그림 PAR : OAuth 2.0 Pushed Authorization Requests
6974 단어 OAuth
2021년 9월 16일 추가: PAR이 RFC 9126입니다.











request_uri
요청 매개 변수의 값으로 보내는 것으로 충분합니다. (「RFC 9101 JWT-Secured Authorization Request」(통칭 JAR)가 감히 깨진 후방 호환성을 소중히 생각한다면, client_id
나 response_type
등의 필수 리퀘스트 파라미터군도 더해)

response_type
요청 매개 변수에 code
가 포함된 경우에 발생합니다. 토큰 그룹과 플로우 그룹 간의 관계에 대해서는 "OpenID Connect 전체 흐름 설명"을 참조하십시오.






새로운 유스 케이스나 요구에 대응하기 위해, 새로운 사양군의 개발이 계속되고 있습니다. 이러한 사양 그룹 중 일부는 권한 요청을 늘릴 수 있습니다. 예를 들어, OAuth 2.0 Rich Authorization Requests (RAR)는 복잡한 JSON 구조를 가진
authorization_details
요청 매개 변수를 추가하고, OpenID Connect for Identity Assurance 1.0 (IDA) (내 기사 : Identity Assurance - eKYC 시대의 OpenID Connect) 요청 매개 변수 (OIDC Core 1.0, Section 5.5)의 값에 복잡한 JSON 구조 claims
를 삽입했습니다.이 기사에서 다룬 "OAuth 2.0 Pushed Authorization Requests"(PAR)은 클라이언트 응용 프로그램이 큰 브라우저 요청을 웹 브라우저를 통해 보낼 필요가 없도록 개발되었습니다. 또한 PAR은 다른 이점을 제공합니다. 자세한 정보는 PAR 스펙 자체나 스펙 작성자Torsten Lodderstedt 기사 그룹(예: Pushed Authorization Requests Draft adopted by OAuth Working Group 등)을 참조하십시오.
내 회사의 제품인 Authlete(오슬리트)는 버전 2.2 이상에서 PAR, RAR, IDA를 지원합니다(사양 시트). 이러한 새로운 사양을 사용하려면 연락처 양식 또는 이메일 (글쎄 s@ 맞는 th. 이 m)로 문의하십시오.
Reference
이 문제에 관하여(그림 PAR : OAuth 2.0 Pushed Authorization Requests), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/TakahikoKawasaki/items/97563be46b62a0e02fe6텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)