Skip to content

摘要

OpenID Connect 1.0是OAuth 2.0协议之上的一个简单身份层。它使客户能够根据授权服务器执行的认证来验证最终用户的身份,并以可互操作的、类似REST的方式获得最终用户的基本资料信息。

本规范定义了OpenID Connect的核心功能:建立在OAuth 2.0之上的认证,并使用Claims来交流关于终端用户的信息。它还描述了使用OpenID Connect的安全和隐私注意事项。

1. 简介

OpenID Connect 1.0是OAuth 2.0 [RFC6749]协议之上的一个简单的身份层。它使客户能够根据授权服务器执行的认证来验证最终用户的身份,并以可互操作的、类似REST的方式获得最终用户的基本资料信息。

OpenID Connect Core 1.0规范定义了OpenID Connect的核心功能:建立在OAuth 2.0之上的认证,以及使用Claims来交流关于终端用户的信息。它还描述了使用OpenID Connect的安全和隐私考虑。

作为背景,OAuth 2.0授权框架[RFC6749]和OAuth 2.0承载令牌使用[RFC6750] 规范为第三方应用程序提供了一个通用框架,以获得和使用对HTTP资源的有限访问。它们定义了获得和使用访问令牌访问资源的机制,但没有定义提供身份信息的标准方法。值得注意的是,如果不对OAuth 2.0进行剖析,它就无法提供关于终端用户的认证信息。希望读者能熟悉这些规范。

OpenID Connect将认证作为OAuth 2.0授权过程的一个扩展来实现。客户端通过在授权请求中包含openid范围值来请求使用该扩展。有关所执行的认证的信息将以JSON Web Token(JWT)[JWT]的形式返回,称为ID Token(见第2节)。实施OpenID Connect的OAuth 2.0认证服务器也被称为OpenID提供商(OP,OpenID Provider)。使用OpenID Connect的OAuth 2.0客户端也被称为信赖方(RPs,Relying Parties)。

本规范假定信赖方已经获得了有关 OpenID 提供商的配置信息,包括其授权端点和令牌端点的位置。这些信息通常是通过 OpenID Connect Discovery 1.0 [OpenID.Discovery] 中描述的 "发现 "获得的,也可以通过其他机制获得。

同样,本规范假定信赖方已经获得了足够的凭证并提供了使用 OpenID 提供者所需的信息。这通常是通过动态注册完成的,如 OpenID Connect 动态客户端注册 1.0 [OpenID.Registration] 中所述,也可以通过其他机制获得。

1.1. 需求、符号和约定

本文中关键字“必须”、“必须不”、“要求”、“应当”、“不应当”、“应该”、“不应该”、“建议”、“不建议”、“可能”和“可选”("MUST", "MUST NOT", "REQUIRED", "SHALL", " SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL")的解释请参见RFC2119 [RFC2119]。

在本文档的.txt版本中,值被加了引号,以表明它们将被视为字面意思。在协议信息中使用这些值时,引号不能作为值的一部分使用。在本文档的HTML版本中,要按字面意思理解的值是通过使用这种固定宽度的字体来表示的。

本规范中所有对JSON网络签名(JWS)[JWS]和JSON网络加密(JWE)[JWE]数据结构的使用都是利用JWS紧凑序列化或JWE紧凑序列化;JWS JSON序列化和JWE JSON序列化不被使用。

1.2. 术语

本规范使用 OAuth 2.0 [RFC6749] 定义的术语:

  • "Access Token 访问令牌"、"Authorization Code授权代码"、"Authorization Endpoint授权端点"、"Authorization Grant授权授予"、"Authorization Server授权服务器"、"Client客户端"、"Client Authentication客户端认证"、"Client Identifier客户端标识符"、"Client Secret客户端秘密"、"Grant Type授权类型"、"Protected Resource受保护资源"、"Redirection URI重定向 URI"、"Refresh Token刷新令牌"、"Resource Owner资源所有者"、"Resource Server资源服务器"、"Response Type响应类型 "以及 "Token Endpoint令牌端点"

由JSON Web Token (JWT) [JWT]所定义的术语:

  • "Claim Name (要求名称)"、"Claim Value(要求值)"、"JSON Web Token(JWT)"、"JWT Claims Set (JWT要求集)"、"Nested JWT (JWT嵌套)"

由JSON Web Signature (JWS) [JWS]所定义的术语:

  • "Header Parameter(标头参数) "和 "JOSE Header (JOSE头) "。

由RFC2616[RFC2616]定义的术语:

  • "User Agent(用户代理)"

由OAuth 2.0多重响应类型编码实践[OAuth.Responses]所定义的术语:

  • "Response Mode(响应模式)"

本规范还定义了以下术语:

  • Authentication (身份验证):

    • 用于对实体和所提交的身份之间的约束力达到足够的信心的过程。
  • Authentication Request (身份验证请求):

    • OAuth 2.0授权请求使用OpenID Connect定义的扩展参数和作用域,请求授权服务器(即OpenID Connect提供商)对客户(即OpenID Connect信赖方)进行认证。
  • Authentication Context (身份验证上下文):

    • 信赖方在对认证响应做出权利决定之前可以要求的信息。这种背景可以包括但不限于实际使用的认证方法或保证级别,如ISO/IEC 29115[ISO29115] 实体认证保证级别。
  • Authentication Context Class (身份验证上下文类):

    • 在特定情况下被认为是相互对等的一套认证方法或程序。
  • Authentication Context Class Reference (身份验证上下文类参考):

    • 认证上下文类的标识符。
  • Authorization Code Flow (授权代码流程):

    • OAuth 2.0流程中,授权码从授权端点返回,所有令牌从令牌端点返回。
  • Authorization Request (授权请求):

    • 如[RFC6749]所定义的OAuth 2.0授权请求。
  • Claim (断言):

    • 关于一个实体的断言的信息片段。
  • Claim Type (索赔类型):

    • 用于表示索赔值的语法。本规范定义了正常的、聚集的和分布的索赔类型。
  • Claims Provider (要求供应商):

    • 能够返回关于实体的索赔的服务器。
  • Credential (凭证):

