Для этого есть специальный протокол / механизм проверки. Как только токен получен на сервере ресурсов (например: - API, как в вашем примере), он может выполнить самоанализ токена для определения контекста токена. OAuth 2.0 Token Introspection определяет, как должен быть сформирован запрос на самоанализ и что ожидать от ответа.
Эта спецификация определяет протокол, который позволяет авторизованным
защищенные ресурсы для запроса сервера авторизации, чтобы определить
набор метаданных для данного токена, который был представлен им
клиент OAuth 2.0.
Прочитайте раздел ответа самоанализа , чтобы определить, какие данные он будет возвращать. Идентификатор клиента также является действительным требованием.
Теперь есть и альтернативный подход. Это то, что принял Azure AD. Azure Active Directory использует токены доступа в формате JWT.
токены доступа Azure Active Directory
Токены доступа позволяют клиентам безопасно вызывать API, защищенные Azure. Маркеры доступа Azure Active Directory (Azure AD) - это JWT, объекты JSON в кодировке Base64, подписанные Azure. Клиенты должны рассматривать токены доступа как непрозрачные строки, так как содержимое токена предназначено только для ресурса.
Токены JWT являются самодостаточными, что означает, что держатель / получатель может проверить целостность токена и подтвердить правильность утверждений. Пройдите раздел проверки токена , который объясняет весь процесс. Одной из ключевых претензий, на которую вы должны обратить внимание, является audience
претензия. Это обозначает предполагаемую аудиторию JWT и может иметь несколько значений (массив).