Přeskočit na obsah
_CORE
AI & Agentic Systems Core Informační Systémy Cloud & Platform Engineering Data Platforma & Integrace Security & Compliance QA, Testing & Observability IoT, Automatizace & Robotika Mobile & Digital Banky & Finance Pojišťovnictví Veřejná správa Obrana & Bezpečnost Zdravotnictví Energetika & Utility Telco & Média Průmysl & Výroba Logistika & E-commerce Retail & Loyalty
Reference Technologie Blog Knowledge Base O nás Spolupráce Kariéra
Pojďme to probrat

Kompletní průvodce OAuth/OIDC

01. 01. 2024 1 min čtení intermediate

OAuth 2.0 a OIDC jsou základy moderní autentizace. Pochopte je jednou, použijete všude.

OAuth 2.0 vs OIDC

  • OAuth 2.0 — autorizace (přístup k resources)
  • OIDC — autentizace (identita uživatele) = vrstva nad OAuth 2.0

Tokeny

  • Access Token — krátkodobý, pro API přístup
  • Refresh Token — dlouhodobý, pro obnovu access tokenu
  • ID Token — JWT s user info (OIDC)

Authorization Code Flow (doporučený)

  1. User klikne „Login with Google”
  2. Redirect na Google auth
  3. User se přihlásí, udělí souhlas
  4. Google redirectne zpět s authorization code
  5. Backend vymění code za tokeny
  6. Backend vrátí session/JWT

PKCE (pro SPA a mobile)

Authorization Code Flow + Proof Key for Code Exchange. Chrání proti code interception útoku. Povinné pro public clients.

JWT

// Header
{ “alg”: “RS256”, “typ”: “JWT” }
// Payload
{ “sub”: “user123”, “email”: “jan@example.com”, “exp”: 1707900000 }
// Signature
RSASHA256(header + payload, private_key)

Best practices

  • Access token krátký (5-15 minut)
  • Refresh token rotujte
  • PKCE vždy pro SPA/mobile
  • Validujte tokeny na serveru
  • Neukládejte tokeny v localStorage (XSS)
  • Použijte httpOnly cookies pro web

Doporučení

Neimplementujte OAuth/OIDC sami. Použijte Auth0, Clerk, Keycloak nebo next-auth.

oauthoidcsecurityautentizace