私は次のことを達成しようとしているユースケースに取り組んでいます:
OpenID Connect プロトコルを使用します。仕様はこちら: ( http://openid.net/specs/openid-connect-core-1_0.html )
/oauth2/access_token エンドポイントへの呼び出しを発行します。
を。リソース認証の場合: 使用
grant_type=urn:ietf:params:oauth:grant-type:jwt-bearer
This is as per the spec ( https://datatracker.ietf.org/doc/html/draft-ietf-oauth-jwt-bearer-12 )b. クライアント認証の場合:
client_assertion_type=urn:ietf:params:oauth:client-assertion-type:jwt-bearer
これもまた、上記の #a にリストされているのと同じ仕様に従って使用します。
私の質問は:
Open ID Connect の仕様では、「認証コード」と「暗黙の」付与シナリオについてのみ説明していることを知っています。ただし、Open ID 仕様を JWT Bearer 仕様と組み合わせて使用する予定です。つまり、JWT ベアラー グラント タイプを介して OAuth2.0 トークン API (/access_token) への 1 回の呼び出しで認証と承認の情報を送信し、代わりにアクセス トークンと id_token を受け取ります。これは可能ですか、それとも Open ID Connect 仕様に違反することになりますか?