「[[Open棟梁 wiki>https://opentouryo.osscons.jp]]」は、「[[Open棟梁Project>https://github.com/OpenTouryoProject/]]」,「[[OSSコンソーシアム .NET開発基盤部会>https://www.osscons.jp/dotNetDevelopmentInfrastructure/]]」によって運営されています。 -[[戻る>OAth2/OIDCアーキテクチャ対応版]] --[[汎用認証サイトのファーストステップガイド]] --汎用認証サイトのリブートガイド --[[OAth2/OIDCアーキテクチャ対応版のファーストステップガイド]] --[[OAth2/OIDCアーキテクチャ対応版のリブートガイド]] --[[汎用モバイルバックエンドのファーストステップガイド]] --[[汎用モバイルバックエンドのリブートガイド]] *目次 [#nfefc515] #contents *概要 [#f20495b7] [[汎用認証サイト(Multi-purpose Authentication Site)]]のリブート・ガイド。 *詳細 [#v3ce9570] **Saml2 & OAuth2 Starters [#a62c8837] ***SAML2 [#g06a2dc3] -Saml2 Redirect Redirect Binding:OK 認証完了 -Saml2 Redirect Post Binding:OK 認証完了 >※ Saml2 Redirect Requestの署名をSHA1からSHA256に変えたためエラーになっていた。~ ※ CreateRedirectRequest→VerifySamlRequest→CreateSamlResponse→VerifyResponse(既定値の変更) -Saml2 Post Post Binding:OK 認証完了 >※ ログインしていない場合、Saml2 Post Post バインディングは成功しない(ライブラリのテストのため) ***Authorization Code Flow [#y1093758] -Test Authorization Code Flow:OK --Refresh:OK --IntrospectRefresh:OK --RevokeRefresh:OK --IntrospectAccess:OK --RevokeAccess:OK -Test Authorization Code Flow (OIDC):OK~ OIDC には有効な redirect_uri が必要 --Refresh:OK --IntrospectRefresh:OK --RevokeRefresh:OK --IntrospectAccess:OK --RevokeAccess:OK ***Implicit Flow [#t0627f1b] -Test Implicit Flow --Get user claims:OK --Test hybrid flow:- -Test Implicit Flow 'id token'(OIDC)~ OIDC には有効な redirect_uri が必要 --Get user claims:-(id tokenしかない、tokenがない) --Test hybrid flow:- -Test Implicit Flow 'id token token (OIDC)~ OIDC には有効な redirect_uri が必要 --Get user claims:OK --Test hybrid flow:- ***Hybrid Flow [#n269778f] 全て、OIDCのフローなので、有効な redirect_uri が必要 -Test Hybrid Flow 'code id token'(OIDC) --Get user claims:- --Test hybrid flow:OK -Test Hybrid Flow 'code token' (OIDC) --Get user claims:OK --Test hybrid flow:OK -Test Hybrid Flow 'code id token token (OIDC), --Get user claims:OK --Test hybrid flow:OK ***PKCE Flow [#daf94329] フツーに実行 -PKCE plain --Refresh:OK --IntrospectRefresh:OK --RevokeRefresh:OK --IntrospectAccess:OK --RevokeAccess:OK -PKCE S256 --Refresh:OK --IntrospectRefresh:OK --RevokeRefresh:OK --IntrospectAccess:OK --RevokeAccess:OK レスポンスを受けた後、「#」を「?」に書換てEnter↵ -PKCE plain for SPA --Refresh:OK --IntrospectRefresh:OK --RevokeRefresh:OK --IntrospectAccess:OK --RevokeAccess:OK -PKCE S256 for SPA --Refresh:OK --IntrospectRefresh:OK --RevokeRefresh:OK --IntrospectAccess:OK --RevokeAccess:OK ***ROPC Flow [#xd4ae54e] Test Resource Owner Password Credentials Flow -access_token取得できた。 -Get user claimsは動作する。 ***Client Authentication Flow [#tb18ff70] アカウントに OAuth2 シークレットデータを登録する必要がある。 -Test Client Credentials Flow --access_token取得できた。 --Get user claimsは動作する。 -Test JWT Bearer Token Flow --access_token取得できた。 --Get user claimsは動作する。 ※ 上記の違いは、Clientの認証方式にある(client_id + client_secret or JWT)。 -Test Device Authorization Grant --遷移先で「VerificationUriComplete」を押下し、 --さらに遷移先で「Allow」を押下。 --「Start polling.」を押下すると「OK_NORMAL_END」で終わる。 ***Financial-grade API [#cd5c02a9] アレから誰も「FAPI」って言ってないから、ドロップします。 -Test Authorization Code Flow (FAPI1 CC) -Test Authorization Code Flow (FAPI1 CC, OIDC) -Test Authorization Code Flow (FAPI1 PC, PKCE), -Test Authorization Code Flow (FAPI2 CC) -Test FAPI CIBA Profile (FAP12) **ID連携(フェデレーション) [#fdf0cb51] Grokに以下のように聞いたら結構、捗った(笑) Open棟梁 汎用認証サイトのHybrid-IdP構成の方法は? https://opentouryo.osscons.jp/ https://grok.com/share/c2hhcmQtMi1jb3B5_bc2b8901-724a-444b-a48b-fa23895365b5 ***STS専用モード構成と実行 [#j93181e6] [[汎用認証サイトのファーストステップガイド (5)]] ***Hybrid-IdP構成と実行 [#v5c0837d] [[汎用認証サイトのファーストステップガイド (6)]] **Core版 [#af5a6044] 前述を、.NET Core版でも確認。 ***Saml2 & OAuth2 Starters [#f0a7692c] 問題なし ***ID連携(フェデレーション) [#mb6d8349] STS専用モードでNormalized Nameを考慮していなかった問題あり *参考 [#d3336bee] IP:153.227.38.36 TIME:"2026-03-11 (水) 17:42:30" REFERER:"https://opentouryo.osscons.jp/index.php?cmd=edit&page=%E6%B1%8E%E7%94%A8%E8%AA%8D%E8%A8%BC%E3%82%B5%E3%82%A4%E3%83%88%E3%81%AE%E3%83%AA%E3%83%96%E3%83%BC%E3%83%88%E3%82%AC%E3%82%A4%E3%83%89" USER_AGENT:"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/145.0.0.0 Safari/537.36"