Ymmärtäminen pääsytokenit, päivitystokenit ja tunnistetokenit OpenID Connect (OIDC) -protokollassa
OpenID Connect (OIDC) -protokollasta on tullut laajasti hyväksytty standardi identiteetin hallinnalle. Mutta ymmärrätkö todella näiden tokenien roolit ja ominaisuudet?
OIDC, OAuth 2.0 ja tokenit
OpenID Connect Protocol, myös tunnettu nimellä OIDC, on noussut laajasti hyväksytyksi standardiksi tarjoten perustavanlaatuisen kehyksen identiteetin hallintaan. Se on todennuskerros, joka on rakennettu tunnetun OAuth 2.0 -protokollan päälle. Vaikka OAuth 2.0 on pelkästään resurssien valtuuttamiseen, OIDC on protokolla, joka standardoi ja vahvistaa asiakastodennuksen, uusien tunnistetokenien avulla.
Odota... Olet ehkä kuullut pääsytokeneista ja päivitystokeneista OAuth-aikakaudella, ja nyt OIDC tuo mukanaan uuden konseptin? Ymmärrätkö todella eroja näiden tokenien välillä?
Mitä ovat pääsytokenit, päivitystokenit ja tunnistetokenit OIDC:ssä?
Aloitetaan käytännön skenaariolla.
Kuvittele, että kehität tyypillistä asiakas-palvelin-sovellusta, ja ne kommunikoivat keskenään RESTful-rajapintojen kautta. Haluat pitää suurimman osan rajapinnoistasi yksityisinä, sallien vain valtuutettujen asiakkaiden pääsyn. Tarvitset mekanismin asiakkaan todentamiseen ja rajapintapyyntöjen valtuuttamiseen palvelimellesi.
Ihannetapauksessa RESTful-rajapintojen tulisi olla tilattomia, mikä tarkoittaa, että palvelin ei saa tallentaa mitään asiakaskohtaista istuntotietoa. Aina, kun kelvollinen pyyntö saapuu, palvelimen tulisi vain vastata pyydetyillä tiedoilla. Tässä kohtaa tokenit astuvat kuvaan. Joten, millaista tokenia tässä tapauksessa pitäisi käyttää?