providers/osso
default()
default(config): OAuthConfig<Record<string, any>>
ページに Osso ログインを追加します。
セットアップ
コールバック URL
https://example.com/api/auth/callback/osso
設定
import { Auth } from "@auth/core"
import Osso from "@auth/core/providers/osso"
const request = new Request(origin)
const response = await Auth(request, {
providers: [
Osso({
clientId: OSSO_CLIENT_ID,
clientSecret: OSSO_CLIENT_SECRET,
issuer: OSSO_ISSUER,
}),
],
})
リソース
Osso は、ID プロバイダーに対する SAML 認証を処理し、プロファイルを正規化し、OAuth 2.0 コードグラントフローでそれらのプロファイルを利用できるようにするオープンソースサービスです。
- Osso インスタンスをまだお持っていない場合は、テスト目的でOsso のデモアプリを使用できます。 Osso インスタンスのデプロイに関するドキュメントについては、https://ossoapp.com/docs/deploy/overview/を参照してください。
- Osso OAuth ドキュメント
Osso 管理 UI で OAuth クライアントを設定できます。たとえば、https://demo.ossoapp.com/admin/config - クライアント ID とシークレットを取得し、リダイレクト URI を許可リストに登録する必要があります。SAML SSO は OAuth と少し異なります - SAML を使用してアプリケーションにサインインするすべてのテナントについて、お客様とお客様は、Osso の管理 UI とテナントの ID プロバイダーの管理ダッシュボードで複数ステップの設定を実行する必要があります。 Osso は、Okta や OneLogin などのプロバイダーのドキュメントを提供しています。これらは、テストに便利な開発者アカウントも提供するクラウドベースの IDP です。 Osso は、ID プロバイダーサービスにサインアップすることなくテストに使用できるモック IDPも提供しています。
Osso の完全な設定とテストのドキュメントについては、https://ossoapp.com/docs/configure/overviewを参照してください。
注意事項
デフォルトでは、Auth.js は Osso プロバイダーがOAuth 2仕様に基づいていると想定しています。
issuer
は、demo.ossoapp.com
などの完全修飾ドメインである必要があります。
Osso プロバイダーには、デフォルト設定が付属しています。ユースケースに合わせてデフォルトをオーバーライドするには、組み込み OAuth プロバイダーのカスタマイズを参照してください。
パラメータ
パラメータ | 型 |
---|---|
config | OAuthUserConfig <Record <string , any >> |
戻り値
OAuthConfig
<Record
<string
, any
>>