    • 作为有权使用某一身份或其他资源的证据而提出的数据。
  • End-User (终端用户):

    • 人类的参与者。
  • Entity (实体):

    • 具有独立的和不同的存在,并且可以在一个环境中被识别的东西。终端用户是实体的一个例子。
  • Essential Claim (基本要求):

    • 由客户指定的索赔,以确保最终用户要求的具体任务的顺利授权体验。
  • Hybrid Flow (混合流):

    • OAuth 2.0流程中,授权码从授权端点返回,一些令牌从授权端点返回,其他则从令牌端点返回。
  • ID Token (标识牌):

    • JSON网络令牌(JWT)[JWT],包含关于认证事件的声明。它可能包含其他的要求。
  • Identifier (标识符):

    • 该值在特定上下文中唯一地表征一个实体。
  • Identity (身份):

    • 与实体相关的属性集。
  • Implicit Flow (隐式流):

    • OAuth 2.0流程中,所有的令牌都从授权端点返回,既不使用令牌端点也不使用授权码。
  • Issuer (发行人):

    • 发布一组Claims的实体。
  • Issuer Identifier (发行者标识符):

    • 颁发者的可验证标识符。发布者标识符是一个大小写敏感的URL,使用https方案,包含方案、主机和可选的端口号和路径组件,没有查询或片段组件。
  • Message (消息)

    • OpenID依赖方和OpenID提供者之间的请求或响应。
  • OpenID Provider (OP) (OpenID提供者(OP))

    • OAuth 2.0授权服务器,能够对最终用户进行身份验证,并向依赖方提供关于身份验证事件和最终用户的声明。
  • Request Object (请求对象)

    • 包含一组请求参数作为声明的JWT。
  • Request URI (请求URI)

    • 引用包含请求对象的资源的URL。请求URI内容必须能被授权服务器检索到。
  • Pairwise Pseudonymous Identifier (PPID) (成对假名标识符(PPID))

    • 向依赖方标识实体的标识符,该标识符不能与实体在另一个依赖方的PPID相关联。
  • Personally Identifiable Information (PII) (个人身份资料(PII))

    • 可用于识别与该等信息相关的自然人的信息,或(b)与该等信息相关的自然人直接或间接相关的信息。
  • Relying Party (RP) (依赖方(RP))

    • OAuth 2.0客户端应用程序需要终端用户身份验证和来自OpenID提供者的声明。
  • Sector Identifier (企业标识符)

    • 依赖方的组织使用的URL的主机组件,作为依赖方的成对主题标识符计算的输入。
  • Self-Issued OpenID Provider (自发OpenID提供者)

    • 发布自签名ID令牌的个人的、自托管的OpenID提供者。
  • Subject Identifier (对象标识符)

    • 在颁发者中为最终用户在本地唯一且从未重新分配的标识符,该标识符将被客户端使用。
  • UserInfo Endpoint (用户信息端点)

    • 受保护的资源,当客户端向其提供访问令牌时,返回有关由相应授权授予表示的最终用户的授权信息。UserInfo端点URL必须使用https方案,并且可以包含端口、路径和查询参数组件。
  • Validation (验证)

    • 旨在建立一个结构的健全性或正确性的过程。
  • Verification (验证)

    • 旨在检验或证明事实或价值的真实性或准确性的过程
  • Voluntary Claim (自愿要求)

    • 客户指定的声明对于最终用户要求的特定任务是有用的,但不是必要的。

1.3. 概述

OpenID连接协议,抽象地说,遵循以下步骤。

  1. RP(客户端)向OpenID提供者(OP)发送一个请求。
  2. OP对终端用户进行认证并获得授权。
  3. OP响应一个ID令牌,通常是一个访问令牌。
  4. RP可以向UserInfo端点发送带有访问令牌的请求。
  5. UserInfo端点返回关于最终用户的声明。

这些步骤如下图所示:

+--------+                                   +--------+
|        |                                   |        |
|        |---------(1) AuthN Request-------->|        |
|        |                                   |        |
|        |  +--------+                       |        |
|        |  |        |                       |        |
|        |  |  End-  |<--(2) AuthN & AuthZ-->|        |
|        |  |  User  |                       |        |
|   RP   |  |        |                       |   OP   |
|        |  +--------+                       |        |
|        |                                   |        |
|        |<--------(3) AuthN Response--------|        |
|        |                                   |        |
|        |---------(4) UserInfo Request----->|        |
|        |                                   |        |
|        |<--------(5) UserInfo Response-----|        |
|        |                                   |        |
+--------+                                   +--------+

2. ID令牌 (ID Token)

OpenID Connect对OAuth 2.0的主要扩展是ID Token数据结构,以使最终用户能够得到认证。ID Token是一个安全令牌,它包含关于授权服务器在使用客户端时对终端用户进行认证的要求,以及可能的其他要求。ID Token表示为JSON Web Token(JWT)。

在OpenID Connect使用的所有OAuth 2.0流程中,ID Token中使用了以下要求:

  • iss

    • 必需的。Issuer响应的颁发者标识符。iss值是一个大小写敏感的URL,使用https方案,包含方案、主机和可选的端口号和路径组件,没有查询或片段组件。
  • sub

    • 必需的。对象标识符。在发行方内部为最终用户提供的本地唯一且从未重新分配的标识符,用于客户端使用,例如24400320或AItOawmwtWwcT0k51BayewNvutrJUqsvl6qs7A4。它的长度不能超过255个ASCII字符。sub是区分大小写的字符串。
  • aud

    • 必需的。此ID令牌所针对的受众。它必须包含依赖方的OAuth 2.0 client_id作为受众值。它还可以包含其他受众的标识符。在一般情况下,aud值是一个区分大小写的字符串数组。在常见的特殊情况下,当只有一个受众时,aud值可以是一个区分大小写的字符串。
  • exp

    必需的。在ID令牌不能被接受处理的过期时间或之后。此参数的处理要求当前日期/时间必须在值中列出的过期日期/时间之前。实现者可以提供一些小的回旋余地,通常不超过几分钟,以考虑时钟倾斜。它的值是一个JSON数字,表示从1970-01-01T0: 0:0Z (UTC)到日期/时间的秒数。参见RFC3339 [RFC3339]了解有关一般日期/时间和特别UTC的详细信息。

