この観察結果は、CAS 5.3.9 およびhttps://apereo.github.io/cas/5.3.x/installation/OAuth-OpenId-Authentication.htmlのドキュメントに関連しています。
/callbackAuthorize エンドポイントについては言及されていませんが、認証コード フローの実装でこれが見られます。要求のシーケンスは次のとおりです (ユーザーは既に CAS に対して認証されていると想定しています)。
REQ: GET https://localhost:8145/api/profile (アプリケーションの保護されたエンドポイント)
REQ: GET (上記 URL)
REQ: GET (上記 URL)
REQ: GET (上記 URL)
RESP: 500、内部サーバー エラー (cas サーバー ログに SSL ハンドシェイクの例外が表示されます。おそらくサーバーは、トラストストアに証明書がない URL にアクセスしようとしています)
私の質問:
1) /oauth2.0/callbackAuthorize エンドポイントに関するドキュメントはありますか?
2) CAS サーバーが OAuth2 フローでチケットを発行するのはなぜですか? 代わりにアクセス トークンを生成するべきではありませんか?
3) パラメータ client_name=CasOAuthClient はどこから来たのですか? CAS サーバーは OAuth2 クライアントとして機能しようとしていますか?