

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# アカウントリンクワークフロー
<a name="account-linking-flow"></a>

AWS IoT Device Management プラットフォームのお客様が C2C コネクタを介してサードパーティープラットフォーム上のエンドユーザーのデバイスとやり取りするためのマネージド統合の場合、次のワークフローを通じてアクセストークンを取得します。

1. ユーザーがカスタマーアプリケーションを通じてサードパーティーデバイスのオンボーディングを開始すると、AWS IoT Device Management のマネージド統合は認可 URI と AssociationId を返します。

1. アプリケーションのフロントエンドは AssociationId を保存し、エンドユーザーをサードパーティープラットフォームのログインページにリダイレクトします。

   1. エンドユーザーがサインインします。エンドユーザーは、クライアントにデバイスデータへのアクセスを許可します。

1. サードパーティープラットフォームは認可コードを作成します。エンドユーザーは、リダイレクトリクエストにアタッチされたコードを含む AWS IoT Device Management プラットフォームコールバック URI のマネージド統合にリダイレクトされます。

1. マネージド統合は、このコードをサードパーティーのプラットフォームトークン URI と交換します。

1. トークン URI は認可コードを検証し、エンドユーザーに関連付けられた OAuth2.0 アクセストークンと更新トークンを返します。

1. マネージド統合は、 `AWS.ActivateUser`オペレーションで C2C コネクタを呼び出して、アカウントリンクフローを完了し、UserId を取得します。

1. マネージド統合は、成功した認証ページの OAuthRedirectUrl (コネクタポリシー設定から) をカスタマーアプリケーションに返します。
**注記**  
障害が発生した場合、AWS IoT Device Management のマネージド統合は、エラーの詳細を顧客アプリケーションに提供する URL にエラーと error\$1description クエリパラメータを追加します。

1. カスタマーアプリケーションは、エンドユーザーを OAuthRedirectUrl にリダイレクトします。この時点で、アプリケーションフロントエンドは最初のステップからの関連付けの AssociationId を認識します。

   デバイスを検出してコマンドを送信するコマンドなど、C2C コネクタを介して AWS IoT Device Management のマネージド統合からサードパーティーのクラウドプラットフォームに対して行われる後続のすべてのリクエストには、OAuth2.0 アクセストークンが含まれます。

次の図は、アカウントリンクの主要コンポーネント間の関係を示しています。

![\[C2C コネクタアカウントと OAuth 認可のリンクワークフロー\]](http://docs.aws.amazon.com/ja_jp/iot-mi/latest/devguide/images/account-linking-workflow.png)
