OAuth2 アプリケーションを作成

OAuth2 アプリケーションを作成する場合、統合のニーズに最適なアプリケーションのタイプを選択します。

アプリケーションタイプ以下に最適認証方法
マシン間アプリケーション

サーバー上で実行する CLI、デーモン、またはスクリプトに最適

例:

  • Shell

  • Python

公開鍵 / 秘密鍵ペアのエンコーディングを使用した JSON Web トークンによる認証。
シングルページ Web アプリケーション

モバイルまたはシングルページ web アプリケーションに最適

例:

  • Javascript

  • Angular

  • React

  • Vue

Proof Key for Code Exchange(PKCE)を使用した OAuth 2.0 認証コードフローによる認証。
Web アプリケーション

サーバー上の資格情報とトークンを処理するサーバー側アプリケーションに最適

例:

  • Go

  • Java

  • ASP.Net

  • Node.js

  • PHP

OAuth 2.0 認証コードフローによる認証。
メモ
一度に最大 10 個の OAuth2 アプリケーションを持つことができます。

サーバー認証を使用した OAuth2 アプリケーションを作成する(JWT フロー)

  1. Adobe Workfront の右上隅にある​ メインメニュー ​アイコン メインメニュー をクリックするか、または(使用可能な場合)左上隅にある​ メインメニュー ​アイコン メインメニュー 、「設定 設定アイコン の順にクリックします。

  2. 左側のナビゲーションパネルで「システム」をクリックし、「OAuth2 アプリケーション」を選択します。

  3. アプリ統合を作成」をクリックします。
    新規 OAuth2 アプリケーション」ボックスが表示されます。

  4. 新規 OAuth2 アプリケーション」ボックスで「マシンツーマシンアプリケーション」を選択します。

  5. 「Workfront for ClientApp」などの、新しいアプリケーションの名前を入力します。

  6. 作成」をクリックします。

  7. 新しいアプリのフィールドに入力します。

    Client IDこのフィールドは自動的に生成されます。
    Client secret

    このフィールドは自動的に生成されます

    重要

    このページを閉じる前に、このフィールドの内容を別の安全なファイルにコピーしてください。この秘密鍵は再び表示されなくなります。

    この鍵が失われた場合は、その鍵を削除してクライアントシークレットを作成します。

    1. Delete アイコン をクリックして、現在のクライアントシークレットを削除します。

    2. Add client secret」をクリックして、新しいクライアントシークレットを生成します。

    Public Keys

    サーバー間アプリは、認証に公開鍵と秘密鍵を使用します。次のいずれかの操作を行います。

    • Add a public key」をクリックして、他のアプリケーションから公開鍵を入力します。

    • Generate a public/private keypair」をクリックして、他のアプリケーションと公開鍵を共有します。

    Nameこれは、アプリに付けたのと同じ名前です。このフィールドを空白にすることはできません.
    Description統合の説明を入力します。
  8. 保存」をクリックします。

ユーザー資格情報を使用して OAuth2 アプリケーションを設定および使用する手順(認証コードフロー)については、JWT フローを使用した組織のカスタム OAuth 2 アプリケーションの設定および使用を参照してください。

ユーザー資格情報を使用した OAuth2 アプリケーションの作成(認証コードフロー)

メモ
Workfront Fusion に接続するアプリケーションを作成する場合は、次のいずれかのリダイレクト URL を使用します。
  • https://app.workfrontfusion.com/oauth/cb/workfront-workfront
  • https://app-eu.workfrontfusion.com/oauth/cb/workfront-workfront (EU データセンター)
  • https://app-az.workfrontfusion.com/oauth/cb/workfront-workfront (Azure データセンター)
  1. Adobe Workfront の右上隅にある​ メインメニュー ​アイコン メインメニュー をクリックするか、または(使用可能な場合)左上隅にある​ メインメニュー ​アイコン メインメニュー 、「設定 設定アイコン の順にクリックします。

  2. 左側のナビゲーションパネルで「システム」をクリックし、「OAuth2 アプリケーション」を選択します。

  3. アプリ統合を作成」をクリックします。

    新規 OAuth2 アプリケーション」が表示されます。

  4. 新規 OAuth2 アプリケーション」ボックスで「Web アプリケーション」を選択します。

  5. 「Workfront for ClientApp」などの、新しい OAuth2 アプリケーションの名前を入力します。

  6. 作成」をクリックします。

  7. 新しいアプリのフィールドに入力します。

    Client IDこのフィールドは自動的に生成されます。
    Client secret

    このフィールドは自動的に生成されます

    重要

    このページを閉じる前に、このフィールドの内容を別の安全なファイルにコピーしてください。この秘密鍵は再び表示されなくなります。

    この鍵が失われた場合は、その鍵を削除してクライアントシークレットを作成します。

    1. Delete アイコン をクリックして、現在のクライアントシークレットを削除します。

    2. Add client secret」をクリックして、新しいクライアントシークレットを生成します。

    Redirect URLsWorkfrontで認証されたユーザーは、このパスにリダイレクトされます。
    Refresh token rotationこのオプションを有効にすると、更新トークンが使用されるたびに新しい更新トークンが発行されます。アプリケーションは、更新のたびに新しい更新トークンを格納する必要があります。
    Absolute refresh token expiration更新トークンの有効期限が切れるまでの期間を選択します。有効期限が切れたら、ユーザーは統合に再度ログインする必要があります。更新トークンの有効期限を設定しない場合は、「No expiration」を選択します。
    非アクティブ更新トークンの有効期限

