1
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【OCI】API Gatewayに認証を実装してみる

Last updated at Posted at 2025-01-15

はじめに

今回はOracle Cloud Infrastructure(OCI)のAPI Gatewayに手っ取り早く
認証をかけるために、Auth0を利用してOAuth2.0を基盤としたJWT認証を
実装する方法を紹介したいと思います。

そもそもの話、API Gatewayを使ってAPIを公開するのは比較的簡単ですが、
認証の実装についてはかなり面倒な作業とお感じではないでしょうか?
Functionsの中に認証の仕組みを入れることもできますが、
それだとセキュリティ的に問題があると思うので、
ここはやはりトークンを発行し、そのトークンを使用してAPIをコールできる仕組みを
取り入れるのが良いのではないかと思います。

そこでJWT認証です。
JWT(Json Web Token)とは、API認証でよく使用されるトークンの形式のことで
OAuth2.0に基づく認証プロセスを簡単に実現できます。
この仕組みを使えば、認証機能を自前で実装することなく、
API Gatewayに認証を組み込むことが可能です。

JWTの仕組みを簡単に利用できるサービスとして無償プランを
提供しているAuth0があります。
今回はこのサービスを利用してJWT認証の仕組みを設定する方法を
説明したいと思います。

■Auth0の公式サイト
https://auth0.com/jp

■API GatewayでJWT認証を使うまでの簡単な流れ
①Auth0でトークン発行用APIを作成
②Auth0でApplicationを作成し、①で作成したのAPIと紐づける
③OCI API Gatewayでトークンを検証する設定を入れる
④Auth0のAPIでトークン発行
⑤OCI API Gatewayを④のトークンを使ってコールする

今回の構成を図にすると次のようなイメージとなります。

■構成
image.png

今回使用するAPI Gateway(Functions)については過去のQiitaに
簡単にまとめていますので、こちら参考にしてください。

■【OCI】API Gateway経由でFunctionsのAPIを呼び出してみる
https://qiita.com/atwits/items/f9dcc82f6a552c3df390

※API Gateway(Functions)の細かい手順については
上記ブログでまとめているので省略します。

◆目次
1.Auth0の設定
2.API Gatewayの設定
3.APIの動作検証

1. Auth0の設定

まずはAuth0の公式サイトからアカウントを作成します。
※こちら無料で利用可能です。

それでは早速、Auth0の設定に入りたいと思います。

Auth0にログインしたら、[Applications] - [APIs]を選択し、
Create APIを実行します。
image.png

NameとIdentifierに任意の文字列を入力して、Createを実行します。
※Identifierはアカウント内でユニークであれば問題ありません。
image.png

ここでは以下を入力
Name: oci-apigateway
Identifier: https://oci-apigateway-endpoint

次に[Applications] - [Applications]を選択し、
Create Applicationを実行します。
image.png

Nameに任意の文字列を入力し、Machine to Machine Applicationsを選択し、
Createを実行します。
image.png

ここでは以下を入力
Name: app-oci-apigateway

こちらは先程作成したAPIを選択し、Authoriseを実行します。
image.png

前述の手順でAPIとApplicationが作成されているので
まずはApplicationのトップのリンクを選択します。
image.png

Basic InformationのエリアにDomain、Client ID、Client Secretがあるので
それぞれ書き留めておきます。
image.png

APIsのトップに遷移すると、API Audienceがあるのでこちらも書き留めておきます。
(前述のIdentifierと同じ値です)
image.png

以上でAuth0側の設定は終了です。

2. API Gatewayの設定

ここでは既にAPI Gateway + Functionsが設定されている前提で
JWT認証を設定する部分を説明したいと思います。

左上メニュー[Ξ]から開発者サービスを選択し、
ゲートウェイを選択します。

image.png

あとは認証設定したいAPI Gatewayを選択します。
image.png

続いてデプロイメントを選択します。
image.png

ここで編集を選択します。
image.png

下記の通り、赤枠部分の通りとします。
image.png

ここでは下記の選択/入力をしています。
選択: 単一認証
匿名アクセスの有効化: チェック
認証タイプ: OAuth 2.0 / OpenID Connect
トークンの場所: ヘッダー
JWTトークン・ヘッダー名: Authorization
認証スキーム: Bearer

下にスクロールして下記の赤枠も選択/入力します。
image.png

こちらは下記の選択/入力をしています。
タイプ: リモートJWKS
JWKS URI: https://[Auth0のDomain]/.well-known/jwks.json

さらにスクロールして下記の赤枠も選択/入力します。
image.png

こちらは下記選択/入力をしています。
許可されている発行者: https://[Auth0のDomain]/
許可されているオーディエンス: [Auth0のAPI Audience] *https://oci-apigateway-endpoint

以上で変更の保存を選択したらAPI Gatewayの設定は終了です。

3. APIの動作検証

それでは最後にAPIの動作検証をしてみます。

最初にJWTトークンを発行します。

■設定情報

[Method] POST
[Endpoint] https://[Auth0のDomain]/oauth/token
[Header] Content-Type: application/json
[Body]
{
  "client_id": "[Auth0のClient ID]",
  "client_secret": "[Auth0のClient Secret]",
  "audience": "[Auth0のAPI Audience]",
  "grant_type": "client_credentials"
}

実行すると下記のようなレスポンスが返ってきますので
このaccess_tokenをコピーしておきます。

{
    "access_token": "eyJhb...qjGiw",
    "expires_in": 86400,
    "token_type": "Bearer"
}

あとはAPI Gatewayのヘッダーにトークンを埋め込むだけで完了です。

■設定情報

[Method] POST (任意)
[Endpoint] *API Gatewayのエンドポイント
[Header] 
Content-Type: application/json
authorization: Bearer <トークン>
[Body] *API GatewayのPOSTデータ

image.png

上記でPOSTすればAPIがコールされます。
※デフォルト設定では10時間経過するとトークンの有効期限が切れて認証エラーとなります。

おわり

以上、Auth0のJWT認証を使って簡単にAPI Gatewayに認証を実装することができました。

1
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?