【发布时间】:2020-01-05 01:56:17
【问题描述】:
在 OIDC 规范 (https://openid.net/specs/openid-connect-core-1_0.html#ScopeClaims) 的第 5.4 节中,它说“与访问令牌关联的范围决定了当它们用于访问受 OAuth 2.0 保护的端点时哪些资源可用。”
当我读到这篇文章时,这似乎很简单,如果你有任何 API 应该尊重的权限,你将它们放在访问令牌的“范围”声明中。
但是,Auth0 和 Okta 都将用户权限放在自定义声明中。在 Auth0 的情况下,它将用户权限放在“权限”声明中,在 Oktas 的情况下,他们将用户权限放在访问令牌的“组”声明中。
因为这两个身份提供者都将权限作为自定义声明,这让我觉得我读错了规范。是否有人有想法或可以弄清楚何时将权限放入自定义声明中而不是将它们放入范围声明中?
【问题讨论】:
标签: oauth-2.0 auth0 okta rbac openid-connect