Risposta breve
Lo Bearerschema di autenticazione è quello che stai cercando.
Risposta lunga
È legato agli orsi?
Errr ... No :)
Secondo i dizionari di Oxford , ecco la definizione di portatore :
bearer / ˈbɛːrə /
sostantivo
Una persona o cosa che porta o tiene qualcosa.
Una persona che presenta un assegno o un altro ordine per pagare denaro.
La prima definizione include i seguenti sinonimi: messaggero , agente , trasportatore , emissario , vettore , fornitore .
Ed ecco la definizione di token al portatore secondo RFC 6750 :
1.2. Terminologia
Toker al portatore
Un token di sicurezza con la proprietà che qualsiasi parte in possesso del token (un "portatore") può utilizzare il token in qualsiasi modo possibile qualsiasi altra parte in possesso di esso. L'uso di un token al portatore non richiede al portatore di dimostrare il possesso di materiale chiave crittografico (prova di possesso).
Lo Bearerschema di autenticazione è registrato in IANA e originariamente definito in RFC 6750 per il framework di autorizzazione OAuth 2.0, ma nulla ti impedisce di utilizzare lo Bearerschema per i token di accesso in applicazioni che non utilizzano OAuth 2.0.
Rispetta gli standard il più possibile e non creare i tuoi schemi di autenticazione.
Un token di accesso deve essere inviato nell'intestazione della Authorizationrichiesta utilizzando lo Bearerschema di autenticazione:
2.1. Campo intestazione richiesta di autorizzazione
Quando si invia il token di accesso nel Authorizationcampo dell'intestazione della richiesta definito da HTTP / 1.1, il client utilizza lo Bearerschema di autenticazione per trasmettere il token di accesso.
Per esempio:
GET /resource HTTP/1.1
Host: server.example.com
Authorization: Bearer mF_9.B5f-4.1JqM
[...]
I client DOVREBBERO effettuare richieste autenticate con un token di connessione utilizzando il Authorizationcampo dell'intestazione della richiesta con lo Bearerschema di autorizzazione HTTP. [...]
In caso di token non valido o mancante, lo Bearerschema deve essere incluso nell'intestazione della WWW-Authenticaterisposta:
3. Il campo dell'intestazione della risposta con autenticazione WWW
Se la richiesta di risorsa protetta non include credenziali di autenticazione o non contiene un token di accesso che consente l'accesso alla risorsa protetta, il server di risorse DEVE includere il WWW-Authenticatecampo dell'intestazione della risposta HTTP [...].
Tutte le sfide definite da questa specifica DEVONO utilizzare il valore dello schema di autenticazione Bearer. Questo schema DEVE essere seguito da uno o più valori di auth-param. [...].
Ad esempio, in risposta a una richiesta di risorsa protetta senza autenticazione:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer realm="example"
E in risposta a una richiesta di risorsa protetta con un tentativo di autenticazione utilizzando un token di accesso scaduto:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer realm="example",
error="invalid_token",
error_description="The access token expired"
Bearerparola chiave. Ma viene da OAuth. Tuttavia, JWT può essere utilizzato senza OAuth. È totalmente indipendente dalle specifiche OAuth.