Size: a a a

Архитектура ИТ-решений

2021 March 11

PD

Phil Delgyado in Архитектура ИТ-решений
Viktor Alexandrov
Вполне подходит)
Там не описана никак аутентификация клиента.
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Да и, если честно, OAuth2 очень неудачный протокол
источник

MS

Maksim Sadovnikov in Архитектура ИТ-решений
Phil Delgyado
Там не описана никак аутентификация клиента.
https://auth0.com/docs/flows/client-credentials-flow
clientId + client secret
но мне казалось, что это OAuth2.0, а не OpenID Connect ... могу ошибаться
источник

PD

Phil Delgyado in Архитектура ИТ-решений
это расширение стандарта в конкретном решении. В стандарте ничего про секрет я не нашел
источник

VA

Viktor Alexandrov in Архитектура ИТ-решений
Roman Tsirulnikov
JWK это же лишь формат определения ключа для JWS и JWE?
Ну сервис, владеющий ключами держит у себя jwks endpoint, с которого можно взять актуальные ключи. А сам URL сервиса определяется по iss токена
источник

PD

Phil Delgyado in Архитектура ИТ-решений
источник

VA

Viktor Alexandrov in Архитектура ИТ-решений
Phil Delgyado
Там не описана никак аутентификация клиента.
Дык сам процесс аутентификации нигде не описан, это от задачи зависит) там описано, что client (сервис) может поменять свои креды (на выбор 10 разных) на токен.
источник

RT

Roman Tsirulnikov in Архитектура ИТ-решений
Viktor Alexandrov
Ну сервис, владеющий ключами держит у себя jwks endpoint, с которого можно взять актуальные ключи. А сам URL сервиса определяется по iss токена
Только паблик ключи. Значит JWE не подходит. Можно только JWS. В исходном вопросе было что-то про секретные данные в токене
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Viktor Alexandrov
Дык сам процесс аутентификации нигде не описан, это от задачи зависит) там описано, что client (сервис) может поменять свои креды (на выбор 10 разных) на токен.
А где описаны варианты? Я что-то совсем стандарт давно читал (
источник

VA

Viktor Alexandrov in Архитектура ИТ-решений
Roman Tsirulnikov
Только паблик ключи. Значит JWE не подходит. Можно только JWS. В исходном вопросе было что-то про секретные данные в токене
Да, для JWE нужно будет более сложно
источник

VA

Viktor Alexandrov in Архитектура ИТ-решений
Phil Delgyado
А где описаны варианты? Я что-то совсем стандарт давно читал (
источник

VA

Viktor Alexandrov in Архитектура ИТ-решений
источник

VA

Viktor Alexandrov in Архитектура ИТ-решений
Ну и basic auth есть
источник

MS

Maksim Sadovnikov in Архитектура ИТ-решений
https://tools.ietf.org/html/rfc6749#section-2.3.1 тут явно про client id и secret
источник

VA

Viktor Alexandrov in Архитектура ИТ-решений
И MTLS
источник

DM

Denis Migulin in Архитектура ИТ-решений
Phil Delgyado
Да и, если честно, OAuth2 очень неудачный протокол
просто его часто пытаются применять не для того, для чего он предназначен
источник

С

Сергей in Архитектура ИТ-решений
Да... проблема с ключами есть. Количество сервисов увеличивается. Плюс будет несколько экземпляров облаков идентичных сервисов. Теоретически можно решить через единый конфигурационной файл для каждого облака сервисов.
Работать с кредами не нужно. У любого запроса единые права с переданными параметрами. Защищать нужно именно эти параметры.
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Угу, но это все про MAY support....
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Denis Migulin
просто его часто пытаются применять не для того, для чего он предназначен
Ну, двутокенную схему (а она самая интересная) очень неудобно использовать в многопоточных приложениях.
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Сергей
Да... проблема с ключами есть. Количество сервисов увеличивается. Плюс будет несколько экземпляров облаков идентичных сервисов. Теоретически можно решить через единый конфигурационной файл для каждого облака сервисов.
Работать с кредами не нужно. У любого запроса единые права с переданными параметрами. Защищать нужно именно эти параметры.
Ну тогда просто каждый сервис запрашивает централизованно открытый ключ по его id из токена и кэширует у себя.
источник