私はOpenID接続プロバイダを実装していますが、特定の署名アルゴリズムを要求する仕様では何も表示されません。つまり、私はHMAC/HS256を実装するだけで、証明書の使用には煩わされないはずです。そうですか?OpenID接続プロバイダ、RSACではなくHMACをサポートし、jwks_uriなしでどのように適合するか?
もしそうなら、なぜjwks_uriがメタデータに必須であるのですか?
私はOpenID接続プロバイダを実装していますが、特定の署名アルゴリズムを要求する仕様では何も表示されません。つまり、私はHMAC/HS256を実装するだけで、証明書の使用には煩わされないはずです。そうですか?OpenID接続プロバイダ、RSACではなくHMACをサポートし、jwks_uriなしでどのように適合するか?
もしそうなら、なぜjwks_uriがメタデータに必須であるのですか?
有効な質問です。
のOP RSA SHA-256アルゴリズム(RS256の ALG値)と署名IDトークンをサポートしなければならない:あなたがいない持っには状況があるかもしれないと
コア仕様hints OPがトークンエンドポイントからIDトークン を返すことをサポートしていない場合(認証コード フローの場合のように)、クライアントが 要求IDトークン署名アルゴリズムとしてnoneを指定して登録することのみが許可されます。
しかし、その後探索ドキュメントgoes onはちょうどnone
id_token_signing_alg
として宣伝することができないことであることを否定する:
アルゴリズムRS256が含まれなければなりません。
もちろん、後者は、必要なものがあることを正当化しますが、それは奇妙に感じます。
検出は必須ではありませんが、サポートする場合はメタデータドキュメントにjwks_uri
が含まれ、RS256をサポートしている必要があります。 IOW。ディスカバリーなしでのみ「なし」をサポートすることができます。