧ください。

OIDC の認可コードフローにおけるリダイレクト URI の理解

ワイルドカードパターン

対象: シングルページアプリ、従来型 Web アプリ

リダイレクト URI は、プレビュー環境などの動的環境向けにワイルドカードパターン(*)をサポートしています。ワイルドカードは HTTP / HTTPS URI のホスト名およびパス名部分で使用できます。

ルール:

  • ワイルドカードはホスト名およびパス名のみ許可
  • スキーム、ポート、クエリパラメータ、ハッシュフラグメントでは使用不可
  • ホスト名のワイルドカードは少なくとも 1 つのドットを含む必要があります(例:https://*.example.com/callback

例:

  • https://*.example.com/callback - 任意のサブドメインにマッチ
  • https://preview-*.example.com/callback - プレビュー環境にマッチ
  • https://example.com/*/callback - 任意のパスセグメントにマッチ
注意:

ワイルドカードリダイレクト URI は標準 OIDC ではなく、攻撃対象領域が広がる可能性があります。可能な限り正確なリダイレクト URI を優先して使用してください。

サインアウト後リダイレクト URI

サインアウト後リダイレクト URI は、ユーザーが Logto からサインアウトした後にリダイレクトされるよう、アプリケーションに事前設定された有効な URI のリストです。

許可された サインアウト後リダイレクト URI の利用は、OIDC の RP-Initiated(Relying Party Initiated)ログアウト仕様の一部です。この仕様は、アプリケーションがユーザーのログアウトリクエストを開始し、サインアウト後に事前設定されたエンドポイントへリダイレクトする標準化された方法を提供します。

ユーザーが Logto からサインアウトすると、セッションが終了し、アプリケーション設定で指定された許可 URI のいずれかにリダイレクトされます。これにより、サインアウト後にユーザーが認可 (Authorization) された有効なエンドポイントのみに誘導され、未知または未検証のエンドポイントへのリダイレクトによる不正アクセスやセキュリティリスクを防ぎます。

詳細は RP-initiated logout をご覧ください。

CORS 許可オリジン

CORS(クロスオリジンリソースシェアリング)許可オリジン は、アプリケーションが Logto サービスへリクエストを送信できる許可済みオリジンのリストです。許可リストに含まれていないオリジンからは Logto サービスへのリクエストはできません。

CORS 許可オリジンリストは、未認可ドメインからの Logto サービスへのアクセスを制限し、クロスサイトリクエストフォージェリ(CSRF)攻撃を防ぐのに役立ちます。Logto でアプリケーションごとに許可オリジンを指定することで、認可 (Authorization) されたドメインのみがサービスへリクエストできるようにします。

注記:

許可オリジンリストには、アプリケーションが提供されるオリジンを含めてください。これにより、アプリケーションからのリクエストは許可され、未認可オリジンからのリクエストはブロックされます。

OpenID プロバイダー構成エンドポイント

OpenID Connect Discovery のためのエンドポイントです。

認可 (Authorization) エンドポイント

認可 (Authorization) エンドポイント は OIDC 用語であり、ユーザーの認証 (Authentication) プロセスを開始するために使用される必須エンドポイントです。Logto プラットフォームに登録された保護リソースやアプリケーションへユーザーがアクセスしようとすると、認可 (Authorization) エンドポイント へリダイレクトされ、アイデンティティの認証 (Authentication) およびリクエストされたリソースへの認可 (Authorization) を取得します。

詳細は Authorization Endpoint をご覧ください。

トークンエンドポイント

トークンエンドポイント は OIDC 用語であり、OIDC クライアントが OIDC プロバイダーからアクセス トークン、ID トークン、リフレッシュ トークンを取得するための Web API エンドポイントです。

OIDC クライアントがアクセス トークンや ID トークンを取得する必要がある場合、認可 (Authorization) グラント(通常は認可コードまたはリフレッシュ トークン)を付与してトークンエンドポイントへリクエストを送信します。トークンエンドポイントは認可 (Authorization) グラントを検証し、有効であればクライアントにアクセス トークンや ID トークンを発行します。

詳細は Token Endpoint をご覧ください。

Userinfo エンドポイント

OpenID Connect の UserInfo Endpoint

常にリフレッシュ トークンを発行

対象: 従来型 Web、SPA

有効にすると、認証 (Authentication) リクエストで prompt=consent やスコープに offline_access が指定されていなくても、Logto は常にリフレッシュ トークンを発行します。

ただし、この運用は必要な場合(通常はリフレッシュ トークンを必要とする一部のサードパーティ OAuth 連携)を除き推奨されません。OpenID Connect との互換性がなく、問題が発生する可能性があります。

リフレッシュ トークンのローテーション

デフォルト: true

有効にすると、Logto は次の条件下でトークンリクエスト時に新しいリフレッシュ トークンを発行します:

  • リフレッシュ トークンが 1 年間ローテーション(新しいものが発行され有効期限が延長)された場合;または
  • リフレッシュ トークンの有効期限が近い場合(元の TTL の 70% 以上経過);または
  • クライアントがパブリッククライアント(例:ネイティブアプリやシングルページアプリ)である場合。
注記:

パブリッククライアントの場合、この機能が有効だと、リフレッシュ トークンを使って新しいアクセス トークンを取得するたびに新しいリフレッシュ トークンが発行されます。 これらのパブリッククライアントでも機能をオフにできますが、セキュリティ上有効のままにすることを強く推奨します。

リフレッシュ トークンのローテーションの理解

リフレッシュ トークンの有効期間 (TTL) 日数

対象: SPA 以外;デフォルト: 14 日

リフレッシュ トークンが新しいアクセス トークンをリクエストできる有効期間です。有効期間が過ぎると無効になります。トークンリクエストによりリフレッシュ トークンの TTL はこの値まで延長されます。

一般的には、より短い値が推奨されます。

注意:SPA(シングルページアプリ)ではセキュリティ上、TTL の延長はできません。つまり、Logto はトークンリクエストによる TTL 延長を行いません。ユーザー体験を向上させるには「リフレッシュ トークンのローテーション」機能を有効にし、必要に応じて新しいリフレッシュ トークンを発行できるようにしてください。

リフレッシュ トークンとセッションバインディング:

認可 (Authorization) リクエストで offline_access スコープ なし でリフレッシュ トークンが発行された場合、そのトークンはユーザーセッションにバインドされます。セッションの TTL は 14 日間 で固定です。セッションが期限切れになると、リフレッシュ トークンは自身の TTL 設定に関わらず無効となります。

リフレッシュ トークンの TTL 設定を最大限に活用するには、認可 (Authorization) リクエストに offline_access スコープを必ず含めてください。

バックチャネルログアウト URI

OpenID Connect のバックチャネルログアウトエンドポイントです。詳細は フェデレーテッドサインアウト:バックチャネルログアウト をご覧ください。

カスタムデータ

事前定義されたアプリケーションプロパティに含まれない追加のカスタムアプリケーション情報です。ユーザーは、ビジネス固有の設定や構成など、特定のニーズに応じて独自のカスタムデータフィールドを定義できます。