SSO テストハブ

Authentik SSO の2つの認証方式を体験・検証できます

SSO(シングルサインオン)とは?

一度のログインで複数のアプリケーションにアクセスできる仕組みです。 ユーザーは認証サーバ(Authentik)で一度ログインすれば、連携する全てのアプリに 再度パスワードを入力することなくアクセスできます。

このテスト環境では、Authentik を認証サーバとして使用し、 2つの異なる認証方式を実際に体験できます。

認証フロー(OIDC の例)

1
ユーザーが
アプリにアクセス
2
Authentik に
リダイレクト
3
ログイン
(ID/PW)
4
トークン発行
アプリに戻る
5
認証済み
アクセス許可
OIDC

Test1: OIDC 認証

OpenID Connect (Authorization Code + PKCE) による認証フロー。 アプリがトークンを受け取り、ユーザー情報を取得します。

  • Authorization Code Flow + PKCE
  • ID Token / Access Token の取得
  • UserInfo エンドポイント呼び出し
  • トークン内容のデコード表示
Test1 を開く →
Forward Auth

Test2: Proxy 認証

nginx の auth_request で Authentik Proxy Outpost を使用。 アプリ側のコード変更不要で認証を追加できます。

  • nginx auth_request ディレクティブ
  • 未認証→自動リダイレクト
  • X-Authentik-* ヘッダ注入
  • アプリ改修不要(nginx 設定のみ)
Test2 を開く →

OIDC vs Forward Auth 比較

OIDC (Test1) Forward Auth (Test2)
アプリ側の実装 必要(トークン処理) 不要(nginx が処理)
ユーザー情報の取得 UserInfo API / ID Token HTTP ヘッダ経由
トークン管理 アプリが管理 Authentik が管理
柔軟性 高い(API 呼び出し等) シンプル(認証のみ)
適用シーン SPA, モバイルアプリ 既存 Web アプリへの後付け
セットアップ Provider + Application Provider + Application + Outpost