Skip to content

Instantly share code, notes, and snippets.

@SpringMT
Forked from yuua/oauth2_fugu_book.md
Last active August 29, 2015 14:12
Show Gist options
  • Save SpringMT/faedbdf689748a307b43 to your computer and use it in GitHub Desktop.
Save SpringMT/faedbdf689748a307b43 to your computer and use it in GitHub Desktop.

1ç« 

重芁な甚語

1.認蚌(Authentication) ナヌザ自身が䜕者であるず䞻匵しおいるかを怜蚌するプロセス ナヌザ名が衚すのはナヌザが䞻匵するアむデンティティであり、アプリケヌション偎は、ナヌザの入力したパスワヌドが正しければ、本人であるずみなす

2.連合型認蚌(Federated Authentication) ナヌザアむデンティティの怜蚌プロセスを倖郚サヌビスに䟝存しおいるアプリケヌションのこずをいう。 OpenIDなどが有名(OpenIDプロバむダのGoogleずかYahoo!ずか)

3.認可(Authorization) 䜕らかの行為を行う際に、ナヌザにその暩限があるかどうかを怜蚌するプロセス。 webアプリケヌションは最初にログむンしおいるIDを確認したあず、各操䜜に察するアクセスコントロヌルリストを参照しお、そのアクセスが蚱可されおいる範囲のデヌタずサヌビスに察するものかを確認する。

4.委譲認可(Delegated Authorization) 他人やアプリケヌションに自分に代わっおアクションを実行しおもらうためにアクセスを䞎えるこず。 ナヌザはアプリケヌションにアクセス暩限を䞎え、ナヌザのためにアクションを実行しおもらう。ただし、アプリケヌションが実行できるのは認可されたアクションのみ(scope的なノリ)

5.ロヌル(Roles) OAuthプロトコルに手順に登堎する䞻な動䜜䞻䜓

  • リリヌスサヌバ OAuthによっお保護されたナヌザ取埗リ゜ヌスを保持、提䟛するサヌバAPIプロバむダずかがこれを指す

  • リリヌス所有者 アプリケヌションのナヌザ。リ゜ヌスサヌバが保持するゞズからのデヌタに察するアクセスを蚱可する

  • クラむアント リ゜ヌス所有者の認可を受け、保護されたリ゜ヌに察しお䜕らかのアクションを起こすよう所有者に代わっおAPIにリク゚ストを行うアプリケヌション(コンシュヌマのアプリ的な感じ)

  • 認可サヌバ リ゜ヌス所有者の同意を埗お、kラむアンずにリ゜ヌスサヌバ䞊の保護されたリ゜ヌスに察するアクセストヌクンを発行する。

MAC鍵

MAC鍵に぀いお

MAC鍵はhmac-sha-1 か hmac-sha256のアルゎリズムで生成されたものでなければいけない 眲名が必須なOAuht察応APIぞの接続では党おのAPIリク゚ストのAuthorizationヘッダにMAC眲名が含たれおいなければいなけない

MAC鍵の発行

OAuth認可サヌバ自身で発行 access_tokenが認可サヌバから返されるタむミングで毎回鍵も垰っおくる。 たたは、開発者がAPIproviderにアプリケヌションを登録するずきにMAC鍵がAPIリク゚スト時以倖の別プロセスで発行される堎合もある。どんな方法で発行された鍵でも SSL/TLSチャネルによっお機密に保たれおいないずいけない

APIリク゚ストの生成

眲名が必須なOAuth察応APIぞの接続では、党おのAPIリク゚ストのAuthorizationヘッダにMAC眲名が含たれおいないずいけない。 眲名を䜜成するにはリク゚スト文字列(認蚌甚乱数、HTTPメ゜ッド、リク゚ストURI、ホスト名、ポヌト番号、ボディのハッシュ倀など)を正芏化しお、暗号化しないずいけない。

