コンテンツにスキップ

英文维基 | 中文维基 | 日文维基 | 草榴社区

OAuth

出典: フリー百科事典『ウィキペディア(Wikipedia)』

OAuth(オー オース[1])は、権限の認可 (authorization) を行うためのオープンスタンダードである。

2016年現在の最新の標準は、2012年にRFCとして発行されたOAuth 2.0である(RFC6749RFC6750)。本稿でも以下、OAuth 2.0をベースに解説する。

概要

[編集]

OAuth 2.0では以下の4種類のロール(役割)を考える[2]

  • リソースオーナー (resource owner)
  • リソースサーバー (resource server)
  • クライアント (client)
  • 認可サーバー (authorization server)

リソースオーナーが人間である場合は、リソースオーナーのことをエンドユーザーともいう。 認可サーバーはリソースサーバーと同一のサーバーでも異なるサーバーでもよい[2]

これら4つのロールを具体例に即して説明する。今、ウェブサイトA(リソースサーバー)にアカウントを持っているユーザー(リソースオーナー)がいたとし、ユーザーがAとは別のサイトB(クライアント)にサイトAに保管されているリソースに対して何らかの行動Xを行う権限を与えたい(認可したい)とする。具体的にはサイトAが写真保管サービスでサイトBが印刷サービスだとすると、ユーザーが「Aに保管されているリソース(=写真)へのアクセス」という権限XをサイトBに与えることでユーザーはBから写真を印刷することができる[注釈 1]

このときユーザーはサイトAの信任を得た認可サーバーから認証を受け、認可サーバーからサイトBのXに対するアクセストークン権限委譲用クレデンシャルともいう)を発行してもらい、サイトBにアクセストークンを渡す。以後、サイトBは必要に応じてサイトAにアクセストークンを見せることで、Xを行うことができるようになる。

ここで重要なのは、ユーザーがサイトBにサイトAのパスワードを渡していないことである。上述のような権限の認可を行う最も簡単な方法の一つは、サイトAのアカウント用のパスワードそのものをサイトBに渡してしまう方法だが、この方法だと、写真の印刷には必要のない権限すらも全てサイトBに認可してしまうことになる。OAuthはこの単純な方法の欠点をなくした権限認可プロトコルである。

サイトAのアカウントとサイトBのアカウントが紐付けされてしまうセキュリティリスクが存在する。

アクセストークン

[編集]

OAuth 2.0 におけるアクセストークン: Access Token)は保護リソースへのアクセス認可を表現する文字列である。言い換えれば、アクセストークンは認可クレデンシャルである[3]

OAuth 2.0 では、リソースオーナーは認可の範囲・期間が紐づいたアクセストークンをクライアントへ付与し[4]、クライアントはこれを用いてリソースへアクセスする。リソースサーバーは認可クレデンシャルたるアクセストークンを見てアクセスを制御し、正統なリクエストにはリソースを返す。このように、アクセストークンは認可フレームワークである OAuth 2.0 の核をなす概念である。

アクセストークン方式にはセキュリティ上の利点がある。アカウントパスワード認証で認可をおこなう場合、クレデンシャル流出はパスワード流出そのものでありアカウント乗っ取りに直結してしまう。アクセストークンは限定的な認可情報のみをもつため、悪意あるクライアントやクレデンシャル流出が引き起こす悪影響を最小限(認可済みリソースへの不正アクセス)に留められる。

アクセストークンの内容・形式・伝達方法はOAuth 2.0 で規定されず、各リソースサーバーがそのセキュリティ要件に応じて定義できる[5]。アクセストークンの実体の一例として、秘匿化されたランダム文字列や署名付き検証可能認可情報(c.f. JSON Web Token)が挙げられる[6]。なお、認可の検証に追加クレデンシャルが必要か否か(=アクセストークン単体で必要十分とするか否か)はOAuth仕様の範囲外である(c.f. PoPトークン)[7]

認可グラント

[編集]

OAuth 2.0 における認可グラント: Authorization Grant)はリソースオーナーの認可を表現しアクセストークン発行を可能にするクレデンシャルである[8]

平易な言い方をすれば「オーナーの認可を表現するアクセストークン引き換え券」が認可グラントである。認可サーバーでこの券を実際のアクセストークンに引き換えてもらうという手順を踏む。

OAuth 2.0 では4種類の認可グラントタイプを定義している。以下はその一覧である:

