23
10

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

UL Systems (ウルシステムズ)Advent Calendar 2020

Day 7

OpenID Connect入門(Authorization Codeフローを画面遷移と共に説明します)

Last updated at Posted at 2020-12-06

はじめに

Webサービスで「Googleでログイン」や「Yahoo! IDでログイン」といったボタンをよく見かけます。
このような、SNSなどの外部アカウントと連携してログインできる仕組みを「ID連携」や「ソーシャルログイン」といいます。

本記事は、ID連携を支える技術の代表格である「OpenID Connect」(OIDC)の入門記事です。
ID連携技術の周辺では普段あまり目にしない用語が多く使われています。また、冗長な文章が多いこともあり、なんとなく苦手意識を持っている方も多くいるのかなと思います。
正直、私もその一人でしたが、細かいコトを抜きにして流れをおってみたら意外と理解できるようになった気がします。

本記事はそんな元初心者の私が、はじめの一歩として理解すべき用語とフローを画面遷移と共に説明したものです。
「OIDCが(なんとなく)わかった。基本のフローも想像できる。用語も聞いたことがある。」と、皆さんに思ってもらえたら嬉しいです。

そもそも、なんで「ID連携」するの?

ID連携とは「Google」や「Yahoo!」といったサービスで利用しているユーザーIDで、他のWebサービスを利用する仕組みのことです。
例えば、普段皆さんが利用している「Google」のアカウントを使用して「GitLab」でリポジトリを作成したり、「LINE」のアカウントを使用して「ふるさとチョイス」でふるさと納税の手続きをすることができます。

image.png

ここで、「Google」や「LINE」など、ユーザーIDを管理している側のサービスを「IdP」(Identity Providor)、「GitLab」や「ふるさとチョイス」などユーザー情報を使う側のアプリを「RP」(Relying Party)と呼びます。

ID連携のメリット

ID連携のメリットは、大きく「ユーザー観点」と「アプリ(RP)観点」にわけることができます。

ユーザー観点のメリット

  • パスワード管理のしやすさ
    • ユーザーは「IdP」にログインすることで「RP」のサービスを利用できますので、覚えておくパスワードはIdPのものだけでOKです。利用するサービス毎にパスワードを管理する必要はありません。詳しくは以降で説明します。
  • ユーザー登録の省略または簡略化
    • 「IdP」のユーザー情報が「RP」側に連携されますので、「RP」でユーザー情報を入力する必要が無かったり、予めプリセットされているので少ない項目の入力ですむ場合があります。省略または簡略化の程度は、連携されるユーザー情報や「RP」によります。

アプリ(RP)観点のメリット

  • ユーザー認証関連コスト大幅低減
    • ID連携を使用する場合、ユーザーのパスワード情報の管理や認証処理は「IdP」側で実施しますので、アプリ側でのパスワード管理や認証処理は不要になります。
  • 会員登録途中の離脱防止
    • ユーザーは従来のユーザー登録作業よりも少ない手順でサービスの利用を開始できます。ユーザー情報登録作業の手間や心理的な抵抗が少ないため、登録作業に起因するユーザー離脱を防止できます。

で、OIDCって何だっけ?

OIDCは「ID連携」で使用する「ID連携プロトコル」のひとつで、デファクト・スタンダードと言えます。

2014年2月発行(同11月 更新)と比較的新しめのプロトコルで、それまで広く使われていた認可プロトコルの「OAuth2.0」に、既存ID連携仕様(OpenID、SAML、Facebook Connect等)を踏まえたID認証機能を組み合わせたものです。
以下は、公式(https://openid.net/connect/)の説明です。

「OpenID Connect 1.0 is a simple identity layer on top of the OAuth 2.0 protocol.」

(OpenID Connect 1.0 は, OAuth 2.0 プロトコルの上にシンプルなアイデンティティレイヤーを付与したものです)

OIDCでID連携してみる

さっそくOIDCを使用してID連携したときの画面を確認してみましょう。
今回は「LINE」のユーザーIDを使用して「ふるさとチョイス」でID連携してみたいと思います。
先ほどの「IdP」と「RP」を今回のサービスに対応させると、ユーザーIDを管理している「LINE」が「IdP」、ユーザーIDを使用する「ふるさとチョイス」が「RP」になります。