  • iat

    • 必需的。JWT发布的时间。它的值是一个JSON数字,表示从1970-01-01T0:0:0Z (UTC)到日期/时间的秒数。
  • auth_time

    • 发生最终用户身份验证的时间。它的值是一个JSON数字,表示从1970-01-01T0:0:0Z (UTC)到日期/时间的秒数。当max_age请求或者auth_time作为Essential Claim请求时,这个Claim是REQUIRED;否则,它的包含是可选的。auth_time声明在语义上对应于OpenID 2.0的响应参数。
  • nonce

    用于将客户端会话与ID令牌相关联并减轻重放攻击的字符串值。该值未经修改地从身份验证请求传递到ID令牌。如果出现在ID令牌中,客户端必须验证nonce声明值是否等于认证请求中发送的nonce参数的值。如果在认证请求中出现,授权服务器必须在ID令牌中包含一个nonce声明,声明值是在认证请求中发送的nonce值。授权服务器不应该对所使用的nonce值执行其他处理。nonce值是区分大小写的字符串。

  • acr

    • 可选的。认证上下文类引用。指定身份验证上下文类参考值的字符串,该值标识执行身份验证时满足的身份验证上下文类。“0”表示终端用户认证不符合ISO/IEC 29115 [ISO29115]级别1的要求。例如,使用长期存在的浏览器cookie进行身份验证就是使用“级别0”是合适的一个例子。级别为0的身份验证不应该用于授权访问任何具有货币价值的资源。这对应于OpenID 2.0的PAPE [OpenID. PAPE]。 nist_auth_level 0。应该使用绝对URI或RFC6711 [RFC6711] 注册名称作为acr值;已注册的名称绝对不能与已注册的名称具有不同的含义。使用此声明的各方需要就所使用的值的含义达成一致,这些值可能与上下文有关。acr是区分大小写的字符串。
  • amr

    可选的。认证方法参考。JSON字符串数组,这些字符串是身份验证中使用的身份验证方法的标识符。例如,值可能表明同时使用了密码和OTP身份验证方法。在amr声明中使用的特定值的定义超出了本规范的范围。使用此声明的各方需要就所使用的值的含义达成一致,这些值可能与上下文有关。amr值是一个区分大小写的字符串数组。

  • azp

    • 可选的。授权方-向其发出ID令牌的一方。如果存在,它必须包含此方的OAuth 2.0客户端ID。只有当ID令牌具有单一受众价值且受众不同于被授权方时,才需要此声明。即使被授权的一方是唯一的观众,也可以包括它。azp值是一个区分大小写的字符串,包含一个StringOrURI值。

ID令牌可能包含其他声明。任何不被理解的声明必须被忽略。有关本规范定义的其他权利要求,请参见第3.1.3.6、3.3.2.11、5.1和7.4节。

ID令牌必须使用JWS [JWS]进行签名,并且可选地分别使用JWS [JWS]和JWE [JWE]进行签名和加密,从而提供身份验证、完整性、不可否认性和可选的机密性( 参见第16.14节)。如果ID令牌是加密的,它必须被签名,然后加密,结果是嵌套的JWT,如[JWT] 中定义的那样。ID令牌绝对不能使用none作为alg值,除非所使用的响应类型从授权端点返回没有ID令牌(例如在使用授权代码流时),并且客户端在注册时明确要求使用none。

ID令牌不应该使用JWS或JWE x5u, x5c, jku或jwk头参数字段。相反,根据第10节,使用Discovery和Registration参数提前传递对所使用的键的引用。

下面是ID令牌中索赔集(JWT索赔集)的一个非规范示例:

  {
   "iss": "https://server.example.com",
   "sub": "24400320",
   "aud": "s6BhdRkqt3",
   "nonce": "n-0S6_WzA2Mj",
   "exp": 1311281970,
   "iat": 1311280970,
   "auth_time": 1311280969,
   "acr": "urn:mace:incommon:iap:silver"
  }

3.身份验证

OpenID Connect执行身份验证以登录最终用户或确定最终用户已经登录。OpenID Connect以安全的方式将服务器执行的身份验证结果返回给客户端,以便客户端可以依赖它。因此,在这种情况下,客户端被称为依赖方(RP)。

认证结果以ID令牌的形式返回,如第2节中定义的那样。它具有声明,表示诸如发行者、主题标识符、身份验证到期时间等信息。

身份验证可以遵循三种路径之一:授权代码流(response_type= Code)、隐式流(response_type=id_token token或response_type=id_token)或混合流(使用OAuth 2.0多响应类型编码实践[OAuth. responses]中定义的其他响应类型值)。这些流决定如何将ID令牌和访问令牌返回给客户端。

下面的非规范表总结了这三种流的特征。该表旨在为在特定上下文中选择哪个流提供一些指导。

PropertyAuthorization Code FlowImplicit FlowHybrid Flow
从授权端点返回的所有令牌××
从令牌端点返回的所有令牌××
没有向用户代理显示令牌××
客户端可以验证×
可能会刷新令牌×
一次往返的通信××
大多数服务器到服务器的通信×不同

使用的流由授权请求中包含的response_type值决定。这些response_type值选择以下流:

"response_type" valueFlow
codeAuthorization Code Flow
id_tokenImplicit Flow
id_token tokenImplicit Flow
code id_tokenHybrid Flow
code tokenHybrid Flow
code id_token tokenHybrid Flow

除了OAuth 2.0 [RFC6749]定义的代码响应类型值外,其他所有的值都在OAuth 2.0多响应类型编码实践[OAuth.Responses)规范。注意:虽然OAuth 2.0还为隐式流定义了令牌响应类型值,但OpenID连接不使用此响应类型,因为不会返回ID令牌。

