ソーシャル
IBM Cloud® App ID では、ソーシャル ID プロバイダーを構成して、アプリのシングル・サインオンをセットアップできます。 ユーザーがソーシャル・プロファイルを使用してサインインできるようにすれば、ユーザーはさまざまなアプリケーションの異なるパスワードをいくつも覚えておく必要がなくなります。
デフォルト構成
App ID に用意されているデフォルト構成は、サービスを迅速に稼働させるのに役立ちます。
「本サービスの許諾される利用」を行うときには、データが使用されます。 お客様は、このサービスを使用することにより、概説しているプライバシー・ポリシーに沿った情報の収集と使用に関するポリシーの適用に同意するものとします。
App ID を構成すると、Facebook、Google、Cloud Directory は自動的に ID プロバイダーとして有効になります。 いつでも構成を変更できます。 Facebook と Google 用のデフォルトの資格情報が設定されていますが、これらは IBM の資格情報です。これらは、サービスを使用するかどうかのテストのみに使用してください。 アプリを公開する前に、自分の資格情報になるように構成を更新してください。
デフォルトの資格情報を使用した認証は、1 インスタンスあたり毎日 20 回に制限されています。 この制限を超えると、認証プロセスの最後に error_description=MaxNumberOfDefaultKeysUsageExceeded
が表示されます。
Facebook の構成
FacebookをIDプロバイダとして使用するように、 App ID。
Facebook からアプリ ID とアプリ・シークレットを取得する
Facebook を ID プロバイダーとして使用するには、Facebook アプリケーションで Web サイトのプラットフォームを追加して構成する必要があります。
- Meta for Developers サイトのアカウントにログインします。
- 「設定」 メニューの 「基本」 セクションにある Facebook アプリケーションの ID とシークレットをメモします。 サービスのダッシュボードで Web プロジェクトの認証を構成するときに、これらの値が必要になります。
- 製品リストから、**「Facebook ログイン」**を選択します。
- プラットフォームを選択し、サイト URL を入力します。
- Facebook の「ログイン設定 (Login settings)」ページで、許可サーバーのコールバック・エンドポイント URL を 「有効な OAuth リダイレクト URI」 フィールドに入力します。
- **「変更を保存」**をクリックします。
Facebook 認証用の App ID の構成
Facebook のアプリの ID とアプリ・シークレットを取得しており、Meta for Developers アプリが Web クライアントを処理できるように構成されている場合は、サービスのダッシュボードで Facebook 認証を編集できます。
- サービスのダッシュボードの**「管理」タブで、「Facebook」を選択して「編集」**をクリックします。
- Meta for Developers Web サイトから取得した Facebook アプリケーション ID とシークレットを入力します。
- 「Meta for Developers のリダイレクト URI (Redirect URI for Meta for Developers)」 フィールドにある URI をコピーします。 この URI を、Meta for Developers サイトの「Facebook ログイン」の**「設定」** セクションの**「有効な OAuth リダイレクト URI」** フィールドに貼り付けます。
- 保存 をクリックします。
- オプション: Web アプリの場合は、リダイレクト URL を**「Web アプリケーションのリダイレクト URL (Web Application Redirect URLs)」**フィールドに入力します。 この値は、開発者が決定する値であり、許可プロセスの完了後にリダイレクト URL にアクセスするために使用されます。 URL は
http
またはhttps
スキームに従う必要があります。 高水準のセキュリティーを実現するには、https
スキームを使用します。
Google の構成
Google を ID プロバイダーとして使用するように App ID サービスを構成できます。
クライアント ID とシークレットを取得する
Google 資料 リンク
Google Cloud Platformでプロジェクトを作成し、Webクライアントにサービスを提供するようにプロジェクトを構成し、クライアントIDとシークレットを取得します。
- プロジェクトを作成します。
- Google API コンソールの 資格情報ページを開く。
- プロジェクトに Web アプリケーション・タイプのクライアント ID がない場合は、**「認証情報を作成」>「OAuth クライアント ID」**をクリックします。
- 同意のレベルを構成します。
- **「承認済みの JavaScript 生成元」**フィールドに、サイトのドメインを入力します。
- 「作成」 をクリックします。
- クライアント ID とクライアント・シークレットをコピーします。
Google 認証用の App ID の構成
Google プロジェクトを構成してクライアント ID とシークレットを取得したら、Google 認証のためにサービス・ダッシュボードを編集します。
- サービスのダッシュボードの**「管理」ページで、「Google」を選択して「編集」**をクリックします。
- Google Cloud Platform から取得したクライアント ID とシークレットを入力します。
- App ID の URL を許可します。
- Google ID プロバイダーの詳細から Google Cloud Platform のリダイレクト URL をコピーします。
- Google プロジェクトの資格情報のページで、この統合のために作成したクライアント ID を選択します。
- App ID の URL を**「許可されたリダイレクト URI」フィールドに貼り付けて、「保存」**をクリックします。
- **「保存」**をクリックして、App ID の Google 構成を更新します。
- Web アプリの場合は、**「管理」**タブにリダイレクト URL を入力します。 許可プロセスが完了すると、ユーザーがその URL に送信されます。 URL は
http
またはhttps
スキームに従う必要があります。 高水準のセキュリティーを実現するには、https
スキームを使用します。