表. 認可グラントタイプの一覧
認可グラントタイプ名 クレデンシャル実体
認可コード: Authorization Code
インプリシット: Implicit 無し[9]
リソースオーナーパスワードクレデンシャル: Resource Owner Password Credentials ユーザ名+パスワード[10]
クライアントクレデンシャル: Client Credentials Grant クライアントの認証情報[11]

プロトコル

[編集]

OAuth 2.0のプロトコルフローは以下のとおりである[12]

 
 
クライアント
 
 
 
─(A) Authorization Request →
リソース
オーナー
←(B) Authorization Grant ─
─(C) Authorization Grant →
認可
サーバー
←(D) Access Token ───
─(E) Access Token ──→
リソース
サーバー
←(F) Protected Resource ─
  • (A) まずクライアントがリソースオーナーに認可要求(Authorization Request)を出す。図ではクライアントがリソースオーナーに直接要求を出しているが、認可サーバー経由で間接的に要求することがのぞましい[12]
  • (B) リソースオーナーは認可要求を許諾する旨の返答として認可グラントをクライアントに送る。これも認可サーバー経由で行うことがのぞましい[12]
  • (C) クライアントは認可サーバーに認可グラントを送ることでアクセストークンを要求する。
  • (D) 認可サーバーはクライアントの認証と認可グラントの正当性の検証を行い、問題なければアクセストークンを発行する。
  • (E) クライアントはアクセストークンにより認証を受けることで、保護されたリソースへのアクセスをリクエストする。
  • (F) アクセストークンが正当なら、クライアントのリクエストを受け入れる。

認可グラントにはその発行の方法に以下の4タイプがある[13]

  • 認可コード: クライアントはリソースオーナーを認可サーバーにリダイレクトし、認可サーバーはリソースオーナーを認証した上で認可コード型の認可グラントを発行する。
  • インプリシット: スクリプト言語を使用してブラウザ上で実行されるクライアント向けに認可コードを最適化したもの
  • リソースオーナーパスワードクレデンシャル: リソースオーナーパスワードクレデンシャル(リソースサーバーへのフルアクセスを許す情報。例: ユーザー名+パスワード)を直接アクセストークンとして得る。
  • クライアントクレデンシャル: 認可範囲がクライアントの管理下にある保護されたリソース、もしくはあらかじめ認可サーバーとの間で調整済の保護されたリソースに制限されている場合に用いる。

歴史

[編集]

背景

[編集]

マッシュアップによるWebサービスの連携が増え、デジタルアイデンティティの共有が問題となってきた。OpenIDのような連合アイデンティティが解決策として登場したが、これはIDの持ち主による認証手段であって、それによってどのリソースにアクセスできるかという認可については扱っていない。あるWebサービスAにユーザーの個人情報があるとき、そのWebサービスAと別のWebサービスBが連携し、WebサービスAにある個人情報をWebサービスBが自由にアクセスできる状況は好ましくない。そのため、WebサービスのAPIへのアクセスを認可する手段が必要とされていた。

OAuth 1.0

[編集]

2006年11月、ブレイン・クックTwitterでのOpenID実装を行っていた。同じ頃、ソーシャルブックマークサイトの Ma.gnolia は、会員がOpenIDを使ってDashboardウィジェットからサービスにアクセスすることを認可する方法を必要としていた。そこでクックとクリス・メッシーナ、Ma.gnolia のラリー・ハーフはデビッド・リコードン(当時ベリサイン)と会い、OpenIDを使ってTwitterやMa.gnoliaのAPIの認証委譲する方法を議論した。その結果、APIアクセス委譲についてのオープン標準はまだ存在しないという結論に達した。

OAuthのインターネットコミュニティは2007年4月に誕生し、少人数で新たなオープンプロトコルの草案を書いた。OAuthプロジェクトのことを知ったGoogleのデウィット・クリントンは、支援を表明した。2007年7月、チームは仕様の草案を完成させた。Eran Hammer-Lahav が加わって多数の協力者の調整を行い、より正式な仕様を作成していった。2007年10月3日、OAuth Core 1.0 の最終草案がリリースされた。

2008年11月、ミネアポリスで開かれた第73回のIETF会合でOAuthの非公式会合も開かれ、さらなる標準化に向けてIETFにOAuthプロトコルを提案するかどうかを議論した。会合は盛況で、IETFで正式にOAUTHワーキンググループを立ち上げることに幅広い支持が得られた。

セキュリティ

[編集]

