は、私の理解からのOAuthからOpenIDの接続との違いは、クライアントがOAuthのの/トークンエンドポイントに当たったときということで、OAuthのは、次のように応答します。openID Connectは本当にユーザーを認証しますか?
HTTP/1.1 200 OK
Content-Type: application/json
Cache-Control: no-store
Pragma: no-cache
{
"access_token": "SlAV32hkKG",
"token_type": "Bearer",
"refresh_token": "8xLOxBtZp8",
"expires_in": 3600,
"id_token": "e134j23jk432j"
}
私はIDトークンが含まれているドキュメントを読んで印象の下にありましたユーザーがパスワードを入力して認証に合格したかどうかを示す認証タイプ。したがって、これは、ユーザーが承認しただけでなく、認証されたことを確認します。私は、トークンがこれを検証するためにどのように使われているか明確ではない。
id_tokenはクライアントには不透明ではないと私は理解しています。情報がクライアントによって解釈される標準的な方法はありますか?
また、http://openid.net/specs/oauth-v2-multiple-response-types-1_0.htmlにある5. Definitions of Multiple-Valued Response Type Combinations
のドキュメントには、id_tokenが/ authorizeするためのリクエストの例が示されています。 /トークンでid_tokenを取得してはいけませんか?
からAMR請求(認証方法参照)をデバッガ機能を使用することができ、私は信じているオプションです - あなたはどうか、パスワードの情報を取得することができない場合があります使用されていません。いずれにしても、ユーザーが「認証するだけでなく認証したことを確認する」という意味がわからない。パスワードが入力されたかどうかはIdPによって認証されたかどうか。何も承認されていません – iandayman