Azure ad Oauth 토큰에서 발견 된 일반적인 주장에는 다음이 포함됩니다.
* AUD (Audience) : 이것은 Azure AD B2C의 경우 응용 프로그램 ID 인 Token의 의도 된 수신자를 식별합니다. 응용 프로그램은이 값을 확인하여 ID와 일치하는지 확인하고 그렇지 않은 경우 토큰을 거부해야합니다 [3]. 청중은 자원과 동의어입니다 [3].
* ISS (발행자) :이 클레임은 토큰을 구성하고 반환 한 STS (Security Token Service)를 식별하고 사용자가 인증 된 디렉토리를 식별합니다. 응용 프로그램은 토큰이 적절한 종말점에서 나온지 확인하기 위해이 주장을 검증해야합니다 [3].
* IAT (발행) : 이것은 토큰이 발행 된 시간, 시대적 시간에 [3]를 나타냅니다.
* Exp (만료 시간) : 이것은 토큰이 유효하지 않은 시간을 나타냅니다. 응용 프로그램은이 주장을 사용하여 토큰 수명의 유효성을 확인해야합니다 [3].
* NBF (이전 아님) :이 주장은 토큰이 유효 해지는 시간을 시대 할 때 지정합니다. 일반적으로 토큰이 발행 된 시간과 동일하며 신청서는이 주장을 사용하여 토큰 수명의 유효성을 확인해야합니다 [3].
* ver (버전) : 이것은 Azure AD B2C [3]에 의해 정의 된 ID 토큰의 버전을 나타냅니다.
* C_HASH (Code HASH) : OAUTH 2.0 인증 코드와 함께 토큰이 발행 될 때만 ID 토큰에 포함됩니다. 승인 코드의 진위를 검증하는 데 사용될 수 있습니다 [3].
* AT_HASH (ACCESS TOKEN HASH) : 토큰이 OAUTH 2.0 액세스 토큰과 함께 발행 될 때만 ID 토큰에 포함되어 액세스 토큰의 진위를 검증하는 데 사용됩니다 [3].
* NONCE : 토큰 재생 공격을 완화하는 데 사용되는 전략. 응용 프로그램은 'nonce` 쿼리 매개 변수를 사용하여 권한 부여 요청에 Nonce를 지정할 수 있습니다. 요청에 제공 한 가치는 ID 토큰 만 '비 세상'주장에서 수정되지 않은 채 방출됩니다 [3].
* sub (주제) :이 주장은 토큰이 응용 프로그램 사용자와 같은 정보를 주장하는 교장을 나타냅니다. 그 값은 불변이 아니며 재 할당하거나 재사용 할 수 없습니다. 승인 검사를 안전하게 수행하는 데 사용할 수 있습니다. 기본적으로 주제 클레임은 디렉토리의 사용자의 객체 ID로 채워집니다 [3].
* ACR (인증 컨텍스트 클래스 참조) : 이전 정책 [3]에서만 사용됩니다.
* TFP (신뢰 프레임 워크 정책) : ID 토큰을 획득하는 데 사용 된 정책의 이름 [3].
* auth \ _time : 사용자가 마지막으로 자격 증명을 입력 한 시간, 시대 시간에 표시됩니다. 해당 인증은 새로운 로그인, 단일 사인온 (SSO) 세션 또는 다른 로그인 유형 [3]이라는 차별이 없습니다.
* SCP (SCOPE) : 이것은 액세스 토큰에 대한 자원에 부여 된 권한을 나타냅니다. 다수의 허가 된 권한은 공간으로 분리된다 [3].
* AZP (공인 당사자) : 요청을 시작한 클라이언트 응용 프로그램의 응용 프로그램 ID [3].
* OID :이 주장에는 Azure AD에서 객체의 고유 식별자가 포함되어 있으며 불변이 아니며 재 할당하거나 재사용 할 수 없습니다. Azure AD [1]에 대한 쿼리의 객체를 식별하는 데 사용할 수 있습니다.
인용 :
[1] https://stackoverflow.com/questions/40972416/what-jwt-plaims-from-azure-ad-be-be-be-be-us-user-mappings
[2] https://stackoverflow.com/questions/70867353/azure-access-token-contains-info-i---------in-the-id-token-and-vi
[3] https://github.com/microsoftdocs/azure-docs/blob/main/articles/active-directory-b2c/tokens-overview.md
[4] https://www.descope.com/blog/post/noauth
[5] https://learn.microsoft.com/en-us/entra/identity-platform/access-token-pleaims-reference
[6] https://auth0.com/blog/refresh-tokens-what-are-the-they-nwhen-to-use-them/
[7] https://learn.microsoft.com/en-us/entra/identity-platform/id-token-claims-reference
[8] https://www.descope.com/blog/post/access-token-vs-refresh-token