2.10. ベアラートークンを使用して認証と承認の構成
2.10.1. ベアラートークン認証
BEARER_TOKEN
認証メカニズムを使用して、アプリケーションに送信される HTTP リクエストを承認できます。Web ブラウザーなどのクライアントが HTTP 要求をアプリケーションに送信した後、BEARER_TOKEN
メカニズムは、要求の Authorization
HTTP ヘッダーにベアラートークンが存在することを確認します。
Elytron は、OpenID Connect ID トークンなどの JWT 形式のベアラートークンを使用するか、OAuth2 準拠の承認サーバーによって発行された不透明なトークンを使用することで認証をサポートします。関連情報のセクションを参照してください。
次の例は、Authorization
HTTP ヘッダーに mF_9.B5f-4.1JqM
ベアラートークンが含まれていることを示しています。
GET /resource HTTP/1.1 Host: server.example.com Authorization: Bearer mF_9.B5f-4.1JqM
BEARER_TOKEN
メカニズムは、ベアラトークン文字列を抽出し、検証のために token-realm
実装に渡すことができるようになりました。実装がベアラートークンの検証に成功すると、Elytron はトークンによって表される情報に基づいてセキュリティーコンテキストを作成します。アプリケーションは、このセキュリティーコンテキストを使用して、リクエスターに関する情報を取得できます。次に、リクエスターに HTTP リソースへのアクセスを提供することにより、リクエストを実行するかどうかを決定できます。
リクエスターがベアラートークンを提供しない場合、BEARER_TOKEN
メカニズムは 401 HTTP
ステータスコードを返します。以下に例を示します。
HTTP/1.1 401 Unauthorized WWW-Authenticate: Bearer realm="example"
リクエスターがリソースへのアクセスを許可されていない場合、BEARER_TOKEN
メカニズムは 403 HTTP
ステータスコードを返します。
HTTP/1.1 403 Forbidden
関連情報
- JWT 検証の詳細は、「 JSON Web Tokens(JWT)認証の設定」を 参照してください。
- OAuth2 検証の詳細は、「 OAuth2 準拠の承認サーバーが発行するトークンを使用した認証の設定」を参照して ください。
-
token-realm
で使用できる属性の詳細については、How to Configure Server Security ガイドの Table A.93.token-realm
Attributes を参照してください。