8.5. 请求方令牌
请求方令牌 (RPT) 是使用 JSON web signature (JWS) 进行了数字签名的 JSON web token (JWT)。该令牌基于之前由红帽构建的 Keycloak 签发的 OAuth2 访问令牌构建,用于代表用户或其自有的特定客户端。
当您解码 RPT 时,您会看到类似如下的有效负载:
在这个令牌中,您可以从权限声明获取服务器授予 的所有权限。
另请注意,权限直接与您要保护的资源/范围相关,并与实际授予和发出这些相同的权限的访问控制方法完全分离。
8.5.1. 内省请求方令牌 复制链接链接已复制到粘贴板!
有时,您可能希望内省请求方令牌(RPT)以检查其有效性或获取令牌内的权限,以便在资源服务器端强制实施授权决策。
令牌内省可帮助您进行两种主要用例:
- 当客户端应用程序需要查询令牌有效时,以获取具有相同或额外权限的新令牌
- 在资源服务器端 强制实施授权决策时,特别是当没有内置策略强制器 适合应用程序时
8.5.2. 获取有关 RPT 的信息 复制链接链接已复制到粘贴板!
令牌内省基本上是一个 OAuth2令牌内省 - 兼容端点,您可以从中获取有关 RPT 的信息。
http://${host}:${port}/realms/${realm_name}/protocol/openid-connect/token/introspect
http://${host}:${port}/realms/${realm_name}/protocol/openid-connect/token/introspect
要使用这个端点内省 RPT,您可以按如下方式向服务器发送请求:
curl -X POST \ -H "Authorization: Basic aGVsbG8td29ybGQtYXV0aHotc2VydmljZTpzZWNyZXQ=" \ -H "Content-Type: application/x-www-form-urlencoded" \ -d 'token_type_hint=requesting_party_token&token=${RPT}' \ "http://localhost:8080/realms/hello-world-authz/protocol/openid-connect/token/introspect"
curl -X POST \
-H "Authorization: Basic aGVsbG8td29ybGQtYXV0aHotc2VydmljZTpzZWNyZXQ=" \
-H "Content-Type: application/x-www-form-urlencoded" \
-d 'token_type_hint=requesting_party_token&token=${RPT}' \
"http://localhost:8080/realms/hello-world-authz/protocol/openid-connect/token/introspect"
以上请求使用 HTTP BASIC 并传递客户端的凭据(客户端 ID 和 secret)来验证尝试内省令牌的客户端,但您可以使用红帽构建的 Keycloak 支持的任何其他客户端验证方法。
内省端点需要两个参数:
token_type_hint
使用 requests_party_token 作为此参数的值,这表示您要内省 RPT。
token
使用令牌字符串,因为服务器在授权过程中返回的令牌字符串作为参数的值。
因此,服务器响应是:
如果 RPT 没有激活,则会返回这个响应:
{ "active": false }
{
"active": false
}
8.5.3. 我是否需要在每次需要内省 RPT 时调用服务器? 复制链接链接已复制到粘贴板!
否。就像红帽构建的 Keycloak 服务器发布的常规访问令牌一样,RPT 也使用 JSON Web 令牌(JWT)规格作为默认格式。
如果要在不调用远程内省端点的情况下验证这些令牌,您可以解码 RPT 并在本地查询其有效。解码令牌后,您还可以使用令牌中的权限来强制实施授权决策。
这基本上是策略强制执行者的作用。请务必:
- 验证 RPT 的签名(基于域的公钥)
- 基于它的 exp, iat, 和 aud 声明来查询令牌的有效性。