詳細については、Universal Loginをお読みください。利用可能な機能の詳細については、Universal Login vs. Classic Loginをご覧ください。ログインフォームを用意したら、ユーザーストアをAuth0に接続できます。既存のデータベースを接続するか、ソーシャル、法的、または企業の(XやAzure Active Directoryなど)を使用できます。新しいユーザーは、設定した接続を使用してサインアップできます。ログインフォームとユーザーストア接続を用意したら、ユーザーがアプリケーションにログインする際にバックグラウンドで動作するプロトコルを設定できます。最も一般的なプロトコルは、Identity Fundamentalsの記事で確認したOAuth 2.0およびOpenID Connect(OIDC)の仕様に関連しています。ログイン時に情報を安全に送信するもう1つのプロトコルは、トークンの形式で提供されます。(Auth0の認証API)からのトークンは、エンティティ間で情報を送信します。ユーザーがログインしてアクセスが承認されると、認証APIは使用している認証グラントに応じて、アクセストークン、IDトークン、または両方を送信してセッションを作成します。アクセストークンには、リクエスト元がアプリケーションで持つスコープ(権限)に関する情報が含まれており、IDトークンにはユーザーエクスペリエンスを向上させるためのユーザーメタデータなど、リクエスト元の情報が含まれています。認証APIからのトークンは、以下の構造を持つJSON Web Tokens(JWTs)です:
署名を含むヘッダー
リクエスト元に関する声明と属性を含むペイロード
トークンが有効であることを確認する署名
トークンについて詳しく学ぶには、Access Tokens、ID Tokens、またはJSON Web Tokensをお読みください。SAML(Security Assertion Markup Language)やWS-Fed(Web Service Federation)などの他のプロトコルは、より特定のシステムで使用されます。SAMLは一部のアイデンティティプロバイダーで動作し、WS-FedはMicrosoft製品で使用されます。詳細については、ドキュメントのProtocolsセクションを探索することで学ぶことができます。
Auth0インスタンスのテストが完了し、デプロイの準備ができたら、パブリッククラウドまたはプライベートクラウドのオプションを利用できます。利用可能なオプションについて詳しく知るには、デプロイメントオプションをお読みください。マルチテナント対応の環境が必要な場合は、AWS上のプライベートクラウドについて詳しく読むことができます。デプロイメントを順調に進めるために、事前デプロイメントの推奨事項、デプロイメントチェックリスト、ベストプラクティス、一般的な修正、およびその他のヒントの形でガイダンスを提供し、デプロイメントをできるだけスムーズに行えるようサポートしています。ユーザーを受け入れる準備ができた本番環境を確立したら、エラー追跡とアラートに注意を払うことができます。System Center Operations Managerを使用して監視し、イベントログを分析ツールにエクスポートすることで、トレンド、ユーザー行動、または問題に関する洞察を得ることができます。