Docs Menu
Docs Home
/ /
Atlas App Services
/

認証プロバイダ

ユーザーは認証プロバイダーを使用してクライアント アプリケーションにログインします。

アプリには、次の複数の認証プロバイダ オプションが用意されています。

  • 匿名認証により、ユーザーはアカウントを作成せずにデータを表示または編集できます。

  • メール/パスワードプロバイダーとAPI キープロバイダーを使用すると、アプリ固有の新しいユーザー アカウントと API キーを登録できます。

  • FacebookGoogleAppleの OAuth プロバイダーは、ユーザーが OAuth 2.0 標準を使用して既存のアカウントでログインすることを可能にします。

  • カスタムJSON web tokenカスタム関数プロバイダーを使用すると、標準のJSON web token またはユーザーが記述したカスタム コードを使用する任意の認証システムと統合できます。

すべてのユーザーが同じ方法で認証する場合は、単一のプロバイダーを使用します。 柔軟性を高めるために、複数のプロバイダーを有効にすることができます。 クライアント SDK を使用して、あるプロバイダーのユーザー アカウントを別のプロバイダーにリンクします。

ブログやニュース サービス アプリでは、複数の認証プロバイダを使用する場合があります。 読者は、登録する必要なく匿名で認証される場合があります。 ジャーナルは、コンテンツを公開する権限を持つアカウントを通じてサインインします。 この例では、匿名ユーザーが読み取り専用アクセス権を持つ可能性があります。 アカウントを持つジャーナルには、書込みアクセス権が付与されます。

Atlas App Services は、ユーザー ログインのために次の認証プロバイダを提供します。

認証プロバイダ
説明
anon-user
資格情報なしで認証します。 ユーザーが ID を作成せずにデータを作成し、操作できるようにします。 これは、読み取り専用ユーザーや、重要なデータを保持する必要がないユーザーに最適です。 匿名セッションのデータを後で永続的な ID にリンクできます。 詳細については、クライアント SDK ドキュメントを参照してください。
local-userpass
メールアドレスとパスワードで認証します。 クライアント アプリケーションには、メール確認とパスワード リセット機能を実装する必要があります。 Realm SDK は、この実装を簡素化またはカスタマイズするためのメソッドを提供します。
api-key
App Services 管理コンソールまたはエンド ユーザーによって生成された API キーを使用してログインします。
oauth2-apple
OAuth2 を使用して Apple ID でログインします。
oauth2-google
OAuth2 を使用して、 既存の Google アカウント でログします 。
oauth2-facebook
OAuth2 を使用して 既存の Facebook アカウント でログイン 。
custom-token
Atlas App Services の外部サービスによって生成された、JWT ベースの認証情報を使用してログインします。
custom-function
定義したカスタム認証ロジックに従って、任意の認証情報でログインします。

各認証プロバイダーは、メタデータ フィールドをアプリケーション ユーザーに関連付けることができます。 メール/パスワードなどの一部のプロバイダーでは、常に特定のフィールドが追加されます。 他の では、各ユーザーに関連付けるデータを構成できます。

詳細については、「認証プロバイダのメタデータ 」を参照してください。

認証プロバイダ
詳細
匿名ユーザーにはメタデータはありません。
メール/パスワード ユーザーには常にemailフィールドがあります。 これには、ユーザーのメールアドレスが含まれます。
API キー ユーザーには常にnameフィールドがあります。 API キーを作成するときは、そのキーに名前を付けます。 ユーザーが API キーで認証する場合、 nameフィールドにはキー名が含まれます。
OAuth 2.0 (Facebook & Google)
OAuth 2.0 認証サービスはユーザー メタデータを提供できます。 プロバイダーの Metadata Fields構成でアクセスするメタデータを指定します。 各ユーザーは、要求されたデータにアクセスするための権限をアプリに付与する必要があります。
カスタム関数認証ユーザーにはメタデータはありません。
JSON web tokenユーザーにメタデータを追加できます。 このメタデータは、認証システムが返すJSON web tokenのデータに基づきます。 期待されるメタデータを指定するには、 Metadata Fields構成を使用します。 この構成は、 JSON web tokenのフィールドをユーザー オブジェクト内のフィールドにマッピングします。
  • App Services の認証プロバイダーは、ユーザーがアプリにログインできるようにします。

  • 特定のユーザーを複数のプロバイダーにリンクできます。

  • 各認証プロバイダーは、ユーザーの ID に関するメタデータを持っています。

戻る

ユーザー セッションの管理