【问题标题】:OpenID Connect and Aggregated/Distributed ClaimsOpenID Connect 和聚合/分布式声明
【发布时间】:2016-10-10 04:12:41
【问题描述】:

我对来自 OpenID Connect Core Specification 的汇总和分布式声明有疑问。

据我了解,这些声明来自不同的(外部)来源,并且根据规范及其示例,它包含在包含声明值的 JWT 中。我了解这个 JWT 之前是由源签名的,然后才聚合到 ID 令牌中。

关于汇总声明:

  • RP 如何检索公钥并验证源发布的 JWT 的签名?
  • The specification indicatesID Tokens SHOULD NOT use the JWS or JWE x5u, x5c, jku, or jwk Header Parameter fields.。在这种特殊情况下,是否允许将此标头之一包含在 JWT 标头中?

分布式声明实际上只是一个链接和可选的访问令牌来检索声明。

  • 是否有任何理由只允许不记名令牌?为什么我们不能使用其他令牌类型,例如 MAC 或 POP 令牌?

【问题讨论】:

    标签: jwt openid-connect


    【解决方案1】:

    我认为当前的分布式声明规范并未完全解决声明发布者的密钥发现问题。它假设了一个安全/信任假设,即分布式声明提供者先前为依赖方所知(即封闭联合模型)。

    【讨论】:

      【解决方案2】:

      RP如何检索公钥并验证源发出的JWT的签名?

      假设外部来源只是其他 OIDC 提供者,他们的公钥可以通过OIDC Discovery 获取 - 参见第 4.2 节,参数“jwks_uri”。

      【讨论】:

      • 您好,问题是 RP 不知道发布聚合 JWT 的 OIDC 提供商。
      • 是的,规范没有说明如何信任密钥。如果您检查要验证的消息(即 JWT)以查找用于验证它的密钥(jwks_uri),则签名不提供安全值。
      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 2016-05-19
      • 2019-05-18
      • 1970-01-01
      • 2023-03-18
      • 2023-03-05
      • 2017-02-18
      • 2019-08-24
      相关资源
      最近更新 更多