2009年4月23日、OAuth 1.0にセキュリティ問題があることが判明した。これは OAuth Core 1.0 Section 6 にあるOAuth認可フロー(3-legged OAuth)に影響がある[14]。この問題は、OAuth 1.0a にて修正された。

OAuth 2.0

[編集]

OAuth 2.0は次世代のOAuthプロトコルであり、OAuth 1.0とは後方互換性を持たない。OAuth 2.0はクライアントとなるウェブアプリケーション、デスクトップアプリケーション、スマートフォン、リビングデバイス等のアプリケーションの開発者に対し、リソースアクセス権限を付与する簡単な方法を提供する。この規格は開発途上である[15]Eran Hammer-Lahavによれば、IETF OAuthワークグループは2010年終わりごろまでの範囲での締結を期待していた[16]が、作業は大幅に遅延し、2012年8月にようやくRFCエディタへ送付された。 仕様は中心になる「The OAuth 2.0 Authorization Framework」[17]の他、「The OAuth 2.0 Authorization Framework: Bearer Token Usage」[18]などいくつかに分割されている。

Facebookの新しいGraph APIはOAuth 2.0 Draft 10のみをサポートし、OAuth 2.0としては最大の実装の一つである[19]。2011年現在、Google[20]およびマイクロソフト[21]はOAuth 2.0による実験的なAPIを提供している。

脚注

[編集]

注釈

[編集]
  1. ^ この写真の例は、RFC日本語訳 1章冒頭に記載されているものを参考にした。

出典

[編集]
  1. ^ For immediate release: OAuth Core 1.0 Specification released at Internet Identity Workshop”. 2011年8月12日時点のオリジナルよりアーカイブ。2024年1月15日閲覧。 “OAuth (pronounced “Oh-Auth”)”
  2. ^ a b RFC 6749日本語訳 1.1節
  3. ^ "1.4.  Access Token   Access tokens are credentials used to access protected resources.  An access token is a string representing an authorization issued to the client." RFC6749 より引用
  4. ^ "Tokens represent specific scopes and durations of access, granted by the resource owner" RFC6749 より引用
  5. ^ "Access tokens can have different formats, structures, and methods of utilization (e.g., cryptographic properties) based on the resource server security requirements. Access token attributes and the methods used to access protected resources are beyond the scope of this specification" RFC6749 より引用
  6. ^ "The token may denote an identifier used to retrieve the authorization information or may self-contain the authorization information in a verifiable manner (i.e., a token string consisting of some data and a signature)." RFC6749 より引用
  7. ^ "Additional authentication credentials, which are beyond the scope of this specification, may be required in order for the client to use a token." RFC6749 より引用
  8. ^ "1.3.  Authorization Grant   An authorization grant is a credential representing the resource owner's authorization (to access its protected resources) used by the client to obtain an access token." RFC6749 より引用
  9. ^ "The grant type is implicit, as no intermediate credentials (such as an authorization code) are issued" RFC6749 より引用
  10. ^ "1.3.3.  Resource Owner Password Credentials   The resource owner password credentials (i.e., username and password) can be used directly as an authorization grant" RFC6749 より引用
  11. ^ "The client credentials (or other forms of client authentication) can be used as an authorization grant" RFC6749 より引用
  12. ^ a b c RFC6749日本語訳 1.2節
  13. ^ RFC6749日本語訳 1.3節
  14. ^ Oauth (2009年4月23日). “OAuth Security Advisory: 2009.1”. 2009年4月23日閲覧。
  15. ^ The OAuth 2.0 Authorization Protocol” (2011年2月16日). 2011年11月28日閲覧。
  16. ^ Eran Hammer-Lahav (2010年5月15日). “Introducing OAuth 2.0”. 2011年3月14日閲覧。
  17. ^ Dick Hardt, Ed. "The OAuth 2.0 Authorization Framework"”. 2016年3月30日閲覧。
  18. ^ Michael B. Jones, Dick Hardt, "The OAuth 2.0 Authorization Framework: Bearer Token Usage"”. 2016年3月30日閲覧。
  19. ^ Authentication - Facebook Developers”. developers.facebook.com. 2011年11月28日閲覧。
  20. ^ Making auth easier: OAuth 2.0 for Google APIs”. googlecode.blogspot.com (2011年3月14日). 2011年11月28日閲覧。
  21. ^ Dare Obasanjo (2011年5月4日). “Announcing Support for OAuth 2.0”. windowsteamblog.com. 2011年11月28日閲覧。

関連項目

[編集]

外部リンク

[編集]