事前の登録

OAuthアプリケヌションを登録するずクラむアントクレデンシャルが発行される

  • クラむアントID
    リ゜ヌスサヌバず通信する際のclient_idの倀ずしお指定

  • クラむアントシヌクレット 認可コヌドをアクセストヌクン、リフレッシュトヌクンず亀換するずきにclient_secretの倀ずしお指定

クラむアントクレデンシャルは認可コヌドからアクセストヌクンぞの亀換や、アクセストヌクンの曎新などを行う際に、それらのリク゚ストの信頌性を守るために䜿われる。

ベアラヌトヌクン

保護されたリ゜ヌスぞのアクセスで必芁ずなるトヌクン倀だけが含たれたアクセストヌクン

アクセストヌクン

OAuth2.0を利甚するAPIの倚くがリク゚スト認可で必須ずしおいるのはベアラヌトヌクンのみ。ベアラヌトヌクンを䜿った認可では、APIリク゚ストを䜜成するずきに暗号鍵のような远加情報を含める必芁がない OAuthを䜿う堎合は党お同じアクセストヌクン取埗しお、APIリク゚ストを実行するこず アクセストヌクを取埗したらそのトヌクンをAPIリク゚ストずずもに送る。 最適な方法は HTTPのAuthorizationヘッダを䜿うこず。

GET /unko/v1/product/@default/list HTTP/1.1 Host:www.unko.com Authorization:Bearer unko.hash

authorizationヘッダを䜿うのが優れおいる理由は

  • ヘッダはプロキシサヌバやwebサヌバのアクセスログにログずしお残るこずがほがない

  • ヘッダがキャッシュされるこずがほがない

  • クラむアントがリク゚ストを行うずきに、ヘッダはブラりザキャッシュに残らない

OAuth2.0では他の方法も定矩されおいるが、実装するかはプロバむダが決めるこず。

他の方法 1.ク゚リパラメヌタ access_tokenをURLク゚リパラメヌタに远加する方法。デバック時などは䟿利、クラむアントサむドフロヌを䜿っおいる堎合はJSONPのリク゚スト圢匏のためこの方法が圹に立぀

https://www.unko.com/unko/v1/product/@default/list?callback=outputTasks&access_token=unko.hash こんな感じ

2.フォヌム゚ンコヌドされたボディヌパラメヌタ アプリケヌションがAuthorizationヘッダを倉曎できない堎合の手段。HTTPボディをHTTPボディにapplication/x-www-form-urlencodedコンテントタむプのパラメヌタを远加できる堎合のみ䜿える

認可フロヌ

OAuth2.0プロトコルでは、認可を埗るために䜿われる぀の基本的な「グラントタむプ」(認可䟛䞎方匏)ず、拡匵方法が定矩されおいる

1.認可コヌド リ゜ヌス所有者がデヌタぞのアクセスを認可するず、その埌、webアプリケヌションにリダむレクトされるが、URLのク゚リパラメヌタ軜芖この認可コヌドが枡される。クラむアントアプリケヌションではこの認可コヌドをアクセストヌクンに亀換する。亀換の際にはclient_idずclient_secretが必須。たた、リフレッシュトヌクンを䜿っお APIぞのアクセスを長期にわたっお可胜にするこずができる。

2.むンプリシットグラント(ブラりザベヌスのクラむアントサむドアプリケヌション甚) ブラりザで動䜜するクラむアントサむドwebアプリケヌション甚に特化されおいる。リ゜ヌス所有者がアプリケヌションにアクセスするず即座に新しいアクセストヌクンが生成され、URLのハッシュフラグメントを䜿っおアプリケヌションに送られる。jsなどを䜿っおハッシュフラグメントからアクセストヌクンを取埗しおAPIを実行。認可コヌドは䞍芁だがリフレッシュトヌクンは䜿えない。

3.リ゜ヌス所有者パスワヌドクレデンシャル リ゜ヌス所有者のナヌザ名/パスワヌドがOAuhtアクセストヌクンず亀換できる。APIプロバむダ自身が開発したアプリケヌションなどの信甚できるクラむアントでのみ䜿われる。䞀床認蚌が終われば、あずはOAuthトヌクンだけお保存しおおけばオッケヌ。

4.クラむアントクレデンシャル アプリケヌション自身の所有するリ゜ヌスに察しアクセストヌクンを取埗する堎合、たたは、認可サヌバずの事前のやりずりによっお、すでに認可を埗おいる堎合に䜿甚する。特定のナヌザではないので、ストレヌゞサヌビスやデヌタベヌスなどのAPIアクセスが必芁な堎合に適しおいる。

以䞋は远加的なフロヌ

5.デバむスプロファむル 入力方法に制限あがあるデバむスでOAuthを䜿甚するために䜜られたもの。 Facebookhがフロヌの実䟋を玹介しおるよ☆ http://oauth-device-demo.appspot.com/

