Вы говорите об OAuth2.0 или OIDC или обоих? Вы пометили openid
, поэтому я приму оба.
Кажется, решения об авторизации принимаются как на клиенте, так и на клиенте.
RP
Клиент OAuth2.0 является проверяющей стороной OIDC. Это одно и то же.
Если вы используете гибридный грант - то есть вы используете OAuth2.0 с OIDC для получения access_token
и id_token
, тогда ваш id_token
будет содержать информацию, которую ваш клиент (проверяющая сторона) может использовать. Это токен JWT, имеющий формат информации, на который вы можете положиться. Это также прозрачно.
С другой стороны, access_token
может быть непрозрачным, а может и нет - в любом случае ваш клиент может перейти на сервер ресурсов и не пытаться использовать себя сам.
access_token
должен содержать области, связанные с тем, что ваш клиент может получить доступ на сервере ресурсов (ваш бэкэнд API отдыха), тогда как ваш id_token
должен содержать утверждения, касающиеся того, кто пользователь, когда и как он аутентифицировался, и любые другие сведения о нем, предоставленные поставщиком удостоверений / сервером авторизации. Эти претензии могут позволить вашему клиенту адаптировать графический интерфейс в соответствии с требованиями.