お知らせ言葉....と交換されています。
2.3.1。クライアントのパスワード[RFC2617]で定義されているクライアント・パスワードを所持して
クライアントは と認証サーバを認証するためにHTTP基本 認証方式を使用することができます。クライアント識別子は、 付録Bの 「application/x-www-form-urlencoded」エンコーディングアルゴリズムを使用してエンコードされ、エンコードされた値がユーザー名として使用されます。クライアントの パスワードは同じアルゴリズムを使用して暗号化され、 パスワードとして使用されます。認証サーバーは、 クライアントパスワードを発行したクライアントを認証するためのHTTP基本 認証方式をサポートしなければならない(MUST)。
例えば
(表示のみの目的のために余分な改行付き):
Authorization: Basic czZCaGRSa3F0Mzo3RmpmcDBaQnIxS3REUmJuZlZkbUl3
また、認証サーバは、次の パラメータ使用して、リクエスト・ボディに クライアント証明書などのサポートがあります。
を
client_id が必要です。 の間にクライアントに発行されたクライアント識別子で、第2.2節で説明した登録プロセスです。
client_secret が必須です。クライアントの秘密。クライアントシークレットが空文字列の場合、クライアントは パラメータを省略することがあります。2つの パラメータを使用して、リクエスト・ボディでクライアント証明書などの
はお勧めしませんし、直接HTTPベーシック認証方式(あるいは他の パスワードベースのHTTP認証スキーム)を利用すること できないクライアントに限定されるべきです。パラメータは しか要求本体で送信されず、 要求URIに含まれてはならない。例えば
、(余分な行は表示目的のみ のために中断して) 身体パラメータを使用してアクセストークン(第6節)を更新するための要求:
POST /token HTTP/1.1
Host: server.example.com
Content-Type: application/x-www-form-urlencoded
grant_type=refresh_token&refresh_token=tGzv3JOkF0XG5Qx2TlKWIA
&client_id=s6BhdRkqt3&client_secret=7Fjfp0ZBr1KtDRbnfVdmIw
認証サーバは、を使用する必要がなければなりません。パスワード認証を使用して要求を送信するときは、第1.6節の に記載されているTLS。
このクライアント認証方法にはパスワードが含まれているので、 認証サーバーは ブルートフォース攻撃に対してそれを利用しているエンドポイントをすべて保護する必要があります。
[OAuth 2.0 spec](http://tools.ietf.org/html/draft-ietf-oauth-v2-21)では、アクセストークンを要求する際に秘密鍵を送信する必要はありません。 –