Ваше понимание OAuth и OpenID Connect правильное.Когда OAuth был введен, он определяет способ получения токенов доступа, который удерживающая сторона может использовать против конечной точки, защищенной токенами доступа OAuth.Это позволило хранить идентификационные данные в центральном местоположении (сервер авторизации или сервер идентификации) и в этом центральном местоположении для поддержки процесса получения токена (который также включает в себя аутентификацию человека).
В то время как токен доступа используется для предоставления доступа (авторизоваться), OpenID Connect представил токен ID, который передается вместе с токеном доступа.Идентификационный токен должен использоваться клиентским приложением, которое используется для аутентификации конечного пользователя.
Получение токена требует аутентификации на сервере авторизации.В зависимости от потока получения токена (грант OAuth), эта аутентификация будет включать пользователя-человека.Также возможно следовать потоку, который не вовлекает человека-пользователя.Такой поток только выдает токен доступа.А OpenID Connect можно использовать только при участии пользователя.
В: Так можно ли утверждать, что Авторизация предназначена для взаимодействия с приложением во время Аутентификации для взаимодействия с человеком?
Если ваше приложение (клиент) включает и конечного пользователя, то этот пользователь может участвовать в процессе получения токена.И вы можете получить токен доступа, а также идентификационный токен.Затем вы используете идентификационный токен для аутентификации конечного пользователя.А токен доступа используется для соединения с другой конечной точкой.
Если в вашем приложении не задействован конечный пользователь (например, - служба), вы будете использовать OAuth для получения токена доступа, который используется для другой конечной точки.