ふるさとチョイスの会員登録画面でID連携スタート

ふるさとチョイスの会員登録画面にアクセスし、「他サービスIDと連携して会員登録」の「LINE」を選択します。
image.png

LINE のログイン画面

LINE のログイン画面にリダイレクトされます。LINE のユーザー/パスワードを入力し「ログイン」ボタンをクリックます。
image.png

LINEの認可画面

LINE の認可画面に遷移します。ふるさとチョイスが LINE のユーザー情報へのアクセスを許可するか、の確認画面です。
「許可する」ボタンをクリックします。
image.png

ふるさとチョイスのログイン画面

元のサイト(ふるさとチョイス)のログイン画面にリダイレクトされます。先ほどID連携した「LINE」ボタンをクリックします。

(※ ログイン画面にリダイレクトされることは「ふるさとチョイス」の仕様です。OIDCのフローとしては必要ありません。IdP(今回は「LINE」)の認可画面の遷移先は、RP(同「ふるさとチョイス」)の会員情報登録画面やRPのサービス画面が多いです。)
image.png

LINEのログイン画面

LINEのログイン画面にリダイレクトされます。「ログイン」ボタンをクリックします。

(※ 上記「ふるさとチョイスのログイン画面」の「※」に書きましたが、会員登録時にIdP(「LINE」)のログインが2回必要というのはPR(「ふるさとチョイス」)の仕様です。OIDCのフローとしては必要ありません。)
image.png

ふるさとチョイスの会員情報登録画面

ふるさとチョイスの会員情報登録画面にリダイレクトで戻ってきます。(「LINEの認可画面」で連携した情報がプリセットされます。)
必要な情報を入力し「会員登録」ボタンをクリックします。
image.png

ふるさとチョイスのサービス画面

以上で、ふるさとチョイスのサービスを利用できるようになりました。
image.png

ID連携の画面遷移のふりかえり

下の図はここまでの画面遷移を整理したものです。
RP(ふるさとチョイス)の画面で「ID連携」や「ログイン」するとIdP(LINE)の画面にリダイレクトされ、そこでパスワード等を入力するとRPの画面にリダイレクトで戻る、といった画面遷移を経てRPのサービス利用に至りました。

(※ 今回はLINEへのログインが2回発生しましたが、それはふるさとチョイスの仕様です。OIDCのフローとしてはIdPに2回ログインする必要はありません。)

ここでのポイントは「パスワード入力はIdPで行ったこと」と「リダイレクトで画面遷移したこと」になります。
image.png

Authorization Code フロー

さて、次はOIDCのフローを確認しましょう。
OIDCには次の3つのフローが定義されています。

  • Authorization Code フロー:サーバーサイドで認証
  • Implicit フロー:クライアントサイドで認証
  • Hybrid フロー:サーバーサイド・クライアントサイドの両方で認証

今回は、この中で最も基本となる「Authorization Code フロー」(「認可コードフロー」とも呼ばれます。)を説明させていただきます。
その名の通り「認可コード」を使用して「トークン」(IDトークンやアクセストークン)を取得するフローです。
image.png

ちょっと複雑に見えますが、先ほどの画面をマッピングさせながら少しずつ解説していきたいと思います。

OIDC スタート

ユーザーが利用したいアプリ(前述の例では「ふるさとチョイス」にあたります。)の画面で、ID連携を選択します。
このアプリを OIDC では「RP」(Relying Party)と呼ぶのでしたね。
image.png

認可リクエスト(リダイレクト)

IDプロバイダー(同じく「LINE」にあたります。)のログイン画面にリダイレクトされます。
こちらは「IdP」と呼ぶのでしたね。
image.png

ログイン/連携同意

IdPの画面で、ユーザー/パスワード(必要であれば、MFA等も)入力し、データ連携に同意します。
image.png

認可コード(リダイレクト)

IdP → RPにリダイレクトされます。このとき「認可コード」が渡されます。

ここは重要ですのでちょっと細かく説明させていただけたらと思います。ですが、難しいなーと思ったら次の「トークンリクエスト」に進んでくださってOKです。

/* 細かい説明:ここから
ここで「何で認可コードが返ってくるんだろう? 最終的にほしいのはトークンなのになー。」と思った方、さすがでございます。
Idpからリダイレクトで戻ってくるということは、「IdP → ユーザー → RP」とユーザーを経由して戻ってくるということです。
もう少し具体的に言うと、IdPからユーザーへのレスポンスに遷移先としてRPのURLが設定されていて、認可コードはそのリクエストパラメーターとして設定されています。
ユーザー側を経由する方式のため、何らかの不具合やセキュリティ的な攻撃により、漏洩するリスクがあります。

