홈>
이 Azure AD B2C , 나는 읽었다
OpenID Connect is recommended if you're building a web application that's hosted on a server and accessed through a browser. If you want to add identity management to your mobile or desktop applications using Azure AD B2C, you should use OAuth 2.0 rather than OpenID Connect.
Azure AD B2C에서 OpenID Connect 및 OAuth 2.0의 역할은 무엇이고 별도로 지원하는 기능은 무엇입니까?
- 답변 # 1
관련 질문
- asp.net : Azure AD에서 jwt-bearer 대리 권한 부여 문제
- angular : Azure AD에 단일 테넌트 SPA를 등록하는 방법은 무엇입니까?
- SSO WPF 및 SPA
- azure : 하늘빛 함수 인증
- Kubeflow 노트북 포드에 Azure AD 자격 증명 통합
- firebase : Authorization Code Grant : 클라이언트에게 토큰을 보내는 것이 안전합니까?
- keycloak의 단일 로그 아웃 원칙
- OpenID Connect를 사용하여 Azure DevOps 서버 (온-프레미스)에 로그인하는 방법이 있습니까?
- Identity Server 4에서 OAuth2 프로토콜을 사용하는 SSO
- IdentityServer로 사용자 인증
질문이 정확하지 않습니다. 같은 페이지에서
와이즈 비즈OIDC (OpenID Connect)는 OAuth 2.0의 확장 또는 수퍼 셋 표준/RFC입니다. 두 프로토콜 모두 인증 흐름을 정의하고, OAuth2는 일반적인 선택이며, 많은 자유를 제공하는 일반적인 프레임 워크이며, OIDC는 중요한 측면을 상세하게 지정합니다. OIDC는 액세스 토큰, 하이브리드 흐름, 토큰 내부 검사 엔드 포인트 등과 같은 흐름을 OAuth2에 추가 할뿐만 아니라 JWT 형식으로 id_token을 추가합니다.
보통 OAuth2는 OIDC와 함께 제공됩니다. 차이점을 자세히 알고 싶다면 OIDC 및 OAuth2에 대한 RFC가 있습니다
의견은 프로토콜 차이에 관한 것이므로 RFC 외에도 많은 정보를 찾을 수 있습니다. 여기에 좋은 기사 링크가 있습니다.
간단히 말해 :
OAuth2
액세스 토큰을 사용하지만 지정된 형식은 아님
권한 부여 코드 부여
암시 적 보조금
자원 소유자 암호 자격 증명 부여
클라이언트 자격 증명 보조금
OIDC
id_token 사용에 의한 액세스 토큰 확장. JWT 형식의 id_token
토큰 엔드 포인트, 자체 발행 토큰, 오프라인 액세스
인증 코드 흐름 (인증 코드 부여 확장)
암시 적 흐름 (확장 인증 코드 부여)
하이브리드 흐름
B2C는 소비자 애플리케이션의 클라이언트 애플리케이션 측에서의 사용에 중점을두고 있습니다. IdP 공급자를 만들 때 Azure B2C는 기존의 소셜 공급자 (Facebook, Microsoft 등)를 지원합니다. 실제로는 고유 한 확장명을 가진 OIDC 또는 사용자 지정 OIDC IdP 공급자입니다. API 및 인증 흐름 측면에서 볼 때 이는 모든 IdP 제공자에게 매우 일반적이며 두 가지를 모두 지원하므로 OAuth2 또는 OIDC에 HTTP API를 사용할 수 있으며 OIDC가 권장됩니다.