関係ありません-ブラウザからかどうか。
次のことが必要ですか?
リクエスト用に作成され、エンドポイントで検証されるmd5(timestamp + token)などの変更キーを作成しますか?
oauth(2本足の認証)を使用しますか?
OAuthを使用すると、これらの両方の質問が解決されます。そして、OAuthの使用法は次の理由で優れています。
JWTトークンを使用して、サービス間でカスタムクレームを含むセキュリティコンテキストを渡すこともできます。
また、参考として、さまざまなプロバイダーが問題をどのように解決するかを確認できます。たとえば、Azure Active Directoryは、この目的のために代わりにフローを持ってい
ますhttps://docs.microsoft.com/en-us/azure/active-directory/develop/v1-oauth2-on-behalf-of-flow
OAuth2 / OpenID Connectの使用は、サービス間で必須ではありません。他のプロトコルや代替手段、さらにはカスタムもあります。すべては、どちらの関係がサービスであり、どちらも完全に信頼できる環境にあるかどうかによって異なります。
サービスアカウントのクレデンシャルやユーザーのクレデンシャルなどのサービス間で機密情報を共有しないようにすることを主な目的として、好きなものを使用できます。
RESTAPIセキュリティが主な要件である場合-OAuth2/ OpenID Connectがおそらく最良の選択であり、完全な信頼環境で最も簡単な方法で(認証の意味で)安全な呼び出しが必要な場合-Kerberos、それらの間に暗号化されたカスタムトンネルが必要な場合転送中のデータの暗号化-VPNなどの他のオプション。サービスAとサービスBがあり、それらの間の呼び出しが認証されていることを確認したい場合は、機密情報の結合と共有を避けるために、IDプロバイダーとして常に中央サービスCが必要になるため、カスタムを実装することは意味がありません。 。したがって、tis povから考えると、OAuth2/OIDCはやり過ぎではありません