ネイティブ アプリケーションおよびモバイル アプリケーションなどのパブリック クライアントは、クライアント シークレットの機密性を維持することはできません。ネイティブ アプリケーションおよびモバイル アプリケーションに OAuth 2.0 を使用している場合、VMware はアプリケーション ID を生成し、Public Key for Code Exchange (PKCE) を使用して追加の検証を提供します。

PKCE は、クライアント シークレットを使用しないパブリック クライアントを保護する手法です。モバイル アプリケーションでの PKCE の使用に関する詳細については、このブログを参照してください。

前提条件

手順

  1. ユーザー名をクリックし、[組織の表示] > [OAuth アプリケーション] の順に選択して、[新しい OAuth アプリケーションの作成] をクリックします。
  2. [ネイティブ/モバイル アプリケーション] を選択し、[続行] をクリックします。
  3. 次のようにアプリケーションの詳細を入力して、アプリケーションを登録します。
    1. 新しい Oauth アプリケーションの名前と説明を入力します。
    2. 1 つ以上のリダイレクト URI を入力します。
      ユーザーがクライアントを認証すると、認証サーバはアクセス トークンで指定した URI を使用して、ユーザーをクライアントにリダイレクトします。1 つ以上の URI を追加することをお勧めします。http://acme.com の形式を使用します。
    3. アクセス トークンの有効期間を指定します。
      アクセス トークンのデフォルトの有効期間 (TTL) 設定は 30 分です。設定できる最大値は 300 分(5 時間)です。設定できる最小値は 1 分です。
    4. アクセス トークンを使用して継続的にリクエストを認証する場合は、[更新トークンの発行] を選択し、[更新トークンの有効期間 (TTL)] 値を設定します。
      更新トークンのデフォルトの TTL は 30 分です。設定できる最大値は 300 分(5 時間)です。設定できる最小値は 1 分です。
  4. スコープを定義します。
    スコープによって、クライアントがアクセスできる組織内の領域(具体的には、サービスと権限レベル)を制御できます。
  5. アプリケーションを認証するユーザーに関する情報を取得するには、[OpenID] チェックボックスを選択します。
  6. [作成] をクリックして、クライアントの認証情報を生成します。
  7. アプリケーション ID をコピーするか、アプリケーション ID を含む JSON ファイルをダウンロードします。これらの認証情報は、お客様の手で安全な場所に保存してください。
  8. [続行] をクリックします。

次のタスク

スクリプトに認証情報を貼り付けます。