OpenID Connect - クライアント認証
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
単語検索
|
最終更新
|
ヘルプ
]
開始行:
「[[マイクロソフト系技術情報 Wiki>http://techinfoofmicros...
-[[戻る>OpenID Connect]]
* 目次 [#f95a23b7]
#contents
*概要 [#of0513cf]
Finalを参照して記述。
-[[OAuth]] 2.0では「クライアントは1回のリクエストにおいて...
-[[Registration>OpenID Connect - Dynamic Client Registrat...
*詳細 [#c2ecf6f7]
**認証方法 [#b5b6ff3c]
以下の名称は、[[Discovery>OpenID Connect - Discovery]]で...
***none [#a886d9f6]
以下のケースでTokenエンドポイントでの認証を行わない場合。
-Implicit Flow
-Public クライアント
-およびその他の何らかの認証手段を用いる場合
***client_secret_basic(既定値) [#d44d4615]
-[[OAuth]] 2.0の慣例(ただし、仕様に明記はない)
-Client Credential(client_idとclient_secret)をHTTP Basi...
***client_secret_post [#b718e26d]
-[[OAuth]] 2.0のオプション([[OIDC Core, 9. Client Authen...
-Client Credential(client_idとclient_secret)をリクエス...
***client_secret_jwt [#cee38fe3]
-[[後述>#h9b10c6c]]に従い、HS256などの([[メッセージ認証...
-[[HMAC は, client_secret の UTF-8 オクテットを共通鍵とし...
***private_key_jwt [#yb874b80]
-[[後述>#h9b10c6c]]に従い、RS256などの([[デジタル署名>暗...
-[[RSAおよびECDSAの、署名用の公開鍵を利用>OpenID Connect ...
**JWTの共通項 [#h9b10c6c]
***JWT Bearer Token Flow的 [#ae11f397]
[[JWT bearer token authorizationグラント種別]]の
-「Self-Issued Assertion」の
-「クライアント認証あり(サーバ信頼セキュリティ モデル)」
のユースケースに相当する。
***クレーム [#m72fd379]
こちらも、上記の「[[JWT Bearer Token Flow>#ae11f397]]」の...
|#|要件|クレーム|値|h
|1|REQUIRED|iss|client_id|
|2|~|sub|~|
|3|~|aud|Token Endpoint URL|
|4|~|jti|[[JWTクレームセット>JWT#m5b94cda]]参照|
|5|~|exp|~|
|6|OPTIONAL|iat|~|
***送信方法 [#f441437a]
こちらも、上記の「[[JWT Bearer Token Flow>#ae11f397]]」の...
-client_assertion パラメタ~
前述の、署名暗号化された[[JWT]]([[JWS]], [[JWE]])を使用...
-client_assertion_type パラメタ:~
"urn:ietf:params:oauth:client-assertion-type:jwt-bearer"
*参考 [#g38368e9]
-Final: OpenID Connect Core 1.0 incorporating errata set ...
https://openid-foundation-japan.github.io/openid-connect-...
-OAuth 2.0 クライアント認証 - Qiita~
https://qiita.com/TakahikoKawasaki/items/63ed4a9d8d6e5109...
----
Tags: [[:IT国際標準]], [[:認証基盤]], [[:クレームベース認...
終了行:
「[[マイクロソフト系技術情報 Wiki>http://techinfoofmicros...
-[[戻る>OpenID Connect]]
* 目次 [#f95a23b7]
#contents
*概要 [#of0513cf]
Finalを参照して記述。
-[[OAuth]] 2.0では「クライアントは1回のリクエストにおいて...
-[[Registration>OpenID Connect - Dynamic Client Registrat...
*詳細 [#c2ecf6f7]
**認証方法 [#b5b6ff3c]
以下の名称は、[[Discovery>OpenID Connect - Discovery]]で...
***none [#a886d9f6]
以下のケースでTokenエンドポイントでの認証を行わない場合。
-Implicit Flow
-Public クライアント
-およびその他の何らかの認証手段を用いる場合
***client_secret_basic(既定値) [#d44d4615]
-[[OAuth]] 2.0の慣例(ただし、仕様に明記はない)
-Client Credential(client_idとclient_secret)をHTTP Basi...
***client_secret_post [#b718e26d]
-[[OAuth]] 2.0のオプション([[OIDC Core, 9. Client Authen...
-Client Credential(client_idとclient_secret)をリクエス...
***client_secret_jwt [#cee38fe3]
-[[後述>#h9b10c6c]]に従い、HS256などの([[メッセージ認証...
-[[HMAC は, client_secret の UTF-8 オクテットを共通鍵とし...
***private_key_jwt [#yb874b80]
-[[後述>#h9b10c6c]]に従い、RS256などの([[デジタル署名>暗...
-[[RSAおよびECDSAの、署名用の公開鍵を利用>OpenID Connect ...
**JWTの共通項 [#h9b10c6c]
***JWT Bearer Token Flow的 [#ae11f397]
[[JWT bearer token authorizationグラント種別]]の
-「Self-Issued Assertion」の
-「クライアント認証あり(サーバ信頼セキュリティ モデル)」
のユースケースに相当する。
***クレーム [#m72fd379]
こちらも、上記の「[[JWT Bearer Token Flow>#ae11f397]]」の...
|#|要件|クレーム|値|h
|1|REQUIRED|iss|client_id|
|2|~|sub|~|
|3|~|aud|Token Endpoint URL|
|4|~|jti|[[JWTクレームセット>JWT#m5b94cda]]参照|
|5|~|exp|~|
|6|OPTIONAL|iat|~|
***送信方法 [#f441437a]
こちらも、上記の「[[JWT Bearer Token Flow>#ae11f397]]」の...
-client_assertion パラメタ~
前述の、署名暗号化された[[JWT]]([[JWS]], [[JWE]])を使用...
-client_assertion_type パラメタ:~
"urn:ietf:params:oauth:client-assertion-type:jwt-bearer"
*参考 [#g38368e9]
-Final: OpenID Connect Core 1.0 incorporating errata set ...
https://openid-foundation-japan.github.io/openid-connect-...
-OAuth 2.0 クライアント認証 - Qiita~
https://qiita.com/TakahikoKawasaki/items/63ed4a9d8d6e5109...
----
Tags: [[:IT国際標準]], [[:認証基盤]], [[:クレームベース認...
ページ名: