タグ

2023年9月29日のブックマーク (5件)

  • Amazon CognitoのIDトークンを利用したREST APIの認証例 | Fintan

    これらのクレームはあくまで標準として定義されているものであり、発行元によってはこれらに加えて独自のクレームが含まれることになります。例えばCognitoでは、トークン用途を表す token_useといった独自のクレームが含まれます。 また、JWTで使用する形式には、JSON Web Signature(以下JWS)とJSON Web Encryption(以下JWE)の2種類があります。JWSはRFC7515、JWEはRFC7516でそれぞれ定義されています。簡単な特徴としては、JWSでは電子署名がされる、JWEでは暗号化されるといった点が挙げられます。これらは組み合わせることも可能であり、IDトークンではJWSによる電子署名は必須となっているため、JWSについては必ず使用されることになります。 これらの仕様により、IDトークンではクレームを参照することでユーザー情報を確認でき、また電子署

    Amazon CognitoのIDトークンを利用したREST APIの認証例 | Fintan
    dencygon
    dencygon 2023/09/29
  • ステートレスな認証 | Fintan » Mobile App Development

    OpenID Connect (OIDC)​ステートレスな認証においてOpenID Connect (OIDC)は主流な認証方式の1つとなっています。 新しいサービスを使う時に名前やメールアドレスを登録せずにSNSのIDでログインできるのが最近のトレンドですが、それらはOpenID Connectを使って実現されています。 以下では、OpenID Connectによる認証について簡単に紹介しています。 OpenID Connectにおける認証フロー​OpenID Connectでは認証のためのフローがいくつか定義されています。ログイン画面の表示パターンで紹介しているように、 モバイルアプリケーションで主に利用されるOIDCの認証フローの以下2つについて説明します。 認可コードフロー + PKCEリソースオーナー・パスワード・クレデンシャルズフローこれらのフローはOAuth 2.0で定義され

    dencygon
    dencygon 2023/09/29
  • Auth0 を使って ID Token と Access Token の違いをざっくり理解する | DevelopersIO

    みなさんは ID Token と Access Token の違いを理解していますか? Access Token を使用した保護された Web API を実装する機会は何回かありましたが、理解して使っていたかというとそうではありませんでした。プライベートな Web API にアクセスするときは、Access Token を Authorization ヘッダーに Bearer で渡せばいいんでしょ? ID Token?? の認識で、なんとなく使っていたような状態でした。最近、認証・認可や OAuth 2.0 / OpenID Connect を勉強する機会があり、2 つのトークンの違いについてざっくりと理解できましたので、ブログにしてみました。 このブログでは、OAuth 2.0 / OpenID Connect に対応している Auth0 という IDaaS を使って、この 2 つのトー

    Auth0 を使って ID Token と Access Token の違いをざっくり理解する | DevelopersIO
    dencygon
    dencygon 2023/09/29
  • IDトークンVSアクセストークン

    deeplに突っ込んだもの 後で、綺麗に整形できたらする authorization 認可 authenticated. 認証 "このAPIコールを保護するためにトークンを使用しましょう。IDトークンとアクセストークンのどちらを使うべきですか?🤔 IDトークンの方がよさそうですね。結局のところ、ユーザーが誰なのか分かれば、より良い認可の判断ができるでしょ?" 同じような議論をしたことがありますか?直感で選んだ方が良さそうですが、直感的に見えることが必ずしも正しいとは限りません。IDトークンやアクセストークンの場合、明確な目的があるので、それに基づいて使うべきでしょう。間違ったトークンを使うと、ソリューションが安全でなくなる可能性があります。 "結局、何が変わるの?ただのトークンです。好きなように使えばいい。最悪何が起こるかわかりませんよ?" この2種類のトークンを詳しく見て、認証と認可

    IDトークンVSアクセストークン
    dencygon
    dencygon 2023/09/29
  • 図解 OpenID Connect による ID 連携 - Qiita

    ID 連携フローの説明 1 ウェブブラウザを使い、ウェブサービスのログインページにアクセスします。 2 ウェブサービスはログインページを生成し、ウェブブラウザに返します。ウェブサービスが外部のアイデンティティプロバイダ(IdP)との ID 連携をサポートしていれば、ログインページ内に ID 連携を開始するためのリンクが埋め込まれます。 3 ID 連携を開始するためのリンクをクリックします。 4 ID 連携開始の要望を受けたウェブサービスは、対象となる IdP への認証リクエスト(OpenID Connect Core 1.0 Section 3.1.2.1. Authentication Request)を作成します。 認証リクエストの形式は、リクエストパラメーター群を含めた、IdP の認可エンドポイント(RFC 6749 Section 3.1. Authorization Endpoi

    図解 OpenID Connect による ID 連携 - Qiita
    dencygon
    dencygon 2023/09/29