このページでは、Cloud Endpoints でユーザー認証をサポートする方法について説明します。
ユーザーを認証するには、クライアント アプリケーションが HTTP リクエストの承認ヘッダー内の JSON Web Token(JWT)をバックエンド API に送信する必要があります。API に代わって Extensible Service Proxy(ESP)がトークンを検証するため、API にコードを追加して認証を処理する必要はありません。ただし、選択した特定の認証方式をサポートするように OpenAPI ドキュメントを構成する必要はあります。
ESP では、JWT の発行者の公開鍵を使用して、パフォーマンスの高い方法で JWT を検証します。ESP は公開鍵を 5 分間キャッシュに保存します。さらに、ESP は検証済みの JWT を 5 分間または JWT の有効期間のいずれか短い方の時間だけキャッシュに保存します。
準備
- 認証プロバイダのドキュメントに従って、認証コードをクライアント アプリケーションに追加します。
- クライアント アプリケーションが HTTP リクエストを送信する際、リクエストの承認ヘッダーには次の JWT クレームが含まれる必要があります。
iss
(issuer)sub
(subject)aud
(audience)iat
(issued at)exp
(expiration time)
クライアント認証をサポートする ESP の構成
ESP が署名済みの JWT でクレームを検証できるように、OpenAPI ドキュメントにセキュリティ要件オブジェクトとセキュリティ定義オブジェクトが設定されている必要があります。
カスタム認証をサポートするには:
OpenAPI ドキュメントのセキュリティ定義に次のコードを追加します。
securityDefinitions: your_custom_auth_id: authorizationUrl: "" flow: "implicit" type: "oauth2" # The value below should be unique x-google-issuer: "issuer of the token" x-google-jwks_uri: "url to the public key" # Optional. Replace YOUR-CLIENT-ID with your client ID x-google-audiences: "YOUR-CLIENT-ID"
security セクションを追加します。API 全体に適用する場合は API レベルに、特定のメソッドに適用する場合はメソッドレベルに追加します。
security: - your_custom_auth_id: []
OpenAPI ドキュメントでは複数のセキュリティ定義を記述できますが、定義ごとに異なる issuer が必要です。security セクションを API レベルとメソッド レベルの両方で指定した場合、API レベルの設定よりもメソッド レベルの設定が優先されます。
x-google-audiences
フィールドは必須ではありません。ESP は、aud
クレーム内で https://SERVICE_NAME
という形式のバックエンド サービス名を持つすべての JWT を受け入れます。追加のクライアント ID によるバックエンド サービスへのアクセスを許可するには、カンマ区切り値を使用して x-google-audiences
フィールドに許可されたクライアント ID を指定します。これにより、ESP は aud
クレーム内で、指定されたクライアント ID のいずれかを持つ JWT を受け入れます。
ESP では、x-google-jwks_uri
OpenAPI 拡張機能で定義された、次の 2 つの非対称公開鍵形式がサポートされています。
-
JWK セット形式
次に例を示します。
x-google-jwks_uri: "https://YOUR_ACCOUNT_NAME.YOUR_AUTH_PROVIDER_URL/.well-known/jwks.json"
-
X509次に例を示します。
x-google-jwks_uri: "https://www.googleapis.com/service_accounts/v1/metadata/x509/securetoken@system.gserviceaccount.com"
対称鍵形式を使用する場合は、Base64URL エンコードされた鍵文字列を含むファイルの URI に x-google-jwks_uri
を設定します。
x-google-jwks_uri
を省略すると、ESP は OpenID Connect Discovery プロトコルに従って、指定された OpenID プロバイダの JWKS URI を自動的に検出します。ESP は x-google-issuer/.well-known/openid-configuration
に対してリクエストを行い、JSON レスポンスを解析し、トップレベルの jwks_uri
フィールドから JWKS URI を読み取ります。
ESP は起動時に追加のリモート呼び出しを行う必要があるため、x-google-jwks_uri
を省略するとコールド スタート時間が長くなります。したがって、JWKS URI が頻繁に変更される場合のみ、このフィールドを省略することをおすすめします。ほとんどの認定 OpenID プロバイダ(Google、Auth0、Okta など)には、安定した JWKS URI があります。
x-google-extensions
を追加することによって、JWT の場所をカスタマイズすることもできます。詳細については、openAPI 拡張機能をご覧ください。
Endpoints API への認証済み呼び出しの実行
認証トークンを使用してリクエストを送信する場合は、セキュリティ上の理由から、認証トークンを Authorization:Bearer
ヘッダーに入れることをおすすめします。次に例を示します。
curl -H "Authorization: Bearer ${TOKEN}" "${ENDPOINTS_HOST}/echo"
ENDPOINTS_HOST
と TOKEN
はそれぞれ、API のホスト名と認証トークンを格納する環境変数です。Authorization:Bearer
ヘッダーを使用してリクエストを送信するサンプルコードについては、認証されたリクエストを Endpoints API へ送信するをご覧ください。
リクエストを送信するときにヘッダーを使用できない場合は、access_token
というクエリ パラメータに認証トークンを入れることができます。たとえば次のようになります。
curl "${ENDPOINTS_HOST}/echo?access_token=${TOKEN}"
API での認証結果の受信
通常、ESP は受信したすべてのヘッダーを転送します。ただし、バックエンド アドレスが OpenAPI 仕様の x-google-backend
または gRPC サービス構成の BackendRule
で指定されている場合は、元の Authorization
ヘッダーより優先します。
ESP は認証結果を X-Endpoint-API-UserInfo
でバックエンド API に送信します。元の Authorization
ヘッダーではなく、このヘッダーを使用することをおすすめします。このヘッダーは、base64url
が JSON オブジェクトをエンコードする文字列です。JSON オブジェクトの形式は ESPv2 と ESP で異なります。ESPv2 では、JSON オブジェクトは元の JWT ペイロードになります。ESP では、JSON オブジェクトは異なるフィールド名を使用し、元の JWT ペイロードを claims
フィールドに配置します。形式の詳細については、バックエンド サービスにおける JWT の取り扱いをご覧ください。
次のステップ