AM
ZH-TW
免費開始
選單

OAuth

AM 是完整的 OAuth 2.0 與 OpenID Connect 授權伺服器,可簽發 token、驗證 scope,並與任何相容 OAuth 的系統整合。

無論你正在建置行動 App、SPA、IoT 裝置或服務對服務整合,AM 都提供對應流程。

支援流程

Authorization Code(含 PKCE)

適用於 Web 與行動 App。支援 S256 與 plain PKCE 方法。

AM用戶端應用程式使用者AM用戶端應用程式使用者登入請求/oauth2/authorize + code_challenge登入表單憑證授權碼/oauth2/token + code_verifierAccess + ID + Refresh tokens

Device Authorization(RFC 8628)

適用於無瀏覽器的 TV、CLI 與 IoT 裝置。

使用者(手機)AM裝置使用者(手機)AM裝置POST /oauth2/device_authorizationdevice_code + user_code + verification_uri向使用者顯示代碼造訪 URI 並輸入代碼授權Poll /oauth2/token存取權杖

Refresh Token

不需重新登入即可取得新的 access token。

Client Credentials

服務對服務驗證,不涉及使用者。

JWT Bearer(RFC 7523)

以簽章 JWT 換取 access token。

SAML 2.0 Bearer(RFC 7522)

以 SAML assertion 換取 access token。

Token Exchange(RFC 8693)

將既有 access token 交換為更具體用途的 token。

端點

Endpoint用途
/oauth2/authorize啟動授權並顯示登入頁
/oauth2/token以 code/憑證交換 token
/oauth2/userinfo取得使用者 profile claims(OIDC)
/oauth2/introspect驗證 token(RFC 7662)
/oauth2/revoke使 refresh token 失效
/oauth2/device_authorization啟動 device flow
/.well-known/openid-configurationOIDC discovery
/.well-known/jwks.json公開簽章金鑰

Scopes

Scope授與存取範圍
openidOIDC ID token
profile名稱、頭像、語系
emailEmail 位址與驗證狀態
offline_accessRefresh token

Token 設定

可依 client 設定:

  • Access token 壽命(預設:1 小時)
  • Refresh token 壽命(預設:14 天)
  • ID token claims
  • 簽章演算法(RS256)
  • Cookie 儲存選項

相關