    ユーザーがシステム内でアクティブでない場合に、その更新トークンの有効期限を設定します。

    例えば、非アクティブ更新トークンの有効期限が 6 か月で、ユーザーが 6 か月間ログインしなかった場合、絶対期限が 6 か月より長く設定されていても、更新トークンは期限切れとなります。

    Logoロゴを追加して、このアプリをより識別しやすくすることができます。
    Nameこれは、アプリに付けたのと同じ名前です。このフィールドを空白にすることはできません.
    Description統合の説明を入力します。
    App Description URLここでは、会社概要のページや統合の詳細情報を含むページへのリンクを指定できます。
  8. 保存」をクリックします。

ユーザー資格情報を使用して OAuth2 アプリケーションを設定および使用する手順(認証コードフロー)については、認証コードフローを使用した、組織のカスタム OAuth 2 アプリケーションの設定および使用を参照してください。

PKCE を使用した OAuth2 シングルページ Web アプリケーションの作成

  1. Adobe Workfront の右上隅にある​ メインメニュー ​アイコン メインメニュー をクリックするか、または(使用可能な場合)左上隅にある​ メインメニュー ​アイコン メインメニュー 、「設定 設定アイコン の順にクリックします。

  2. 左側のナビゲーションパネルで、「システム」をクリックし、「OAuth2 アプリケーション」を選択します。

  3. アプリ統合を作成」をクリックします。

    新規 OAuth2 アプリケーション ​ボックスが表示されます。

  4. 新規 OAuth2 アプリケーション ​ボックスで、「シングルページ web アプリケーション」を選択します。

  5. 「Workfront for ClientApp」など、OAuth2 アプリケーションの新しい名前を入力します。

  6. 作成」をクリックします。

  7. 新しいアプリのフィールドに入力します。

    Client IDこのフィールドは自動的に生成されます。
    Redirect URLsWorkfront で認証されたユーザーは、このパスにリダイレクトされます。
    Rotate refresh token every time it is usedこのオプションを有効にすると、更新トークンが使用されるたびに新しい更新トークンが発行されます。アプリケーションは、更新のたびに新しい更新トークンを格納する必要があります。
    Absolute expiration更新トークンの有効期限が切れるまでの期間を選択します。有効期限が切れたら、ユーザーは統合に再度ログインする必要があります。更新トークンの有効期限を設定しない場合は、「No expiration」を選択します。
    Inactivity expiration

    ユーザーがシステム内でアクティブでない場合に、その更新トークンの有効期限を設定します。

    例えば、非アクティブ更新トークンの有効期限が 6 か月で、ユーザーが 6 か月間ログインしなかった場合、絶対期限が 6 か月より長く設定されていても、更新トークンは期限切れとなります。

    Logoロゴを追加して、このアプリをより識別しやすくすることができます。
    Nameこれは、アプリに付けたのと同じ名前です。このフィールドを空白にすることはできません.
    Description統合の説明を入力します。
    Developer nameこれは、OAuth2 アプリケーションを設定する開発者の名前です。
    Developer email addressこれは、OAuth2 アプリケーションを設定する開発者のメールアドレスです。
    Privacy policy URLこれは、組織がプライバシーポリシーを保存する場所へのリンクです。
  8. 保存」をクリックします。

作成した OAuth2 アプリケーションの設定および使用

作成した OAuth2 アプリケーションをさらに設定して使用するには、API 呼び出しを含む技術的な知識が必要です。

認証コードフローの OAuth2 プロセス

メモ
ユーザーは API を通じて OAuth2 アプリケーションにアクセスします。この節は一般的な用語での機能について説明し、情報提供のみを目的としています。
特定の API 呼び出しを含む、OAuth2 アプリケーションの使用に関する具体的な手順については、認証コードフローを使用して、組織のカスタム OAuth 2 アプリケーションを設定および使用を参照してください。

認証コードとアクセストークンを使用した認証

  1. ClientApp は Workfront からの情報を必要とするため、Workfront API /authorizeエンドポイントにリクエストを送信します。リクエストには、response_typecode が含まれます。これは、リクエストが認証コードを返す必要があることを示します。

  2. これにより、Workfront がトリガーされ、ユーザーに認証プロンプトが送信されます。ユーザーは、プロンプトに資格情報を入力すると、Workfront に ClientApp と通信するためのアクセス許可が付与されます。ユーザーが既に Workfront にログインしている場合、この手順をスキップできます。

  3. Workfront API が認証コードを ClientApp に送信します。

  4. ClientApp は、リクエストで次の情報を Workfront API /tokenエンドポイントに送信します。

    • 手順 3 で ClientApp に送信した認証コード。これは、ユーザー権限の特定のインスタンスを識別します。
    • Workfront でClientApp OAuth2 アプリを設定したときに生成されたクライアントシークレット。これにより、Workfront はリクエストが ClientApp から送信されていることを認識できるようになります。
  5. 認証コードとクライアントシークレットが正しい場合、Workfront はアクセストークンを ClientApp に送信します。このアクセストークンは Workfront から ClientApp に直接送信され、他のユーザーやクライアントアプリケーションが表示、コピー、使用することはできません。

  6. ClientApp は、特定情報のリクエストとともにアクセストークンを Workfront に送信します。

  7. アクセストークンが正しいので、Workfront は情報を ClientApp に送信します。