AM
JA
無料で始める
メニュー
機能

Auth

独自ドメイン上でユーザーを認証するためのサインイン・サインアップ・セッション API。

authentication 認証 sessions セッション login ログイン registration ユーザー登録

Auth

AccountMaker(以下「AM」)の Auth エンドポイントを使うと、トークン、セッション、セキュリティを自前実装せずにサインイン・サインアップ・パスワードフローを構築できます。

これらのエンドポイントはあなたの認証ドメイン上で動作し、登録からパスワードリセットまで、認証ライフサイクル全体を処理します。

概要

ブラウザ(あなたのドメイン)/auth/*endpointsトークン発行

エンドポイント

EndpointPurpose
POST /auth/sign-upメール/パスワードで新規ユーザー登録
POST /auth/sign-in認証情報でログイン
POST /auth/sign-in-with-tokenトークンによるパスワードレス認証
GET /auth/me現在のユーザープロファイルを取得
POST /auth/refreshアクセストークンを更新
GET /auth/csrf-sessionCSRF セッションクッキーを初期化
GET /auth/csrf-tokenCSRF トークンを生成
POST /auth/check-emailメールと利用可能なログイン方式を確認
POST /auth/verifyメールアドレスを検証
POST /auth/send-magic-linkパスワードレスログインリンクを送信
POST /auth/send-password-resetパスワードリセットメールを送信
POST /auth/reset-passwordリセットトークンで新しいパスワードを設定
POST /auth/accept-inviteアカウント招待を承認

認証フロー

DatabaseAM AuthユーザーDatabaseAM AuthユーザーPOST /auth/sign-in認証情報を検証 (PBKDF2)ユーザーレコードAccess + Refresh tokens

返却内容

認証に成功すると次が返されます。

  • Access Token: API リクエスト用の短期 JWT(デフォルト 1 時間)
  • Refresh Token: 新しい Access Token を取得するための長期トークン(デフォルト 14 日)
  • User Profile: メール、Membership、Identity データ

CSRF 保護

状態を変更するリクエストでは CSRF トークンが必要です。

  1. セッション初期化: GET /auth/csrf-session(HttpOnly Cookie を設定)
  2. トークン取得: GET /auth/csrf-tokenX-CSRF-Token ヘッダーで返却)
  3. リクエストに X-CSRF-Token ヘッダーまたは csrf_token ボディ項目として付与

関連