3.1. 使用授权代码流进行身份验证

本节描述了如何使用授权码流执行身份验证。当使用授权码流时,所有令牌都是从令牌端点返回的。

授权码流将授权码返回给客户端,客户端可以直接将其交换为ID令牌和访问令牌。这样做的好处是不会将任何令牌暴露给用户代理,也不会暴露给可能访问用户代理的其他恶意应用程序。授权服务器还可以在将授权码交换为访问令牌之前对客户端进行身份验证。授权码流适用于能够在自己和授权服务器之间安全维护客户端密码的客户端。

3.1.1. 授权码流步骤

授权代码流执行以下步骤。

  1. 客户端准备一个包含所需请求参数的身份验证请求。
  2. 客户端将请求发送到授权服务器。
  3. 授权服务器对终端用户进行认证。
  4. 授权服务器获得最终用户同意/授权。
  5. 授权服务器用授权代码将最终用户发送回客户端。
  6. 客户端在令牌端点使用授权码请求响应。
  7. 客户端接收到响应体中包含ID令牌和访问令牌的响应。
  8. 客户端验证ID令牌并检索最终用户的主题标识符。

3.1.2. 授权端点

授权端点执行最终用户的身份验证。这是通过将用户代理发送到授权服务器的授权端点进行身份验证和授权来实现的,使用OAuth 2.0定义的请求参数和OpenID Connect定义的附加参数和参数值。

与授权端点的通信必须使用TLS。有关使用TLS的更多信息,请参阅第16.17节。

3.1.2.1. 身份验证请求

身份验证请求是OAuth 2.0授权请求,它请求授权服务器对最终用户进行身份验证。

授权服务器必须支持在授权端点使用RFC2616 [RFC2616]中定义的HTTP GET和POST方法。客户端可以使用HTTP GET或POST方法向授权服务器发送授权请求。如果使用HTTP GET方法,请求参数将使用URI查询字符串序列化序列化,参见章节13.1。如果使用HTTP POST方法,请求参数将使用表单序列化(参见章节13.2)进行序列化。

OpenID连接使用授权代码流中的以下OAuth 2.0请求参数:

  • scope

    • 必需的。OpenID连接请求必须包含OpenID范围值。如果openid范围值不存在,则行为完全未指定。可能会出现其他范围值。不能被实现理解的作用域值应该被忽略。有关本规范定义的其他范围值,请参见第5.4节和第11节。
  • response_type

    • 必需的。OAuth 2.0响应类型值,它确定要使用的授权处理流,包括从使用的端点返回哪些参数。使用授权代码流时,此值为Code。
  • client_id

    • 必需的。在授权服务器上有效的OAuth 2.0客户端标识符。
  • redirect_uri

    • 必需的。将响应发送到的重定向URI。这个URI必须精确匹配预先在OpenID提供者中注册的客户端的重定向URI值之一,并按照RFC3986 第6.2.1节的描述进行匹配。当使用这个流时,重定向URI应该使用https方案;但是,它可以使用http方案,前提是客户端类型是机密的,就像OAuth 2.0的2.1节中定义的那样,并且在这种情况下OP允许使用http重定向uri。重定向URI可以使用另一种方案,例如用于标识本机应用程序的回调的方案。
  • state

    • 推荐。用于维护请求和回调之间的状态的不透明值。通常,通过加密方式将该参数的值与浏览器cookie绑定,可以缓解跨站点请求伪造(CSRF、XSRF)。

OpenID连接还使用以下OAuth 2.0请求参数,该参数在OAuth 2.0多响应类型编码实践[OAuth.Responses]:

  • response_mode

    • 可选的。通知授权服务器将用于从授权端点返回参数的机制。当请求的响应模式为响应类型指定的默认模式时,不建议使用此参数。

该规范还定义了以下请求参数:

  • nonce

    • 可选的。用于将客户端会话与ID令牌相关联并减轻重放攻击的字符串值。该值未经修改地从身份验证请求传递到ID令牌。在nonce值中必须存在足够的熵,以防止攻击者猜测值。有关实现注意事项,请参见15.5.2节。
  • display

    • 可选的。指定授权服务器如何向最终用户显示身份验证和同意用户界面页面的ASCII字符串值。定义的值为:
      • page
        • 授权服务器应该显示与完整的用户代理页面视图一致的身份验证和同意UI。如果不指定display参数,则默认显示方式为display。
      • popup
        • 授权服务器应该显示与弹出的用户代理窗口一致的身份验证和同意UI。弹出式User Agent窗口的大小应该适合以登录为重点的对话框,并且不应该遮住它弹出的整个窗口。
      • touch
        • 授权服务器应该显示与使用触摸界面的设备一致的身份验证和同意UI。
      • wap
        • 授权服务器应该显示与“功能手机”类型显示一致的身份验证和同意UI。

授权服务器还可以尝试检测用户代理的功能并显示适当的显示。

  • prompt
    • 可选的。空格分隔、区分大小写的ASCII字符串值列表,用于指定授权服务器是否提示最终用户进行重新身份验证和同意。定义的值为:
      • none

        授权服务器绝对不能显示任何身份验证或同意用户界面页面。如果最终用户尚未进行身份验证,或客户端未对请求的索赔要求获得预先配置的同意,或未满足处理请求的其他条件,则返回错误。错误代码通常是login_required、interaction_required或章节3.1.2.6中定义的其他代码。这可以用作检查现有身份验证和/或同意的方法。
      • login
        • 授权服务器应提示最终用户重新进行身份验证。如果它不能重新验证最终用户,它必须返回一个错误,通常是login_required。
      • consent
        • 授权服务器在向客户端返回信息之前应提示最终用户同意。如果它不能获得同意,它必须返回一个错误,通常是consent_required。
      • select_account
        • 授权服务器应该提示最终用户选择一个用户帐户。这使得在授权服务器上拥有多个帐户的最终用户可以在可能拥有当前会话的多个帐户中进行选择。如果它不能获得最终用户做出的帐户选择,它必须返回一个错误,通常是account_selection_required。

