2017-11-16 9 views
1

OAuth2で利用可能な認証サーバのカスタム認証統合に頼るのではなく、アクセストークン経由でOpenId Connectを使用してリソースサーバ(RS)resource.com/resourceへのアクセスを認証することを目的としています。OpenId ConnectのIDトークンは、別のリソースへのアクセスを許可するために、後続のOAuth2フローにどのように反映されますか?

私は、その後のOAuth2へのIDトークンフィードが特に流れないか、彼らがどのように相互運用するかは明らかではありませんよ。

1.OpenId接続は、「ユーザープロファイル/アイデンティティへのアクセスを許可」のOAuth2として実装されているが、それはそれのためにどのようなフローを使用しません?。この時点で、リクエスタ(ユーザエージェントまたはクライアントアプリ)はidトークンとuserInfoへのアクセストークンを取得します。

2.しかし、得られた同一性、エンドサービス(リソースサーバRS)への認証/アクセストークンが必要です。 リソースサーバーへのアクセストークンの最終目標までの次のステップは何ですか?ここで

ユーザーのIDとクライアントに基づいてエンドアクセストークンが得られるように、私たちは、別のOAuth2の流れを持っています。私はこれの詳細を持っていません。私はOpenIdの詳細なプレゼンテーションが、userInfoへのidトークンとアクセストークンを持っていて、OAuth2の詳細なプレゼンテーションが4つすべて流れていることを知っていましたが、これらのプロトコルの連結を終了するまで見たことはありませんでした。

リクエスタが(流れに応じて)トークンを直接コードまたはアクセスのための要求とと​​もに認証サーバにIDトークンを送信していますか?私は終わりから終わりまでの流れを見たことはありません、ビデオやテキストの説明を表示できますか?

答えて

1

通常、クライアントアプリケーションはIDトークンを認証サーバーに送信しません。 (この仕様では、要求パラメータid_token_hintがありますが、ここでは混乱を避けるために無視する必要があります)。

通常、リソースサーバーにはアクセストークンのみが必要です。クライアントアプリケーションはIDトークンをリソースサーバーに送信する必要はありません。

Diagrams of All The OpenID Connect Flows」とお読みください。

関連する問題