Auth0の認証コードとアクセストークンの可変サイズに対応する(作業まとめ)(2022年4月12まで)
Auth0から次の件名のメールが来ました。
- Reminder - Action Required: Authorization Code and Access Token Variable Size
本記事は、このメールの内容を確認して対応した際の作業まとめです。
Auth0から来たメールの要約
- Access Tokens と Authorization Codes を「固定長」から「可変長」に変更するよ
- もし、「固定長であること」を前提にしているシステムがあったら、修正してね
- 2022/4/12から、可変長に切り替わるよ
- 設定画面で、「固定長の利用を止める」ができるよ
- 開発環境とかで、早めに試してね
- 設定画面で、「固定長の利用を止める」ができるよ
調査・対応メモ
メールの案内に従って、影響範囲を確認する
Dashbord > Monitoring > Logs
に行く- 下記で検索し、Hitしたら、固定長のアクセストークンを使っていると分かる
type:depnote AND description:*authorization*
注意ログがありました。
どうやら、SPA用のApplicationで固定長のアクセストークンを利用しているようです(Universal Login画面)。
私の環境では、上記以外の利用は有りませんでした。
アクセストークン利用箇所の確認
Universal Login画面で利用していることは、Logで分かりました。
他に怪しい部分は、API Gatewayでauthorization
をチェックしている部分が怪しいですが、固定長を前提とした確認はしていないので問題ありませんでした。
例えば下記の様な記載ですね。
Identity: Header: Auth ValidationExpression: Bearer.* ReauthorizeEvery: 30
{ "x-amazon-apigateway-authorizer": { "type": "token", "authorizerUri": "arn:aws:apigateway:us-east-1:lambda:path/2015-03-31/functions/arn:aws:lambda:us-east-1:account-id:function:function-name/invocations", "authorizerCredentials": "arn:aws:iam::account-id:role", "identityValidationExpression": "^x-[a-z]+", "authorizerResultTtlInSeconds": 60 } }
設定変更してみる
Dashbord > Setting > Advanced
にいくMigration
の「Fixed Length of Access Token & Authorization Code」をDisable
にする
ログインして動作確認する
Webアプリにログインして、Auth0のログを確認すると、Deprecation Notice
はありませんでした。
他、Webアプリの動作(API Gatewayからデータ取得する部分等)も問題なしでした。
さいごに
固定長であることを前提にした仕組みを構築していなかったので、「問題ないこと」を確認するだけで終わりました。 Logにメッセージが表示されるので、とても助かりました。