คำตอบสั้น ๆ
Bearer
โครงการตรวจสอบคือสิ่งที่คุณกำลังมองหา
คำตอบที่ยาว
มันเกี่ยวข้องกับหมีหรือไม่?
ผิดพลาด ... ไม่ :)
ตามพจนานุกรม Oxfordนี่คือคำจำกัดความของผู้ถือ :
ผู้ถือ / ˈbɛːrə /
คำนาม
บุคคลหรือสิ่งที่บรรทุกหรือถือสิ่งของ
บุคคลที่แสดงเช็คหรือคำสั่งอื่น ๆ เพื่อชำระเงิน
ความหมายแรกรวมถึงคำพ้องความหมายต่อไปนี้: messenger , ตัวแทน , ลำเลียง , นักการทูต , ผู้ให้บริการ , ผู้ให้บริการ
และนี่คือคำจำกัดความของโทเค็นผู้ถือตามRFC 6750 :
1.2 คำศัพท์
ผู้ถือโทเค็น
โทเค็นการรักษาความปลอดภัยที่มีคุณสมบัติที่ฝ่ายใดก็ตามที่ครอบครองโทเค็น ("ผู้ถือ") สามารถใช้โทเค็นในลักษณะใด ๆ ที่บุคคลอื่น ๆ ที่ครอบครองสามารถทำได้ การใช้โทเค็นผู้ถือไม่จำเป็นต้องมีผู้ถือเพื่อพิสูจน์การครอบครองวัสดุสำคัญการเข้ารหัส (การพิสูจน์การครอบครอง)
Bearer
โครงการตรวจสอบมีการจดทะเบียนใน IANAและเดิมที่กำหนดไว้ในRFC 6750สำหรับกรอบการอนุมัติ OAuth 2.0 แต่ไม่มีอะไรหยุดคุณจากการใช้Bearer
รูปแบบสำหรับราชสกุลเข้าถึงในการใช้งานที่ไม่ได้ใช้ OAuth 2.0
ยึดตามมาตรฐานมากที่สุดเท่าที่จะทำได้และไม่สร้างแผนการรับรองความถูกต้องของคุณเอง
ต้องส่งโทเค็นการเข้าถึงในAuthorization
ส่วนหัวคำขอโดยใช้Bearer
รูปแบบการตรวจสอบความถูกต้อง:
2.1 ฟิลด์ส่วนหัวคำขออนุมัติ
เมื่อส่งโทเค็นการเข้าถึงในAuthorization
ฟิลด์ส่วนหัวคำขอที่กำหนดโดย HTTP / 1.1 ไคลเอ็นต์จะใช้Bearer
รูปแบบการตรวจสอบความถูกต้องเพื่อส่งโทเค็นการเข้าถึง
ตัวอย่างเช่น:
GET /resource HTTP/1.1
Host: server.example.com
Authorization: Bearer mF_9.B5f-4.1JqM
[ ... ]
ลูกค้าควรทำการร้องขอที่รับรองความถูกต้องด้วยโทเค็นผู้ถือโดยใช้Authorization
ฟิลด์ส่วนหัวคำขอที่Bearer
มีรูปแบบการให้สิทธิ์ HTTP [ ... ]
ในกรณีที่โทเค็นไม่ถูกต้องหรือหายไปBearer
รูปแบบควรรวมอยู่ในWWW-Authenticate
ส่วนหัวการตอบสนอง:
3. ฟิลด์ส่วนหัวการตอบกลับรับรองความถูกต้อง WWW
หากการร้องขอทรัพยากรที่มีการป้องกันไม่รวมถึงการรับรองความถูกต้องหรือไม่มีโทเค็นการเข้าถึงที่เปิดใช้งานการเข้าถึงทรัพยากรที่มีการป้องกันเซิร์ฟเวอร์ทรัพยากรต้องมีWWW-Authenticate
ฟิลด์ส่วนหัวการตอบสนองHTTP [... ]
Bearer
ความท้าทายทั้งหมดที่กำหนดโดยข้อกำหนดนี้จะต้องใช้ค่ารับรองความถูกต้องโครงการ แบบแผนนี้จะต้องตามด้วยค่า auth-param อย่างน้อยหนึ่งค่า [ ... ]
ตัวอย่างเช่นในการตอบสนองต่อการร้องขอทรัพยากรที่มีการป้องกันโดยไม่มีการตรวจสอบ:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer realm="example"
และเพื่อตอบสนองคำขอทรัพยากรที่ได้รับการป้องกันด้วยความพยายามในการตรวจสอบความถูกต้องโดยใช้โทเค็นการเข้าถึงที่หมดอายุ:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer realm="example",
error="invalid_token",
error_description="The access token expired"
Bearer
คำหลักนี้ แต่มันมาจาก OAuth อย่างไรก็ตามสามารถใช้ JWT โดยไม่มี OAuth มันเป็นอิสระโดยสิ้นเชิงกับข้อกำหนด OAuth