Я хотел бы подчеркнуть твердый ответ @Paul Sonier более конкретным примером, связанным с OAuth 2.0.
В корпоративной среде сотрудники компании могут захотеть получить доступ к контенту в службе хранения файлов (например, Google Drive, Box.com, DropBox и т. Д.) Под эгидой корпоративной учетной записи компании.
Такие службы могут уже иметь соглашения о единой регистрации, в которых учетные записи пользователей у поставщика услуг динамически или массово предоставляются.
Важно, что сотрудники обычно передают все права на любые документы или другие работы, которые они производят, компании. В юридическом смысле владельцем ресурса является компания, а не конечный пользователь.
В такой ситуации шаг авторизации OAuth2 является излишним. В своем контракте с поставщиком услуг компания может разумно сказать: «Рассматривать любой пользовательский сеанс, аутентифицированный из нашего IDP, как предварительно авторизованный для всех наших приложений». Поставщик услуг может просто пропустить этап авторизации для этих приложений и, между прочим, сэкономить тысячам сотрудников запутанный шаг и множество звонков в службу поддержки и т. Д.
В конце концов, авторизация предоставляет только запись в хранилище данных и подчиняется политикам, выходящим за пределы спецификаций OAuth 2.0. В спецификациях OAuth 2.0 нет ничего, что могло бы препятствовать или препятствовать такой «массовой авторизации». Это просто вопрос соглашения между поставщиком услуг и истинным владельцем ресурса.
Обратите внимание, что эта авторизация на уровне приложения отличается от прав доступа к файлам и каталогам, которые обычно также управляются вне полосы. То есть Службы хранения предоставляют пользовательский интерфейс для управления доступом к файлам и каталогам на уровне пользователей и групп. Таким образом, клиенты OAuth 2.0 получают токены уровня пользователя (большинство поддерживают только тип предоставления «код авторизации», ориентированный на потребителя).