0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

SPAアプリケーションにおけるOIDCフロー

Posted at

とりあえず走り書きです。時間がある時にブラッシュアップします。

refresh_tokenをcookieに保存するのはセキュリティリスクがあるのでは?と考え、ではSPAアプリケーションでどうやってセキュアにaccess_tokenのrefreshをするのかを考えました。

認証

  1. code_challenge, code_verifierの作成
  2. 認証リクエスト
  3. コールバック後、tokenリクエスト
  4. id_tokenの検証
  5. refresh_tokenをredisに保存し、session keyを発行
  6. session_keyとaccess_tokenをcookieに保存
  7. 画面を表示
  8. 以後SPA

アクセス時認可

  1. サーバーサイドでaccess_tokenの有効性を確認
  2. 無効な場合、token refreshフローへ
  3. 画面を返す
  4. 以後SPA

定期的認可

  1. 一定の間隔(1時間?2時間?)でリロードする
  2. アクセス時認可が走る

token refresh フロー

  1. cookieからsession_keyを取り出す
  2. refresh_tokenをredisから取り出す
  3. token refresh apiを叩く
  4. 新しいrefresh_tokenをredisに保存して新しいsession_keyを取得
  5. access_tokenとsession_keyをcookieに保存

全体として、このフローはセキュリティを確保しつつ、SPAでのUXを最適化するための適切なアプローチを示しています。ただし、実装する際には、セキュリティ設定(特にCookieのHttpOnly、Secure、SameSite属性)や、セキュリティベストプラクティスへの準拠を確実に行うことが重要です。また、トークンの有効期間やリフレッシュ戦略を適切に設計することで、セキュリティリスクをさらに低減することが可能です。

これがベストなのかはわかんないです。もっといい方法を知っている方がいたらコメントお願いします

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?