【发布时间】:2017-09-20 00:45:22
【问题描述】:
掌握 OpenID Connect 与第三方 IdP (OP) 并保护 API。我对客户端和用户代理组件以及 OAuth2.0 流程和范围感到满意,以获取从 IdP 发给我的客户端的访问令牌和 id 令牌
我正在努力解决的是资源提供者端以及安全 API 如何信任客户端传递的访问令牌。我一直将信任元素等同于 SAML 以及 IdP 和 SP 之间静态配置数据的初始交换。这似乎在 OpenID Connect 中丢失了,所以我错过了 trust 元素。我正在阅读有关动态发现的信息,但我再次错过了关于 RP 和 IdP 之间信任的技巧。是什么阻止我设置流氓 IdP?为什么 API 提供者应该信任来自我的 IdP 的令牌?
最后一个问题是关于 RP 中唯一标识符的本地表示。帐户 ID 是否需要在访问令牌出现之前存在?我希望它确实如此(再次使用 SAML 类比,它需要在身份验证成功之前进行本地帐户表示)因此依赖方的帐户管理也是端到端身份验证成功的要求。
归结为两个问题。 API 如何信任提供的访问令牌? API 提供者是否需要在成功验证这些资源请求之前配置帐户?
提前致谢。
【问题讨论】:
标签: security authentication oauth-2.0 openid-connect