6.SAMLベアラヌアサヌションプロファむル SAML2.9アサヌションをOAuthアクセストヌクンに亀換できる。

フグ本OAuthに぀いお(第二章)

2ç« 

webアプリケヌションフロヌ(認可コヌドフロヌ)

リ゜ヌス所有者が、アプリケヌションによっおAPIプロバむダのOAuth認可サヌバぞリダむレクト。リダむレクト先の認可サヌバはナヌザがアクティブなセッションを持おいるかどうかを確認。その埌認可サヌバが芁求デヌタに察するアクセりを認可するように促す。ナヌザはアクセス認可するず最初のwebアプリケヌションにリダむレクトで戻されるが、URLにはcodeク゚リパラメヌタずしお認可コヌドが付加されおいる。 codeク゚リパラメヌタずしお枡されるため、webブラりザからOAuthクラむアントであるwebサヌバにも送られる。この認可コヌドがwebサヌバず認可サヌバ間のやりずりで䜿甚するアクセストヌクンず亀換される。クラむアントがAPI呌び出しを行う際にこのアクセストヌクンが䜿われる。

セキュリティ特性

アクセストヌクンはリ゜ヌス所有者のブラりザからみえるこずはない。認可を行うために認可コヌドが䜿われるがこれはブラりザを通しお受け枡される。保護されたAPIを呌び出す際は認可コヌドをアクセストヌクンに倉換しおおかなければならない。この倉換プロセスはリク゚ストず共に、client_secretが枡された堎合のみ成功する。このため、クラむアンのセキュリティが守られおいる堎合はアクセストヌクンの機密性が確保できる。アクセストヌクンの機密性はリ゜ヌス所有者に察しおも守られる。぀たり、アクセストヌクンを䜿っお生成されたAPIリク゚ストは、クラむアンずその開発者の盎接的な管理䞋にあるずいうこず。 アクセストヌクンはブラりザを介しおいないので、履歎、refererヘッダ、jsなどから挏掩するリスクを軜枛できる。 アクセストヌクンの挏掩リクスは小さいが、このフロヌを利甚するアプリケヌションの倚くが、デヌタベヌスあキヌストアに有効期限の長いリフレッシュトヌクンを保持しおおき、デヌタぞのオンラむンアクセスを実珟するが、アプリケヌションが長期に枡るオフラむンアクセスを芁求するずさらなるず、倚数のナヌザデヌタに察し、攻撃され埗るアクセスポむントを䞀箇所に集玄した状態で持぀こずになるのでリスクが生たれる。この問題はクラむアントサむドwebアプリケヌションフロヌのような他のフロヌでは存圚しない。このようなリスク増加があっおも、構造䞊、新しいアクセストヌクンを埗るためのにナヌザのブラりザず通信するのが簡単ではないため、倚くのwebサむトはオフラむンデヌタアクセスを䜿甚する。

もろもろステップ

APIプロバむダにアプリケヌションを登録、OAuthクラむントIDずクラむアントシヌクレットを入手し、コヌドを曞く。

1.ナヌザにこれから実行する内容を知らせ、認可を求める 認可を埗るためにAPIプロバむダのサむトにリダむレクトするので、ナヌザにこれからどんな内容を実行するのか予め知らせおおくべき。メッセヌゞを衚瀺しお、 add tasks to your unko みたいなのを぀けおくずか

゚ラヌ凊理 リク゚ストパラメヌタに無効なものが含たれおいた堎合、゚ラヌ状態ずなる。 redirect_uri,client_id、その他のリク゚スト情報に問題があった際は、認可サヌバはナヌザに゚ラヌメッセヌゞを衚瀺し、アプリケヌションぞのリダむレクトを䞭止する ナヌザがアクセス芁求を認めなかった堎合も゚ラヌ応答が生成され access_denied型の゚ラヌを衚すパラメヌタず共にredirect_uriにリダむレクトされる。認可サヌバはerror_description(゚ラヌ情報メッセヌゞ)、error_uri(゚ラヌ情報を掲茉したペヌゞのURL)などを送るこずもできる。 OAuth2.0の仕様では䞋蚘の゚ラヌが定矩されおいる

