Mam problemy ze zrozumieniem, jak działa OAUTH-v2.
Zgodnie ze specyfikacją protokołu OAuth w wersji 2 :
Dostęp do chronionych zasobów
Klient uzyskuje dostęp do chronionych zasobów, przedstawiając
token dostępu na serwerze zasobów. Serwer zasobów MUSI zweryfikować
token dostępu i upewnić się, że nie wygasł i że jego zakres obejmuje
żądany zasób. Metody używane przez serwer zasobów do
sprawdzania poprawności tokenu dostępu (jak również odpowiedzi na błędy) wykraczają poza zakres tej specyfikacji , ale generalnie obejmują interakcję lub koordynację między serwerem zasobów a
serwerem autoryzacji .
Jak ta interakcja między serwerem zasobów a serwerem autoryzacji wygląda w praktyce?
- W jaki sposób serwer zasobów ustala, że otrzymany token dostępu jest ważny?
- W jaki sposób serwer zasobów wyodrębnia dozwolony zakres z tokenu, aby sprawdzić, czy należy przyznać dostęp do określonego zasobu? Czy zakres jest zakodowany w tokenie dostępu, czy też serwer zasobów musi najpierw skontaktować się z serwerem autoryzacji?
- W jaki sposób jest ustanawiane zaufanie między serwerem zasobów a serwerem autoryzacji?
Atrybuty tokenu dostępu i metody używane do uzyskiwania dostępu do chronionych zasobów wykraczają poza zakres tej specyfikacji i są zdefiniowane w specyfikacjach towarzyszących.
Czy ktoś może podać przykłady atrybutów tokenów?