2017-05-26 9 views
0

この質問は既に尋ねられている可能性がありますが、refresh_tokenの共有に関する情報はありません。リフレッシュトークンとクライアントIDの共有

したがって、Azure Native API to Web APIのシナリオを使用してユーザーを認証しています。 私のクライアントマシンには、実行時にユーザを認証し、access_tokenrefresh_tokenを生成するpythonスクリプトがあります。これを行うには、ネイティブアプリのclient_id(ネイティブアプリの場合はclient_secretは不要)のスクリプトがあります。認証されると、トークンを使用してweb-apiにアクセスします。

質問:client_idaccess_tokenrefresh_tokenにコードと利益のアクセスにユーザーがハックは、彼がトークンを生成し、Web APIにアクセスするためにそれらを使用することができれば、クライアントアプリケーションは、これらすべての情報を持っているので?

access_tokenを10分に短くしますが、client_idrefresh_tokenを保持すると、彼は必要な数のトークンを生成してWeb APIにアクセスできます。 1台のマシンのrefresh_tokenは別のマシンで動作しますか? refresh_tokensは、IPまたはMACまたは何かに基づいたマシンにバインドされているというMicrosoftの文書は見つかりません。

答えて

0

これらはベアラトークンとして呼び出されます。トークンがハッキングされた場合、セキュリティはありません。ベアラトークンはssl経由で転送され、安全に保管されなければなりません。

+0

安全に保管されていますか?クライアントアプリケーションはクライアントマシンに置かれているので、どうすれば安全に保管できますか?それは私の懸念です –

+1

「OAuth 2.0脅威モデルとセキュリティの考慮事項」RFC、特に「脅威:リフレッシュトークンの取得」セクションを参照してください。https://tools.ietf.org/html/rfc6819#page-17 – andresm53

+0

各プラットフォームが推奨していますトークンを格納する記憶域。 Webブラウザの場合は、localstorageが良好です。 –

関連する問題