客户端可以使用prompt参数来确保终端用户仍然存在于当前会话中,或者引起对请求的注意。如果此参数不包含任何其他值,则返回错误。

  • max_age
    • 可选的。最大认证年龄。指定自OP最后一次主动验证终端用户以来允许的运行时间(以秒为单位)。如果运行时间大于此值,OP必须尝试主动重新验证终端用户。max_age请求参数对应OpenID 2.0 PAPE。max_auth_age请求参数)当使用max_age时,返回的ID令牌必须包含auth_time Claim Value。
  • ui_locales
    • 可选的。用户界面的最终用户首选语言和脚本,以空格分隔的BCP47 [RFC5646]语言标记值列表表示,按首选项排序。例如,值“fr- ca fr en”表示首选在加拿大使用的法语,然后是法语(没有地区指定),最后是英语(没有地区指定)。如果OpenID提供者不支持所请求的部分或全部区域设置,则不应导致错误。
  • id_token_hint

    可选的。先前由授权服务器发出的ID令牌被作为终端用户当前或过去与客户端经过身份验证的会话的提示传递。如果由ID令牌标识的最终用户已登录或已被请求登录,则授权服务器将返回积极响应;否则,它应该返回一个错误,例如login_required。在可能的情况下,当prompt=none使用时,id_token_hint应该出现,如果不使用则可能返回invalid_request错误;但是,服务器应该在可能的情况下成功响应,
  • login_hint
    • 可选的。向授权服务器提示终端用户登录时可能使用的登录标识符(如有必要)。如果RP首先向最终用户询问他们的电子邮件地址(或其他标识符) ,然后希望将该值作为提示传递给发现的授权服务,则可以使用此提示。建议提示值与用于发现的值匹配。这个值也可以是phone_number声明中指定格式的电话号码。该参数的使用由OP自行决定。
  • acr_values
    • 可选的。请求的认证上下文类参考值。空格分隔的字符串,指定请求授权服务器用于处理此身份验证请求的acr值,这些值按优先级顺序显示。执行的身份验证所满足的身份验证上下文类作为acr声明值返回,如第2节所述。通过此参数,acr索赔被请求为自愿索赔。

其他参数可能被发送。有关本规范定义的其他授权请求参数和参数值,请参见第3.2.2、3.3.2、5.2、5.5、6和7.2.1节。

下面是客户端HTTP 302重定向响应的非规范示例,它触发用户代理向授权端点发出身份验证请求(仅为显示目的在值中使用换行):

HTTP/1.1 302 Found
  Location: https://server.example.com/authorize?
    response_type=code
    &scope=openid%20profile%20email
    &client_id=s6BhdRkqt3
    &state=af0ifjsldkj
    &redirect_uri=https%3A%2F%2Fclient.example.org%2Fcb

下面是用户代理发送到授权服务器的非规范示例请求,以响应上面客户端的HTTP 302重定向响应(仅为显示目的在值中使用换行):

  GET /authorize?
    response_type=code
    &scope=openid%20profile%20email
    &client_id=s6BhdRkqt3
    &state=af0ifjsldkj
    &redirect_uri=https%3A%2F%2Fclient.example.org%2Fcb HTTP/1.1
  Host: server.example.com

3.1.2.2. 验证请求验证

授权服务器必须按照以下方式验证收到的请求:

  1. 授权服务器必须根据OAuth 2.0规范验证所有OAuth 2.0参数。
  2. 验证是否存在scope参数并包含openid范围值。(如果没有openid范围值,请求可能仍然是有效的OAuth 2.0请求,但不是openid连接请求。)
  3. 授权服务器必须验证是否存在所有必需的参数,并且它们的使用符合此规范。
  4. 如果sub(subject) 声明被请求为ID令牌的特定值,授权服务器必须仅在由该子值标识的最终用户与授权服务器有活动会话或已作为请求的结果进行了身份验证时才发送正面响应。授权服务器绝对不能为不同的用户回复ID令牌或访问令牌,即使他们与授权服务器有活动会话。如果实现支持Claim参数,可以使用id_token_hint参数发出这样的请求,也可以像第5.5.1节中描述的那样请求特定的Claim Value。

根据OAuth 2.0 [RFC6749]的规定,授权服务器应该忽略不可识别的请求参数。

如果授权服务器遇到任何错误,它必须返回一个错误响应,参见章节3.1.2.6。

3.1.2.3. 授权服务器对最终用户进行认证

如果请求有效,授权服务器将尝试对最终用户进行身份验证或确定最终用户是否已经过身份验证,这取决于所使用的请求参数值。授权服务器用于验证最终用户的方法( 例如用户名和密码、会话cookie等)超出了本规范的范围。授权服务器可以显示身份验证用户界面,这取决于使用的请求参数值和使用的身份验证方法。

在以下情况下,授权服务器必须尝试验证最终用户:

  • 最终用户尚未经过身份验证。
  • 身份验证请求包含值为login的提示参数。在这种情况下,授权服务器必须重新验证最终用户,即使最终用户已经通过了身份验证。

在以下情况下,授权服务器绝对不能与最终用户交互:

  • 认证请求包含值为none的提示参数。在这种情况下,如果最终用户尚未经过身份验证或无法进行静默身份验证,授权服务器必须返回一个错误。

在与最终用户交互时,授权服务器必须采取适当的措施防止跨站请求伪造和点击劫持,如OAuth 2.0 [RFC6749]第10.12和10.13节所述。

3.1.2.4. 授权服务器获得最终用户同意/授权

一旦最终用户通过身份验证,授权服务器必须在向依赖方发布信息之前获得授权决定。在使用的请求参数允许的情况下,可以通过与最终用户进行互动对话,明确同意的内容,或通过处理请求的条件或其他方式( 例如,通过先前的行政同意)确定同意。第2节和5.3节描述了信息发布机制。

3.1.2.5. 认证响应成功

身份验证响应是OP的授权端点返回的OAuth 2.0授权响应消息,用于响应RP发送的授权请求消息。

当使用授权码流时,授权响应必须返回OAuth 2.0 [RFC6749] 4.1.2节中定义的参数,通过使用application/x-www-form-urlencoded格式将它们作为查询参数添加到授权请求中指定的redirect_uri中,除非指定了不同的响应模式。

下面是使用此流的一个非规范示例成功响应(仅为显示目的在值中使用换行):