認可コードでなくトークンを設定して漏洩した場合を考えてみます。
実はトークンが漏洩するとかなり大変なのです。ざっくり言うと「トークンが漏洩する=そのユーザーとしてIdPの操作が可能となる」です。まあ一発アウトです。
そのため認可コードを設定しています。

じゃあ、認可コードなら漏洩してもいいのか?となりますが、実は「認可リクエスト」と「トークンリクエスト」で「PKCE」という横取り対策をしています。入門編の範疇を超えるのでここでは説明を割愛させてください。
細かい説明:ここまで */

image.png

トークンリクエスト

RPは受け取った「認可コード」をパラメータとしてトークンをリクエストします。
IdPはレスポンスとして「アクセストークン」、「リフレッシュトークン」、「IDトークン」を返します。
image.png

IDトークン検証

受け取ったIDトークンの発行元IdPが正しいこと、RP向けに発行されたものであること、改ざんされていないこと、有効期限等を検証します。要するに「このIDトークンは正しいのか?」を検証します。
もしNGの場合、正しいユーザーでないことになるので大変なことです。

/* 細かい説明(その2):ここから
ここで、認可コードフローの場合はTLSで保護されたチャネル経由で直接IDトークンが発行されるため、TLSサーバー証明書の検証さえ行っていればIDトークンの改ざんリスクは無視できます。そのためIDトークン自体の署名検証はOPTIONAL(任意)とされているようです。
細かい説明(その2):ここまで */

image.png

ユーザー情報取得

RPは、IdPからユーザー情報を取得します。
取得したユーザー情報は、ユーザー情報画面にプリセットされたりします。
(ここで前述のふるさとチョイスの場合、会員登録後にログインして会員情報登録画面に入力する必要がありましたが、ここでは説明上 2回目のログインを省略しました。)
image.png

サービス開始

RPのサービスを利用します。
image.png

用語の整理

ID連携関連で頻出する用語です。
同じ概念に対しても、プロトコルによって異なる名前となる場合があります。よく使われる略語を「略語」列に記載しました。

用語 説明 略語
認証 Authentication。アクセスしている相手の正当性をチェックして正規の利用者であるかを確認する。パスワード、生体情報、Authenticator、クライアント証明書などで確認する。 AuthN
認可 Authorization。利用者が、RPにサービスの利用やリソースへのアクセスなどの権限を与えること。金庫の合鍵をRPに渡すイメージ。 AuthZ
ユーザー アプリを利用する人。OIDCでは「End-User」、OAuthでは「Resource Owner」という。
アプリ ユーザーが利用するサービス。OIDCでは「RP(Relying Party)」、OAuthでは「OAuth Client」という。(SAMLでは「SP(Service Providor)」という) RP, SP
IDプロバイダー ユーザーIDを管理・検証するサービス。OIDCでは「IdP(Identity Providor)」や「OP(OpenID Providor)」、OAuthでは「OAuth Server」という。 IdP, OP
リソースサーバー リソースまたはデータが存在する場所です。アクセストークンを持つアプリからの認証済みリクエストを処理します。
認可コード ユーザーが、リソースサーバーへのアクセスを認可することで発行されます。アプリはユーザーの認可コードをIdPに送信し、対応するトークンを取得します。
IDトークン IdPがRPに発行する、End-Userを認証したかを示す改ざん検知用の署名付きトークン。JWTフォーマットでエンコードされる。
アクセストークン IdPのリソースサーバーにアクセスするためのトークン。
リフレッシュトークン アクセストークンを更新するために使用するトークン。
JWT JSON Web Token。属性情報をJSONデータ構造で表現した、トークンの仕様。ヘッダー、ペイロード、シグネチャで構成される。署名、暗号化が可能でURLSafeであることが特徴。

おわりに

非常に簡単でしたが OIDC について説明させていただきました。

ID連携のメリットから、OIDCがID連携プロトコルのデファクト・スタンダードであること。認可コードフローでは、Webアプリ(RP)からIdPにリダイレクトされてログインすること。ログイン後「認可コード」付きでWebアプリに戻ってきて、認可コードをトークンと交換すること。
「なんとなくわかった」になっていただけましたでしょうか。

今回は細かいコトはだいぶ省略させていただきましたので「かえって、細かいところが気になる。」という方もいらっしゃるかもしれません。
付録に参考サイトをあげさせていただきました。皆さんの気になるポイントの解消にお役立てください。

本記事が、皆さまのOIDCの理解のお役に立てたら幸いです。

付録:参考サイト

本記事の作成にあたり参考にさせていただいた記事や、より詳細な解説サイトです。

23
10
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
23
10

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?