OIDCにおけるリフレッシュトークン
OIDC準拠のパイプラインでは、リフレッシュトークンは以下のようになります。
暗黙付与タイプの認証では返されなくなります。
機密アプリケーションで使用できます。
PKCEを使用した認可コードフローでは、公開アプリケーションによるリフレッシュトークンのローテーションに使用できます。
新しいトークンの取得には、
/oauth/token
エンドポイントを使用しなければなりません。これは、/delegation
エンドポイントが廃止されたためです。
また、リフレッシュトークンの構造にも違いがあります。詳細については、「リフレッシュトークン」をお読みください。
レガシー(委任)
POST /delegation
Content-Type: 'application/json'
{
"grant_type": "urn:ietf:params:oauth:grant-type:jwt-bearer",
"client_id": "...",
"refresh_token": "...",
"scope": "openid profile"
}
Was this helpful?
/
OIDC準拠(トークンエンドポイント)
POST /oauth/token
Content-Type: application/x-www-form-urlencoded
grant_type=refresh_token&refresh_token=123&client_id=123&client_secret=123&scope=openid+profile&audience=https%3A%2F%2Fapi.example.com
Was this helpful?
/
audience
とclient_secret
パラメーターは任意です。client_secret
は、公開アプリケーションがrefresh_token
でトークン要求を行う際には必要ありません。