  HTTP/1.1 302 Found
  Location: https://client.example.org/cb?
    code=SplxlOBeZQQYbYS6WxSbIA
    &state=af0ifjsldkj

有关授权码内容的实施说明,请参见章节15.5.1。

3.1.2.6. 认证错误响应

身份验证错误响应是从OP的授权端点返回的OAuth 2.0授权错误响应消息,以响应由RP发送的授权请求消息。

如果最终用户拒绝请求或最终用户认证失败,OP(授权服务器)将使用OAuth 2.0 [RFC6749] 4.1.2.1节中定义的错误响应参数通知RP(客户端)。(与RFC 6749无关的HTTP错误将使用适当的HTTP状态码返回给用户代理。)

除非重定向URI无效,否则授权服务器将使用适当的错误和状态参数将客户端返回到授权请求中指定的重定向URI。其他参数不应返回。

除OAuth 2.0 4.1.2.1中定义的错误码外,本规范还定义了以下错误码:

  • interaction_required
    • 授权服务器需要某种形式的最终用户交互才能继续。当认证请求中的提示参数值为none时,此错误可能返回,但如果不显示终端用户交互的用户界面,则无法完成认证请求。
  • login_required
    • 授权服务器需要终端用户身份验证。当认证请求中的提示参数值为none时,此错误可能返回,但如果不显示终端用户认证的用户界面,则无法完成认证请求。
  • account_selection_required
    • 终端用户必须在授权服务器上选择一个会话。最终用户可以在授权服务器上使用不同的关联帐户进行身份验证,但最终用户没有选择会话。当身份验证请求中的提示参数值为none时,可能会返回此错误,但如果不显示用户界面提示会话使用,身份验证请求就无法完成。
  • consent_required
    • 授权服务器需要最终用户的同意。当认证请求中的提示参数值为none时,可能会返回此错误,但如果没有显示最终用户同意的用户界面,则无法完成认证请求。
  • invalid_request_uri
    • 授权请求中的request_uri返回错误或包含无效数据。
  • invalid_request_object
    • 请求参数包含无效的请求对象。
  • request_not_supported
    • OP不支持使用第6节中定义的请求参数。
  • request_uri_not_supported
    • OP不支持使用第6节中定义的request_uri参数。
  • registration_not_supported
    • OP不支持使用章节7.2.1中定义的注册参数。

错误响应参数如下:

  • error
    • 必需的。错误代码。
  • error_description
    • 可选的。人类可读的ASCII编码错误的文本描述。
  • error_uri
    • 可选的。包含有关错误的附加信息的网页的URI。
  • state
    • OAuth 2.0状态值。如果授权请求包含状态参数,则为REQUIRED。设置为从客户端接收的值。

使用授权代码流时,错误响应参数被添加到重定向URI的查询组件中,除非指定了不同的响应模式。

下面是使用此流的一个非规范的错误响应示例(仅为显示目的在值中使用换行):

  HTTP/1.1 302 Found
  Location: https://client.example.org/cb?
    error=invalid_request
    &error_description=
      Unsupported%20response_type%20value
    &state=af0ifjsldkj

3.1.2.7. 验证响应验证

当使用授权码流时,客户端必须根据RFC 6749验证响应,特别是章节4.1.2和10.12。

3.1.3. Token Endpoint (令牌端点)

为了获得访问令牌、ID令牌和可选的刷新令牌,RP(客户端)在使用授权码流时向令牌端点发送令牌请求以获得令牌响应,如OAuth 2.0 [RFC6749]第3.2节所述。

与令牌端点的通信必须使用TLS。有关使用TLS的更多信息,请参阅第16.17节。

3.1.3.1. Token Request (令牌请求)

客户端通过使用grant_type值authorization_code向令牌端点提供授权授权(以授权代码的形式)来发出令牌请求,如OAuth 2.0 [RFC6749] 的4.1.3节所述。如果客户端是机密客户端,那么它必须使用为其client_id注册的身份验证方法向令牌端点进行身份验证,如第9节所述。

客户端使用HTTP POST方法和表单序列化将参数发送到令牌端点,根据章节13.2,如OAuth 2.0 [RFC6749]章节4.1.3所述。

下面是一个令牌请求的非规范示例(仅为显示目的在值中使用换行):

  POST /token HTTP/1.1
  Host: server.example.com
  Content-Type: application/x-www-form-urlencoded
  Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW

  grant_type=authorization_code&code=SplxlOBeZQQYbYS6WxSbIA
    &redirect_uri=https%3A%2F%2Fclient.example.org%2Fcb

3.1.3.2. 令牌请求验证

授权服务器必须按如下方式验证令牌请求:

  • 如果客户端被颁发客户端凭据,或者如果客户端使用另一种客户端身份验证方法,请根据第9节进行身份验证。
  • 确保授权代码已颁发给已验证的客户端。
  • 验证授权码是否有效。
  • 如果可能,验证授权码以前没有使用过。

确保redirect_uri参数值与初始授权请求中包含的redirect_uri参数值相同。如果只有一个已注册的redirect_uri值而没有出现redirect_uri参数值,授权服务器可能会返回一个错误( 因为客户端应该包含了该参数),也可能不会出现错误(因为OAuth 2.0允许在这种情况下省略该参数)。

  • 验证所使用的授权码是在响应OpenID连接身份验证请求时发出的(以便从令牌端点返回ID令牌)。

3.1.3.3. Token成功响应

在从客户端接收并验证有效的授权令牌请求后,授权服务器将返回一个成功的响应,其中包括一个ID令牌和一个访问令牌。成功响应中的参数定义在OAuth 2.0 [RFC6749]的4.1.4节中。响应使用application/json媒体类型。

OAuth 2.0 Token _type响应参数值必须是承载型,如OAuth 2.0承载令牌使用[RFC6750]中所述,除非已经与客户端协商了另一种令牌类型。服务器应该支持持名令牌类型;其他令牌类型的使用超出了本规范的范围。

除了OAuth 2.0指定的响应参数外,响应中必须包含以下参数:

