9.11. Post login flow


ログイン後フローは、特定のアイデンティティープロバイダーでログインするたびに追加の認証アクションをトリガーする必要がある場合に役立ちます。たとえば、Facebook ではログイン時に二要素認証がないため、Red Hat build of Keycloak が Facebook にログインするたびに二要素認証をトリガーする必要がある場合があります。

必要な手順で認証フローを設定したら、アイデンティティープロバイダーを設定するときに、その認証フローを Post login flow として設定します。

9.11.1. Post login flow の例

9.11.1.1. アイデンティティープロバイダーのログイン後に二要素認証を要求する

最も簡単な方法は、特定の二要素方式を使用して認証を強制することです。たとえば、OTP を要求する場合、単一のオーセンティケーターのみが設定されていると、フローは次のようになります。このタイプのフローでは、ユーザーのアカウントに OTP が設定されていない場合、アイデンティティー提供による最初のログイン時にユーザーに OTP を設定するように求めます。

OTP を使用した 2FA post login flow

Post login OTP

より複雑な設定では、ALTERNATIVE として設定された二要素認証方法を複数含めることができます。この場合、ユーザーのアカウントにまだ二要素認証が設定されていない場合は、いずれかの方法を設定するようにユーザーを促すようにします。これは次のように実行できます。

  • First login flow で、二要素認証方法の 1 つが REQUIRED として設定されていることを確認します。この方法は、アイデンティティープロバイダーのログインで全ユーザーを登録する場合に有効です。
  • 二要素認証方式を ALTERNATIVE として、2FA などの条件付きサブフローにラップし、OTP if no 2FA などの別の条件付きサブフローを作成します。これは、前のサブフローが実行されなかった場合にのみトリガーされ、ユーザーに二要素認証方式の 1 つ (例: OTP) を追加するように求めます。同様のフロー設定の例は 認証フローの章の条件セクション に記載されています。

9.11.2. 専用クライアントの追加認証手順の要求

場合によっては、クライアントまたはクライアントのグループがアイデンティティープロバイダーのログイン後に追加の手順を実行する必要があります。以下は、クライアントスコープ foo がリクエストれた場合に、アイデンティティープロバイダーのログイン後にユーザーが OTP で認証する必要があることを規定するフローの例です。

クライアントスコープと OTP を使用する 2FA post login flow

Post login with client scope and OTP

これは、指定されたクライアントスコープをリクエストするための Condition - client scope を設定する例です。

2FA post login flow client scope 設定

Post login flow client scope configuration

要求されたクライアントには、このクライアントスコープがデフォルトまたはオプションとして設定されている必要があります。後者の場合、フローはクライアントスコープがクライアントによって要求された場合にのみ実行されます (例: OIDC/OAuth2 クライアントログインの場合は scope パラメーター)。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る