導入ガイド
このガイドでは、idp-server を使って実現できる代表的なユースケースと、テンプレートによるセットアップ手順を紹介します。
全機能の詳細: アクター・ユーザーストーリーごとの網羅的な機能一覧は ユースケースカタログ を参照してください。
全体像
矢印の意味: 推奨される導入順序を表しています。
- まずログインを実装
- 次にMFAまたはパスワードレスでセキュリティ強化
- 身元確認/eKYC、CIBAで高度な機能を追加
- 金融グレード(FAPI)で最高セキュリティレベルに到達
サードパーティ連携・外部パスワード認証委譲: 独立した機能なので、任意のタイミングで導入可能
導入の流れ
Phase 1: 基本機能
- ログイン(パスワード認証)
- Socialログイン(Google等の外部サービス連携)
- サードパーティ連携(外部アプリへのAPI提供)
- 外部パスワード認証委譲(既存認証基盤の活用)
↓
Phase 2: セキュリティ強化
- MFA(多要素認証)
- パスワードレス認証
↓
Phase 3: 高度な機能
- 身元確認/eKYC
- CIBA(モバイル承認)
↓
Phase 4: エンタープライズ
- 金融グレード(FAPI Advanced + CIBA)
ユースケースとテンプレート
| ユースケース | テンプレート | できること |
|---|---|---|
| ログイン | login-password-only | パスワード認証、アカウントロック、セッション管理 |
| Socialログイン | login-social | Google等の外部サービスアカウントでログイン |
| MFA | mfa-email / mfa-sms | メール/SMS認証でセキュリティ強化 |
| パスワードレス認証 | passwordless-fido2 | 生体認証、セキュリティキー、Passkey |
| 身元確認/eKYC | ekyc | 本人確認書類検証、verified_claims発行 |
| サードパーティ連携 | third-party | 第三者アプリへのOAuth 2.0連携 |
| 外部パスワード認証委譲 | external-password-auth | 既存認証基盤(LDAP、社内API等)にOIDCを追加 |
| CIBA | ciba | モバイル承認(PCでログイン開始、スマホで生体認証) |
| 既存IDサービスからの移行 | id-service-migration | 既存認証基盤の活用 + CIBA モバイル承認(binding_message / FIDO-UAF) |
| 金融グレード(FAPI) | financial-grade | 不正送金・なりすまし・改ざん防止、金融規制準拠 |
テンプレートの使い方
config/templates/use-cases/ にユースケース別のテンプレートとセットアップスクリプトが用意されています。
テンプレートを使うことで、Organization・テナント・認証設定・クライアントを一括作成し、すぐに動作確認できます。
templates vs examples: テンプレート(
config/templates/)はゼロからの完全セットアップ用です。既存テナントへの追加設定にはconfig/examples/を使用してください。
前提条件
- idp-server が起動済み(Getting Started のステップ1〜6が完了)
.envに管理者認証情報が設定済み
実行
# テンプレートディレクトリに移動して実行
cd config/templates/use-cases/<テンプレート名>
./setup.sh
# ドライラン(実際には作成しない)
./setup.sh --dry-run
# 環境変数でカスタマイズ
PASSWORD_MIN_LENGTH=12 SESSION_TIMEOUT_SECONDS=3600 ./setup.sh
動作確認
各テンプレートには VERIFY.md が用意されています。セットアップ後にcurlコマンドで動作確認できます。
# VERIFY.md の手順に従って確認
cat VERIFY.md
削除・更新
# リソースの削除
./delete.sh
# リソースの更新(設定変更後)
./update.sh
Claude Code を使用している場合は
/use-case-setupスキルでヒアリング付きの対話型セットアップが利用できます。
ユースケース選択ガイド
シナリオ別
| シナリオ | 推奨テンプレート |
|---|---|