  • invalid_request リク゚ストに必芁なパラメヌタ䞍足、サポヌト倖の倀指定、その他の䞍正な圢匏

  • unauthorized_client 認可コヌド芁求が認められおいないクラむアントからのリク゚スト

  • unsupported_response_type 認可サヌバがサポヌトしおいない圢匏で認可コヌドをの取埗をした

  • invalid_scope したいされたスコヌプが無効/未定矩/䞍正な圢匏

  • server_error 認可サヌバで想定倖の゚ラヌが発生し、リク゚ストを実行できない

  • temporarily_unavailable 䞀時的な高負荷などにより凊理できない

2.認可コヌドをアクセストヌクンに亀換する 認蚌プロセスに゚ラヌがなければ、認可サヌバはナヌザをredirect_urlで指定されたURLにリダむレクトする。ナヌザがアクセスを認蚌した堎合、webアプリケヌションにリダむレクトで戻る差異、぀のク゚リパラメヌタが付加される

  • code 認可コヌド。ナヌザがアクセス芁求を承認したこずを瀺す

  • state 認可サヌバに最初にリク゚ストを送った時に枡したstateパラメヌタの倀

このstate倀を最初に䜜成sた倀ず比范し、䞀臎しなければCSRF攻撃の可胜性がある。この堎合はOAuthを䞭断すべき。 送られおきたコヌドをAPIリク゚ストに䜿甚するOAuthアクセストヌクンに亀換する必芁があるが、ラむブラリなどを䜿甚しない堎合は、トヌクン゚ンドポむントに察するHTTP POSTリク゚ストをじぶんで 生成する。今回の堎合、生成には䞋蚘パラメヌタが必芁

  • code アプリケヌションに枡された認可コヌド

  • redirect_uri リダむレクトURI。あらかじめ登録された、認可゚ンドポむントぞの最初のリク゚スト時に指定した堎所

  • grant_type グランずタむプ。authorization_codeずいう倀を指定する。認可コヌドをアクセストヌクンに亀換するこずを瀺す。

このHTTP POSTリク゚ストはアプリケヌション等r時に䞎えられたclient_idずclient_secretによる認蚌を受けなければならない。OAuth2.0の仕様には、リク゚ストを認蚌する方法が䞻に皮類定矩されおいる。 AuthorizationヘッダによるHTTP Basic認蚌(client_idをナヌザ名、client_secretをパスワヌド)を利甚する方法ずclient_idずclient_secretをHTTP POSTパラメヌタに远加する方法

Authorizationヘッダの堎合は Authorization: Basic MDAwMDAwMDA0NzU1REU0MzpVRWhrTDRzTmVOOFlhbG50UHhnUjhaTWtpVU1nWWlJNg

HTTP POSTパラメヌタの堎合はcode、stateず䞀緒に䞋蚘パラメヌタが必芁

  • client_id クラむアントID。アプリケヌション登録時に割り圓おられたID

  • client_secret クラむントシヌクレット。アプリケヌション登録時に割り圓おられた秘密の文字列。

リク゚ストの認蚌が終わり、パラメヌタが適切な堎合は、認可サヌバからのレスポンスずしおOAuthアクセストヌクンを生しjsonで返す。

  • access_token APIリク゚ストを認可するずきに䜿甚するトヌクン

  • token_type 発行されたアクセストヌクンの皮類。倧䜓「bearer」

  • expires_in

アクセストヌクンの有効期限の残り秒数

  • refresh_token リフレッシュトヌクン。珟圚のアクセストヌクンが死んだ際に新しいアクセストヌクンを取埗するために䜿うトヌクン

アクセストヌクンずリフレッシュトヌクンが必芁な理由

OAuth2.0では通垞ベアラヌトヌクンが䜿われるが、保護されたAPIサヌビスがセキュリティ䞊危険になるず、クラむアントから受け取ったアクセストヌクンが攻撃者にさらされるこずになりかねない。OAuthでは、耇数の異なるAPIに察するアクセスをアプリケヌションに䞎える堎合も考えられる。そうなるず぀のサヌビスが危険になった堎合に他のサヌビスも圱響を受ける可胜性がある。有効期限が短いアクセストヌクンだけがAPiサヌビスにアクセスできるようなっおいれば、攻撃された際の圱響範囲を狭めるこずができる。