  • id_token
    • ID与已认证会话关联的令牌值。

所有包含令牌、秘密或其他敏感信息的令牌响应必须包括以下HTTP响应报头字段和值:

Header NameHeader Value
Cache-Controlno-store
Pragmano-cache

下面是一个成功的令牌响应的非规范示例。本例中的ID令牌签名可以使用附录A.7中的密钥进行验证。

  HTTP/1.1 200 OK
  Content-Type: application/json
  Cache-Control: no-store
  Pragma: no-cache

  {
   "access_token": "SlAV32hkKG",
   "token_type": "Bearer",
   "refresh_token": "8xLOxBtZp8",
   "expires_in": 3600,
   "id_token": "eyJhbGciOiJSUzI1NiIsImtpZCI6IjFlOWdkazcifQ.ewogImlzc
     yI6ICJodHRwOi8vc2VydmVyLmV4YW1wbGUuY29tIiwKICJzdWIiOiAiMjQ4Mjg5
     NzYxMDAxIiwKICJhdWQiOiAiczZCaGRSa3F0MyIsCiAibm9uY2UiOiAibi0wUzZ
     fV3pBMk1qIiwKICJleHAiOiAxMzExMjgxOTcwLAogImlhdCI6IDEzMTEyODA5Nz
     AKfQ.ggW8hZ1EuVLuxNuuIJKX_V8a_OMXzR0EHR9R6jgdqrOOF4daGU96Sr_P6q
     Jp6IcmD3HP99Obi1PRs-cwh3LO-p146waJ8IhehcwL7F09JdijmBqkvPeB2T9CJ
     NqeGpe-gccMg4vfKjkM8FcGvnzZUN4_KSP0aAp1tOJ1zZwgjxqGByKHiOtX7Tpd
     QyHE5lcMiKPXfEIQILVq0pc_E2DzL7emopWoaoZTF_m0_N0YzFC6g6EJbOEoRoS
     K5hoDalrcvRYLSrQAZZKflyuVCyixEoV9GfNQC3_osjzw2PAithfubEEBLuVVk4
     XUVrWOLrLl0nx7RkKU8NXNHq-rvKMzqg"
  }

根据OAuth 2.0 [RFC6749]的规定,客户端应该忽略不可识别的响应参数。

3.1.3.4. 令牌错误响应

如果令牌请求无效或未经授权,授权服务器将构造错误响应。令牌错误响应的参数定义在OAuth 2.0 [RFC6749] 的5.2节中。HTTP响应体使用application/json媒体类型,HTTP响应代码为400。

下面是一个非规范的Token Error Response示例:

  HTTP/1.1 400 Bad Request
  Content-Type: application/json
  Cache-Control: no-store
  Pragma: no-cache

  {
   "error": "invalid_request"
  }

3.1.3.5. 令牌响应验证

客户端必须按如下方式验证令牌响应:

  • 请遵循RFC 6749中的验证规则,特别是章节5.1和章节10.12中的验证规则。
  • 遵循章节3.1.3.7中的ID Token验证规则。
  • 遵循章节3.1.3.8中的访问令牌验证规则。

3.1.3.6. ID Token (标识牌)

ID Token的内容如第2节所述。当使用授权码流时,以下ID令牌声明的这些附加要求适用:

  • at_hash

    可选的。访问令牌哈希值。它的值是access_token值的ASCII表示的八字节哈希的最左半部分的base64url编码,其中使用的哈希算法是ID令牌的JOSE报头的alg头参数中使用的哈希算法。例如,如果alg是RS256,则使用SHA-256哈希access_token值,然后取最左边的128位并用base64url对其进行编码。at_hash值是区分大小写的字符串。

3.1.3.7. ID Token 验证

客户端必须在令牌响应中以以下方式验证ID令牌:

  1. 如果ID令牌是加密的,则使用客户端在OP用于加密ID令牌的注册期间指定的密钥和算法对其解密。如果在注册时与OP协商加密,并且ID令牌没有加密,RP应该拒绝它。
  2. OpenID提供者的发行者标识符(通常在发现期间获得)必须与iss(发行者)声明的值完全匹配。
  3. 客户端必须验证aud (audience) Claim是否包含其在由iss (Issuer) Claim标识为受众的颁发者处注册的client_id值。aud (audience) 声明可以包含一个包含多个元素的数组。如果ID令牌没有将客户端列为有效受众,或者它包含了客户端不信任的其他受众,ID令牌必须被拒绝。
  4. 如果ID令牌包含多个受众,客户端应该验证azp声明是否存在。
  5. 如果出现azp(被授权方)索赔,客户端应验证其client_id是否为索赔值。
  6. 如果ID令牌是通过客户端和令牌端点(在此流程中)之间的直接通信接收到的,则可以使用TLS服务器验证来验证颁发者,而不是检查令牌签名。客户端必须使用JWT alg头参数中指定的算法,根据JWS [JWS]验证所有其他ID令牌的签名。客户端必须使用颁发者提供的密钥。
  7. alg值应该是RS256的默认值,或者是注册过程中客户端在id_token_signed_response_alg参数中发送的算法。
  8. 如果JWT alg头参数使用基于MAC的算法,如HS256、HS384或HS512,则使用aud (audience) Claim中包含的client_id对应的client_secret的UTF-8表示形式的字节作为验证签名的密钥。对于基于MAC的算法,如果aud是多值,或者azp值与aud值不同,则行为未指定。
  9. 当前时间必须在exp Claim所表示的时间之前。
  10. iat Claim可用于拒绝发出距离当前时间太远的令牌,从而限制为防止攻击而需要存储nonce的时间。可接受的范围是客户特定的。
  11. 如果在身份验证请求中发送了一个nonce值,则必须出现一个nonce Claim,并检查其值以验证它与在身份验证请求中发送的值相同。客户端应该检查nonce值是否有重放攻击。检测重放攻击的精确方法是特定于客户端的。
  12. 如果要求acr索赔,客户应检查所断言的索赔价值是否适当。acr声明值的含义和处理超出了本规范的范围。
  13. 如果请求了auth_time Claim,无论是通过对该Claim的特定请求还是使用max_age参数,客户端都应该检查auth_time Claim值,并在确定距离最后一次最终用户身份验证已经经过了太长时间时请求重新身份验证。

