IBM Cloud Docs
ソーシャル

ソーシャル

IBM Cloud® App ID では、ソーシャル ID プロバイダーを構成して、アプリのシングル・サインオンをセットアップできます。 ユーザーがソーシャル・プロファイルを使用してサインインできるようにすれば、ユーザーはさまざまなアプリケーションの異なるパスワードをいくつも覚えておく必要がなくなります。

デフォルト構成

App ID に用意されているデフォルト構成は、サービスを迅速に稼働させるのに役立ちます。

「本サービスの許諾される利用」を行うときには、データが使用されます。 お客様は、このサービスを使用することにより、概説しているプライバシー・ポリシーに沿った情報の収集と使用に関するポリシーの適用に同意するものとします。

App ID を構成すると、Facebook、Google、Cloud Directory は自動的に ID プロバイダーとして有効になります。 いつでも構成を変更できます。 Facebook と Google 用のデフォルトの資格情報が設定されていますが、これらは IBM の資格情報です。これらは、サービスを使用するかどうかのテストのみに使用してください。 アプリを公開する前に、自分の資格情報になるように構成を更新してください。

デフォルトの資格情報を使用した認証は、1 インスタンスあたり毎日 20 回に制限されています。 この制限を超えると、認証プロセスの最後に error_description=MaxNumberOfDefaultKeysUsageExceeded が表示されます。

Facebook の構成

FacebookをIDプロバイダとして使用するように、 App ID。

Facebook からアプリ ID とアプリ・シークレットを取得する

Facebook を ID プロバイダーとして使用するには、Facebook アプリケーションで Web サイトのプラットフォームを追加して構成する必要があります。

  1. Meta for Developers サイトのアカウントにログインします。
  2. 「設定」 メニューの 「基本」 セクションにある Facebook アプリケーションの ID とシークレットをメモします。 サービスのダッシュボードで Web プロジェクトの認証を構成するときに、これらの値が必要になります。
  3. 製品リストから、**「Facebook ログイン」**を選択します。
  4. プラットフォームを選択し、サイト URL を入力します。
  5. Facebook の「ログイン設定 (Login settings)」ページで、許可サーバーのコールバック・エンドポイント URL を 「有効な OAuth リダイレクト URI」 フィールドに入力します。
  6. **「変更を保存」**をクリックします。

Facebook 認証用の App ID の構成

Facebook のアプリの ID とアプリ・シークレットを取得しており、Meta for Developers アプリが Web クライアントを処理できるように構成されている場合は、サービスのダッシュボードで Facebook 認証を編集できます。

  1. サービスのダッシュボードの**「管理」タブで、「Facebook」を選択して「編集」**をクリックします。
  2. Meta for Developers Web サイトから取得した Facebook アプリケーション ID とシークレットを入力します。
  3. 「Meta for Developers のリダイレクト URI (Redirect URI for Meta for Developers)」 フィールドにある URI をコピーします。 この URI を、Meta for Developers サイトの「Facebook ログイン」の**「設定」** セクションの**「有効な OAuth リダイレクト URI」** フィールドに貼り付けます。
  4. 保存 をクリックします。
  5. オプション: Web アプリの場合は、リダイレクト URL を**「Web アプリケーションのリダイレクト URL (Web Application Redirect URLs)」**フィールドに入力します。 この値は、開発者が決定する値であり、許可プロセスの完了後にリダイレクト URL にアクセスするために使用されます。 URL は http または https スキームに従う必要があります。 高水準のセキュリティーを実現するには、https スキームを使用します。

Google の構成

Google を ID プロバイダーとして使用するように App ID サービスを構成できます。

クライアント ID とシークレットを取得する

Google 資料 リンク

Google Cloud Platformでプロジェクトを作成し、Webクライアントにサービスを提供するようにプロジェクトを構成し、クライアントIDとシークレットを取得します。

  1. プロジェクトを作成します。
  2. Google API コンソールの 資格情報ページを開く。
  3. プロジェクトに Web アプリケーション・タイプのクライアント ID がない場合は、**「認証情報を作成」>「OAuth クライアント ID」**をクリックします。
  4. 同意のレベルを構成します。
  5. **「承認済みの JavaScript 生成元」**フィールドに、サイトのドメインを入力します。
  6. 「作成」 をクリックします。
  7. クライアント IDクライアント・シークレットをコピーします。

Google 認証用の App ID の構成

Google プロジェクトを構成してクライアント ID とシークレットを取得したら、Google 認証のためにサービス・ダッシュボードを編集します。

  1. サービスのダッシュボードの**「管理」ページで、「Google」を選択して「編集」**をクリックします。
  2. Google Cloud Platform から取得したクライアント ID とシークレットを入力します。
  3. App ID の URL を許可します。
    1. Google ID プロバイダーの詳細から Google Cloud Platform のリダイレクト URL をコピーします。
    2. Google プロジェクトの資格情報のページで、この統合のために作成したクライアント ID を選択します。
    3. App ID の URL を**「許可されたリダイレクト URI」フィールドに貼り付けて、「保存」**をクリックします。
  4. **「保存」**をクリックして、App ID の Google 構成を更新します。
  5. Web アプリの場合は、**「管理」**タブにリダイレクト URL を入力します。 許可プロセスが完了すると、ユーザーがその URL に送信されます。 URL は http または https スキームに従う必要があります。 高水準のセキュリティーを実現するには、https スキームを使用します。