Oktaのクライアント認証構築手順②

Stay hungry. Stay foolish. Your time is limited, so don't waste it living someone else's life.

Oktaのクライアント認証構築手順②

はじめに

 Oktaを利用したクライアント認証を検証する機会があったので、構築手順について説明する。
 今回は、2回目で1回目のクライアント認証で取得したトークンをリソースサーバで検証する手順について説明する。

構築手順

下記の手順で検証する。

  1. トークンの検証方法。
  2. JWTEを取得してローカルで検証する。
  3. Oktaの検証用APIにアクセスして検証する。

手順詳細

1.トークンの検証方法

Oktaには、トークンの検証方法として3つ用意されている。
今回は1と2のほうほうについて説明する。

  1. JWKを取得してローカルでトークンを検証する。
  2. Oktaのトークン検証用のAPIにアクセスして検証する。
  3. SDKを利用してトークンを検証する。

参考ドキュメント

Okta公式ヘルプ:トークン検証方法

Okta公式ヘルプ:OpenID Connect & OAuth 2.0 APIリファレンス

2.JWEを取得してローカルでトークンを検証する。

OktaのアクセストークンはJWTになっており、署名や有効期間などのJWTの検証と同じである。
Oktaの認証サーバから、アクセストークンの署名を検証するための”JSON Web Keys (JWK) ”を取得する。

簡単に流れを確認するために、今回はJWT.ioのデバッカーを利用する。
左上のテキストボックスにアクセストークンを入力し、右側にJWKを入力する。
結果、左下に[Signature Verified]が表示されることを確認する。

3.Oktaのトークン検証用APIにアクセスして検証する。

さいごに

 いかがだったでしょうか?
 アクセストークンの検証方法について2つ紹介しました。
 OAuthの流れを理解すると、ソリューションの適応方法も明確になりますね。では