4D NetKit:nonce属性によるセキュアなOpenID認証
最新の認証フローを使用する場合、セキュリティが最も重要です。開発者はしばしば、Google やMicrosoft のような信頼できるIDプロバイダーと認証を統合する必要があります。そこでOpenID Connect(OIDC)の出番です。
OIDC はOAuth 2.0 の上に構築された認証レイヤーです。これにより、アプリケーションはユーザーの身元を確認し、基本的なプロフィール情報を安全な方法で取得することができます。cs.NetKit.OAuth2Provider クラスの最新の機能強化を始めとして、4D 21では、id_token などの新しいトークン属性とともに、nonce パラメータをサポートすることで、OpenID Connect との連携がより簡単になりました。
4D NetKit:OAuth 2.0 認証後のリダイレクトの簡素化
4D NetKit は、4D 21 においてOAuth 2.0 認証後のリダイレクトをより簡単にしました。4D NetKit のOAuth2Provider クラスでは、authenticationPage とauthenticationErrorPage に実際のURL を指定できるようになりました。これは、Qodly ページやHTTP ハンドラのように、認証後のリダイレクトオプションが増えたことを意味します。認証が成功しても失敗しても、スムーズで柔軟なリダイレクトオプションでユーザーエクスペリエンスをコントロールできます。
4D NetKit: OAuth2.0認証のレスポンス取得に、ホストWebサーバーのポートを使用する
OAuth 2.0認証を 4D NetKit で使用する場合、OAuth 2.0 サーバーが認証結果を返す宛先を示すリダイレクトURI を定義する必要があります。4D 20 R9 では、ホストWebサーバーのアドレスとポートを使って認証結果を取得できるようになりました。この機能強化により、認証プロセスが効率化され、ポートの競合を防ぎ、セキュリティが向上します。
4D Netkit:OAuth 2.0接続インターフェースのカスタマイズ
デザインや技術的な理由から、OAuth 2.0接続の接続インターフェースの表示を管理する必要がある場合があります。4D 20 R6 からは、自動的に Webブラウザーが開いて接続インターフェースを表示するのではなく、authenticateURI を使って好きな場所に表示することができます。
このブログ記事では、Microsoft のログインインターフェースを Webエリア内で開く例を説明します。
4D Netkit: 証明書を使用した OAuth2.0 認証
Microsoft Identity Platform のようないくつかの OAuth 2.0 サーバーは、クライアントシークレットの代わりに証明書を使用する認証オプションを提供しています。このアプローチを使用することで、プロトコル内のセキュリティと認証メカニズムが強化されます。4Dのバージョン 20 R5 以降、Netkit には OAuth 2.0 の証明書ベースの接続管理が組み込まれています。
4D NetKit:OAuth 2.0でのPKCE
OAuth 2.0は現代における認証の礎ともいえるものです。PKCEの登場は、OAuth 2.0を傍受やリプレイ攻撃から保護するための極めて重要な機能強化です。4D 20 R5での導入により、OAuth 2.0認証プロセスにPKCEをシームレスに統合することが可能になりました。
4D NetKit: OAuth2認証の強化
4D v19 R3 では、OAuth 2.0 を介してアプリケーションを Microsoft Graph API に接続することが、4D NetKit を使用することで非常に便利になりました。
そして、4D v20 R2 では、Google API や その他の OAuth 2.0サーバー の OAuth 2.0トークンをシームレスに取得できるようになりました。さらに、この認証プロセスのアプリケーションへの統合をさらに強化するために、トークンを受け取ったら、独自のHTMLページを Webブラウザーに直接表示 できる機能を導入しました。
詳細はこちらをご覧ください!
