providers/fusionauth
FusionAuthProfile
これは FusionAuth から返されるデフォルトの openid シグネチャで、ラムダ関数を使用してカスタマイズできます。
拡張
Record
<string
,any
>
プロパティ
at_hash
at_hash: string;
aud
aud: string;
authenticationType
authenticationType: string;
c_hash
c_hash: string;
email: string;
email_verified
email_verified: boolean;
exp
exp: number;
iat
iat: number;
iss
iss: string;
jti
jti: string;
preferred_username
preferred_username: string;
scope
scope: string;
sid
sid: string;
sub
sub: string;
default()
default<P>(options): OAuthConfig<P>
FusionAuth ログインをページに追加します。
セットアップ
コールバック URL
https://example.com/api/auth/callback/fusionauth
設定
import { Auth } from "@auth/core"
import FusionAuth from "@auth/core/providers/fusionauth"
const request = new Request(origin)
const response = await Auth(request, {
providers: [
FusionAuth({
clientId: FUSIONAUTH_CLIENT_ID,
clientSecret: FUSIONAUTH_CLIENT_SECRET,
tenantId: FUSIONAUTH_TENANT_ID,
issuer: FUSIONAUTH_ISSUER,
}),
],
})
⚠️
マルチテナンシーを使用している場合は、適切なテーマを適用するために tenantId オプションを渡す必要があります。
リソース
注意
デフォルトでは、Auth.js は FusionAuth プロバイダーが OAuth 2 仕様に基づいていることを前提としています。
設定
💡
アプリケーションは https://your-fusionauth-server-url/admin/application で作成できます。
詳細については、FusionAuth 5 分セットアップガイドに従ってください。
アプリケーションの OAuth 設定で、以下を構成します。
- リダイレクト URL
- 有効なグラント
- 承認コードが有効になっていることを確認してください。
JSON Web トークンを使用している場合は、署名アルゴリズムが RS256 であることを確認する必要があります。[設定]、[キーマスター] に移動し、RSA を生成し、アルゴリズムとして SHA-256 を選択して、RS256 キーペアを作成できます。その後、アプリケーションの JWT 設定に移動し、このキーをアクセストークン署名キーおよび ID トークン署名キーとして選択します。
💡
FusionAuth プロバイダーには デフォルト設定が付属しています。ユースケースに合わせてデフォルトをオーバーライドするには、組み込みの OAuth プロバイダーのカスタマイズを確認してください。
型パラメーター
型パラメーター |
---|
P extends FusionAuthProfile |
パラメーター
パラメータ | 型 |
---|---|
オプション | OAuthUserConfig <P > & { tenantId : string ; } |
戻り値
OAuthConfig
<P
>