У меня возникла проблема с попыткой решить это в моей голове ... Поток кода авторизации, по-видимому, относится к сторонним приложениям, поэтому он делает пользователя предоставить разрешение на приложение на сервере авторизации.Пропуск кода авторизации против ресурса пароль владельца ресурса для доверенных приложений
Когда пользователь входит в систему, сервер авторизации открывает сеанс, так что пользователю не нужно снова входить в систему, если они используют другое стороннее приложение, однако им может потребоваться предоставить разрешения для этого приложения, но не предоставить имя пользователя/пароль из-за файла cookie сеанса с сервером авторизации.
Однако при использовании доверенных приложений, предоставляемых Поставщиком удостоверений, они обычно используют грант пароля владельца ресурса, поскольку они не хотят, чтобы пользователь предоставлял разрешения для приложения.
Это порождает проблему, поскольку они больше не используют поток кода авторизации, они больше не могут использовать cookie сеанса, который пользователь имеет с сервером авторизации ... так как можно сделать SSO между этими двумя разными типы потоков?
Если бы у вас был способ указать доверенные приложения в AuthCode, это уже не будет проблемой, но это не предусмотрено спецификацией и, похоже, ни в одном программном обеспечении OAuth2/OpenID, о котором я знаю.
Второй будет реализовать какой-либо нестандартный бэкэнд связи с МВУ, чтобы получить информацию о сессии ...
Я хотел бы знать, если кто-то решил эту проблему в других творческих направлениях.
Как раз так люди знают, мы специально используем Auth0 V2 в качестве нашей реализации OAuth/OpenID Connect –