認可コードフロー(OAuth 2.0 RFC 6749のセクション4.1で定義)では、認可コードがトークンと交換されます。 アプリケーションの認証方法が交換され、セキュリティ保護が必要であるため、このフローは機密アプリケーション(通常のWebアプリケーションなど)専用です。Documentation Index
Fetch the complete documentation index at: https://auth0-feat-ionic-capacitor-quickstart-modernization.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
認可コードフローの動作

- ユーザーがアプリケーションで [Login(ログイン)] を選択します。
- Auth0のSDKがユーザーをAuth0の認可サーバー(
/authorizeエンドポイント)にリダイレクトします。 - Auth0の認可サーバーがユーザーをログインにリダイレクトして、認可を促します。
- ユーザーは構成されたログインオプションの1つを使用して認証を行い、Auth0がアプリケーションに与える許可をリストした同意画面が表示されることもあります。
- Auth0認可サーバーが、1回限り有効の認可コードを添えて、ユーザーをリダイレクトでアプリへ戻します。
- Auth0のSDKが認可コード、アプリケーションのクライアントID、およびアプリケーションの資格情報(クライアントシークレットや秘密鍵JWTなど)をAuth0の認可サーバー(
/oauth/tokenエンドポイント)に送信します。 - Auth0の認可サーバーは認可コード、アプリケーションのクライアントID、アプリケーションの資格情報を検証します。
- Auth0の認可サーバーが、IDトークンとアクセストークン(リフレッシュトークンは任意)を含めて応答します。
- アプリケーションがアクセストークンを使用してAPIを呼び出し、ユーザーについての情報にアクセスします。
- APIが要求データで応答します。