OIDCアプリケーションの一般設定を行う

このテナント上の OpenID Connect アプリケーションに適用される OpenID Connect プロバイダ設定を構成します。

手順

  1. アプリケーション > アプリケーション設定 > OIDC 一般設定を選択します。
  2. 一般的な設定に関する基本情報をベリファイに提供する。
    フィールド 説明
    発行者のホスト名 JWT発行者のホスト名。 テナント・ホスト名またはバニティ・ホスト名の1つでなければならない。 発行者の完全な文字列は https://{issuerHostname}/oidc/endpoint/default
    MTLS エンドポイントの基本 URL MTLS エンドポイントの基本 URL には、 https と同様のプロトコルスキームが含まれていなければならない。
    IDトークンの有効期間 IDトークンの有効期限(秒)。 最大2147483647、最小1。
    リフレッシュ・トークン・フォールト・トレランス・オプション リフレッシュトークンが使用された後に実行されるアクション。 この属性には2つのオプションがある。
    リフレッシュ・トークンのフォールト・トレランス寿命
    使用済みリフレッシュ・トークンの残り寿命が Refresh token fault tolerance lifetime の値より大きい場合、 Refresh token fault tolerance lifetime の値まで減らす。
    取り消し
    使用されたリフレッシュトークンは直ちに破棄されます。 残りのライフタイムは無視される。
    回転させない
    リフレッシュ時に新しいリフレッシュ・トークンは作成されません。 同じリフレッシュ・トークンがレスポンスに返され、元のトークンの有効期間が維持される。
    リフレッシュ・トークンのフォールト・トレランス寿命 リフレッシュ・トークンが使用された後、まだ有効である時間を秒単位で指定します。 トークンのリフレッシュ中にクライアントが新しいトークンを受信しなかった場合、リフレッシュ・トークンを再度使用することができます。 この値は、リフレッシュ・トークンの残りの有効期間の方が短い場合には使用されない。 最大2147483647、最小1。
    JWT検証時間のスキュー iatnbfexp が受信JWTで検証されるときに使用される秒単位のスキュー。
    iat
    トークンが作成された時刻。
    nbf
    トークンが使用できる開始時間は、それ以前ではない。
    exp
    JWTの有効期限。
    例えば、クライアント認証用の秘密鍵JWT、リクエスト・オブジェクト、JWTベアラ・トークンなどである。
    デバイス・フロー・ポーリング間隔 デバイスフローのポーリング間隔(秒)。 最大3600、最小2。
    デバイス・フロー・コードの寿命 デバイス・フロー・デバイス・コードとユーザー・コードの寿命(秒)。 最大 1800、最小1。
    クライアントの秘密の長さ 自動生成されるクライアント・シークレットの長さ。 最大25名、最小8名。
    回転する秘密の寿命 デフォルトのローテーションされたクライアントの秘密の有効期限を日数で指定します。 最大90、最小0。
    デバイス認証エンドポイントでクライアント認証を強制する OAuthデバイス認証付与フローがトリガーされたときにクライアント認証を強制する設定。
    署名用のデフォルト鍵 デフォルトのJWT署名キー。
    暗号化用のデフォルト鍵 デフォルトのJWT暗号化キー。
    JWKS 出力で 'x5c' を除外 JWKS で ' x5c ' を除外する設定。
    JWKS 出力で 'x5t' と 'x5t#S256' を除外 JWKS の ' x5t ' と ' x5t#S256 ' を除外する設定。
    SSOセッションでアクセストークンの交換を許可する SSOセッションのアクセストークンを交換する。

    許可する:SSOセッションのためにアクセストークンを交換できる。

    トークンの許可と取り消し:アクセストークンはSSOセッションと交換できるが、トークンは失効する。

    拒否する:SSOセッションのためにアクセストークンを交換できない。

    OpenID プロバイダーのメタデータにその他のプロパティを追加する。
    
    {
    	"additionalMetadata": "some value"
    }
    
    トークン交換 IDトークンの正式な有効期限の前後に追加される、秒単位の短い期間。 これは、システム間で起こりうるクロックスキューやネットワーク遅延を考慮したものである。 このウィンドウは、トークン発行者とベリファイア間の些細なタイミングの違いによって、有効なトークンが誤って拒否されるのを防ぐのに役立ちます。
    スコープとクレームのマッピング OAuthまたは OpenID Connectのスコープを、クレームと呼ばれる特定のユーザー情報フィールドに関連付ける。 クライアントが特定のスコープを要求すると、認可サーバはこのマッピングを使用して、発行されたトークンやユーザ情報レスポンスにどのクレームを含めるかを決定する。
  3. 一般的なトークン交換設定をベリファイに提供する。
    フィールド 説明
    IDトークンの有効期限許容ウィンドウ IDトークンの有効期限切れ後、トークン交換に使用できる時間(秒)。 設定されていない場合、IDトークンの有効期限はチェックされません。 最大86400、最小5。
  4. Save changesをクリックします。