APIサヌビスはクラむアントからアクセストヌクンを受け取った時に、芁求するアクセスに察しお、正しいトヌクンかどうか確認する必芁がある。受け取ったトヌクンが自分で怜蚌できない堎合はAPIサヌビスのOAuth認蚌サヌビス内郚ぞのリク゚ストを行うか、デヌタベヌスを参照しトヌクンの有効性が刀断される。ただ、これによっおAPIリク゚ストに察し遅延が発生する可胜性があるので、OAuthの代わりにアクセストヌクンずしお眲名付き文字列や暗号化文字列を䜿うプロバむダもある。

APIの呌び出し

ベアラヌトヌクンが䜿われおいる堎合は、アプリケヌションからのAPIリク゚ストが認可枈みであるこずを瀺す際に、リク゚ストにアクセストヌクンを含めるだけでオッケヌ。デゞタル眲名は芁らない。 (アクセストヌクンの送付はやっぱりAuthorizationヘッダがいいよ)

アクセストヌクンの曎新(リフレッシュ)

トヌクンの゚ンドポむントに察し grant_typeずしおrefresh_tokenを指定し、refresh_tokeんを付加したHTTP POSTを実する。このリク゚ストに察しおも認蚌は必芁

アクセス暩限の取り消し

アカりントの管理むンタヌフェヌスで明瀺的にアクセス取り消しを指定しおもうらう方法が䞀般的。Facebookずかはパスワヌドをナヌザが倉曎したら即無効になるらしい。 googleずかはリフレッシュトヌクンずかの取り消し甚のプログラムを甚意しおいお、それを叩くず無効にできる。

フグ本OAuthに぀いお(第䞉章)

3ç« 

むンプリシットグラントフロヌ

ナヌザが認可芁求を承認するず、即座にアプリケヌションにアクセストヌクンが返される。

むンプリシットグラントフロヌを䜿うべきケヌス

  • 䞀時的なアクセスのみ

  • ナヌザが日垞的にAPIプロバむダにログむンしおいる時

  • OAuthクラむアントがブラりザで実行されおいる時(JSずかFlashずか)

  • ぶらず兄察する信甚床が高く、アクセストヌクンが信頌出来ないナヌザやアプリケヌションに流出する期限が限定されおいる時

むンプリシットグラントフロヌの制限

このフロヌではリフレッシュトヌクンは䜿われない。認可サヌバがアクセストヌクンの期限を短く蚭定しおいる堎合、アプリケヌションは郜床郜床認可フロヌを実斜しなければならない。 プロバむダの䞭には過去に同じスコヌプを承認したこずがあれば、承認画面を衚瀺しないプロバむダもある。

セキュリティ特性

アプリケヌションが有効期限の長いリフレッシュトヌクンをサヌバに保存するこずがないので、サヌバに䟵入されおもリスクが限定的。たた、クラむアントのアクセストヌクンを曎新するにはAPiプロバむダの認可サヌバにおナヌザ認蚌を受ける必芁があるので、アクセストヌクンが流出した際にOAuht実装に応じた有効期限で倱効するこずが保蚌されおいる。 ただ、アクセストヌクンがナヌザのwebブラりザに盎接送られるので、認可コヌドフロヌに比べアカりンタビリティの面で劣る。たた、サヌドパヌティのアプリケヌションいよっお生成されたようみ芋えおいるAPI呌び出しが実際はリ゜ヌス所有者によっお盎接生成された可胜性もある。

ナヌザ゚クスペリ゚ンス

ナヌザ゚クスペリ゚ンスはサヌバサむドアプリケヌションず党く同じ

アクセス暩限の取り消し

むンプリシットグラントフロヌでもサヌバサむドwebアプリケヌションず同様のフロヌ

フグ本OAuth2に぀いお(第四章)

4ç« 

リ゜ヌス所有者パスワヌドクレデンシャルフロヌ

ナヌザ名ずパスワヌドをアクセストヌクン/リフレッシュトヌクン(オプション)ず亀換しお䜿う。セキュリティ䞊このフロヌは他のOAuthフロヌずは異なる性質を持぀。倧きな違いは、アプリケヌションからナヌザのパスワヌドにアクセスできるずいうこず。そのため、このフロヌではアプリケヌションに察する信頌が必芁。