3.1.3.8. 访问令牌验证

在使用授权码流时,如果ID令牌包含at_hash声明,客户端可以使用它来验证访问令牌,方法与隐式流相同,如3.2.2.9节所定义,但使用从令牌端点返回的ID令牌和访问令牌。

3.2. 使用隐式流进行身份验证

介绍如何使用隐式流进行身份验证。当使用隐式流时,所有令牌都从授权端点返回;没有使用令牌端点。

隐式流主要用于使用脚本语言在浏览器中实现的客户端。访问令牌和ID令牌直接返回给客户端,这可能会将它们暴露给最终用户和有权访问最终用户的用户代理的应用程序。授权服务器不执行客户端身份验证。

3.2.1. 隐式流程步骤

隐式流遵循以下步骤:

  1. 客户端准备一个包含所需请求参数的身份验证请求。
  2. 客户端将请求发送到授权服务器。
  3. 授权服务器对终端用户进行认证。
  4. 授权服务器获得最终用户同意/授权。
  5. 授权服务器将终端用户发送回客户端,并使用ID令牌(如果请求的话)和访问令牌。
  6. 客户端验证ID令牌并检索最终用户的主题标识符。

3.2.2. 授权端点

在使用隐式流时,授权端点的使用方式与第3.1.2节中定义的授权代码流相同,除了本节中指定的不同之处。

3.2.2.1. 身份验证请求

认证请求的定义见章节3.1.2.1,除了这些认证请求参数使用如下:

  • response_type
    • 必需的。OAuth 2.0响应类型值,它确定要使用的授权处理流,包括从使用的端点返回哪些参数。使用隐式流时,此值为id_token token或id_token。这两个值的含义都在OAuth 2.0多响应类型编码实践[OAuth. responses]中定义。当取值为id_token时,返回No Access Token。 注意:虽然OAuth 2.0还为隐式流定义了令牌响应类型值,但OpenID连接不使用此响应类型,因为不会返回ID令牌。
  • redirect_uri
    • 必需的。将响应发送到的重定向URI。这个URI必须精确匹配预先在OpenID提供者中注册的客户端的重定向URI值之一,并按照RFC3986 第6.2.1节的描述进行匹配。当使用此流时,重定向URI绝对不能使用http方案,除非客户端是本地应用程序,在这种情况下,它可以使用带有localhost作为主机名的http: 方案。
  • nonce
    • 必需的。用于将客户端会话与ID令牌相关联并减轻重放攻击的字符串值。该值未经修改地从身份验证请求传递到ID令牌。在nonce值中必须存在足够的熵,以防止攻击者猜测值。有关实现注意事项,请参见15.5.2节。

3.2.2.2. 验证请求验证

3.2.2.3. 授权服务器对最终用户进行认证

3.2.2.4. 授权服务器获得最终用户同意/授权

3.2.2.5. 认证响应成功

3.2.2.6. 认证错误响应

3.2.2.7. 重定向URI片段处理

3.2.2.8. 验证响应验证

3.2.2.9. 访问令牌验证

3.2.2.10. 标识牌

3.2.2.11. ID令牌验证

3.3. 使用混合流进行身份验证

3.3.1. 混合流程步骤

3.3.2. 授权端点

3.3.2.1. 身份验证请求

3.3.2.2. 验证请求验证

3.3.2.3. 授权服务器对最终用户进行认证

3.3.2.4. 授权服务器获得最终用户同意/授权

3.3.2.5. 认证响应成功

3.3.2.6. 认证错误响应

3.3.2.7. 重定向URI片段处理

3.3.2.8. 验证响应验证

3.3.2.9. 访问令牌验证

3.3.2.10. 授权码验证

3.3.2.11. 标识牌

3.3.2.12. ID令牌验证

3.3.3. 令牌端点

3.3.3.1. 令牌的请求

3.3.3.2. 令牌请求验证

3.3.3.3. Token成功响应

3.3.3.4. 令牌错误响应

3.3.3.5. 令牌响应验证

3.3.3.6. 标识牌

3.3.3.7. ID令牌验证

3.3.3.8. 访问令牌

3.3.3.9. 访问令牌验证

4. 从第三方发起登录

5. 索赔

5.1. 标准要求

5.1.1. 解决索赔

5.1.2. 额外的要求

5.2. 索赔语言和脚本

5.3. 用户信息端点

5.3.1. 用户信息请求

5.3.2. UserInfo成功响应

5.3.3. UserInfo错误响应

5.3.4. UserInfo响应验证

5.4. 使用范围值请求声明

5.5. 使用" Claims "请求参数请求索赔

5.5.1. 个别索偿申请

5.5.1.1. 请求“acr”索赔

5.5.2. 个人索赔的语言和脚本

5.6. 索赔类型

5.6.1. 正常的索赔

5.6.2. 聚合和分布式索赔

5.6.2.1. 综合申索的例子

5.6.2.2. 分布式索赔示例

5.7. 索赔稳定性和唯一性

6. 将请求参数作为jwt传递

6.1. 按值传递请求对象

6.1.1. 使用" Request "请求参数请求

6.2. 通过引用传递请求对象

6.2.1. URL引用请求对象

6.2.2. 使用“request_uri”请求参数请求

6.2.3. 授权服务器获取请求对象

6.2.4. “request_uri”原理

6.3. 验证基于jwt的请求

6.3.1. 加密请求对象

6.3.2. 已签名请求对象

6.3.3. 请求参数组装和验证

7. 自发OpenID提供者

7.1. 自发OpenID提供者发现

7.2. 自发OpenID提供者注册

7.2.1. 使用“注册”请求参数提供信息

7.3. 自发OpenID提供者请求

7.4. 自发OpenID提供者响应

7.5. 自发ID令牌验证

8. 主题标识符类型

8.1. 成对标识算法

9. 客户端身份验证

10. 签名与加密

10.1. 签署

10.1.1. 旋转非对称签名密钥

10.2. 加密

10.2.1.

Released under the Apache-2.0 license.