OAuth 2.0 に関連するより具体的な例を挙げて、@Paul Sonier の確かな反応を強調したいと思います。
企業環境では、企業の従業員は、企業の企業アカウントの保護下で、ファイル ストレージ サービス (Google ドライブ、Box.com、DropBox など) のコンテンツにアクセスしたい場合があります。
このようなサービスには、サービス プロバイダーのユーザー アカウントが動的にプロビジョニングされるか、一括でプロビジョニングされるシングル サインオンの取り決めが既にある場合があります。
重要なことに、従業員は通常、自分が作成するドキュメントやその他の作業に対するすべての権利を会社に譲渡します。法的な意味では、エンド ユーザーではなく会社がリソースの所有者です。
このような状況では、OAuth2 認証手順は不要です。会社は、サービス プロバイダーとの契約で、「IDP から認証されたすべてのユーザー セッションを、すべてのアプリケーションに対して事前に承認されていると見なす」と合理的に言うかもしれません。サービス プロバイダーは、これらのアプリの認証手順をスキップするだけで済みます。ところで、何千人もの従業員が混乱する手順やサポート デスクへの多くの電話などを省くことができます。
結局のところ、承認はデータ ストア内のエントリのみを許可し、OAuth 2.0 仕様外のポリシーに従うだけです。OAuth 2.0 仕様には、このような「一括認証」を防止または阻止するものは何もありません。これは、サービス プロバイダーと真のリソース所有者との間の合意の問題です。
このアプリケーション レベルの承認は、通常は帯域外で管理されるファイルおよびディレクトリのアクセス許可とは異なることに注意してください。つまり、ストレージ サービスは、ファイルとディレクトリへのユーザーおよびグループ レベルのアクセスを管理するための UI を提供します。次に、OAuth 2.0 クライアントは、ユーザー レベルのトークンを取得します (ほとんどのクライアントは、消費者向けの「承認コード」許可タイプのみをサポートします)。