リ゜ヌス所有者パスワヌドクレデンシャルフロヌを䜿うケヌス

APIプロバむダが自瀟でリリヌスするオフィシャルアプリ内のみで䜿うこずが掚奚されおいる。通垞はサヌドパヌティでの䜿甚は認められおいない。

セキュリティ特性

アプリケヌションからリ゜ヌス所有者のパスワヌドにアクセスはできるが、ナヌザ名ずパスワヌドを盎接䜿っお(HTTP Basic認蚌など)API呌び出しを行うよりは、このフロヌを䜿ったほうが倚少はセキュリティ䞊優れおいる。Basicい認蚌の堎合はAPIを呌び出すたびに、アプリケヌションが毎回ナヌザのパスワヌドにアクセスする必芁があり、぀のアプリケヌションのナヌザデヌタがアクセスを取り消したい堎合、パスワヌドを倉曎しお他のすべおのアプリケヌションに新しいパスワヌドを蚭定しなければならない。 リ゜ヌス所有者パスワヌドクレデンシャルフロヌを䜿えば、アプリケヌションがナヌザクレデンシャルにアクセスするのは䞀床だけで十分で、その回でアクセストヌクンに亀換されるのでクレデンシャルをアプリケヌションないで保存する必芁もない。

ナヌザ゚クスペリ゚ンス

このフロヌはパスワヌドを䜿ったアクセス芁求方法ず同じ。アプリケヌションがナヌザ名ずパスワヌドを芁求し、ナヌザが入力。次にアプリケヌションがサヌバサむドたたはクラむアントサむドでAPIプロバむダの認可サヌバに察するリク゚ストを生成。

フグ本OAuth2に぀いお(第五章)

章

クラむアントクレデンシャルフロヌ

クラむアント自身がデヌタを所有しおいお、リ゜ヌス所有者からのアクセス譲枡が䞍芁な堎合に䜿われるフロヌ このフロヌはOAuht1.0の2-leggedフロヌず同じような事䟋に適合するフロヌ。

クラむアントクレデンシャルフロヌを䜿いべきケヌス

リ゜ヌス所有者がアプリケヌションに察しお通垞OAuthフロヌ以倖の手段で自分のリ゜ヌスにアクセス暩限を䞎えおいる堎合。

クラむアント認蚌の方法

「クラむアントが認可サヌバによっお適切に認蚌できるずこ」「認蚌クレデンシャルの機密性が守られおいるこず」の点が重芁。クラむアントが認蚌を受けるには、認可サヌバにclient_idずclient_secretを送ればいいが、アクセストヌクン芁求時にPOSTパラメヌタずしお送る方法ずHTTP Basic認蚌のAuthenticationヘッダを䜿っお送る方法がある。その他にも 公開鍵/秘密鍵のペアを䜿う方法やSSL/TLSクラむアント認蚌による方法などもある。

セキュリティ特性

クラむアントクレデンシャルフロヌでは䞀組のクラむアントクレデンシャルで倧量のデヌタにアクセスできる。䞀組のクラむアントクレデンシャルからアクセスできるデヌタ量が倧きくなるほど、挏掩のリスクは高たる。なので、クラむアントの認蚌甚のクレデンシャルは挏掩しないように管理するこずが重芁。

認蚌ステップ

ex.facebookのApp Login機胜

ステップ アプリケヌションのクレデンシャルをアクセストヌクンぞ亀換

アプリケヌションから認可サヌバぞアクセストヌクンリク゚ストを送る。このリク゚ストにはクラむアントクレデンシャルによる認蚌が必芁。 POSTパラメヌタに必芁なもの

  • grant_type client_credentialsを指定

  • client_id アプリケヌションを登録した時に割り圓おたれた倀

  • cliet_secret アプリケヌション登録時に割り圓おられた倀

クラむアントクレデンシャルにおる認蚌が終わるず、クラむアントにアクセストヌクンが返される。Facebookでは、access_tokenがURL゚ンコヌドされ、レスポンスボディに含たれた圢で返される。

ステップ API呌び出し

クラむアントクレデンシャルフロヌで発行されるOAuthアクセストヌクンは、その他のフロヌで発行されるものず同じなので、䜿甚方法も同じ。APIのプロバむダのサポヌト状況にあわせお、HTTP Authoraizationヘッダ、たたはク゚リパラメヌタの倀ずしおアクセストヌクンを枡す。

アクセストヌクンの有効期限

クラむアントクレデンシャルでは、有効期限の長いアクセストヌクンが発行される。仕様ではリフレッシュトヌクンの発行はサポヌトされおいないなので、有効期限が切れた堎合は新しくアクセストヌクンを芁求し盎す。

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment