OAuth 2.0 的新篇章:开启 AI 安全革命
几乎每个月都有某个协议被宣告“死亡”或“濒临死亡”。其中一些说法接近事实,但当我们深入研究 OAuth 这类协议时,真相却大相径庭:OAuth 的角色正在持续扩展。随着 OAuth 2.1 接近批准,以及企业开始探索像模型上下文协议(Model Context Protocol, MCP)这样的智能体驱动框架,OAuth 正从一个幕后标准转变为一线安全护栏。它并不炫酷,但如果没有 OAuth,互操作性很快就会变成不受控制的风险。而 Duo 正是来帮助您解决这个风险的!
企业所依赖的框架
OAuth 的核心是一种委托协议。它的设计初衷是让应用程序在不共享用户名和密码的情况下授予访问权限,转而依赖范围限定的令牌。这个简单的想法已成为企业 IT 的连接纽带。它使 SaaS 平台能够清晰集成,内部 API 能够安全共享数据,并且越来越多地让 AI 智能体在获得恰如其分的权限级别后执行任务。其原则始终如一:访问应是临时的、与身份绑定的、且可追责的。OAuth 大规模地强制执行这一原则。
为何 AI 智能体提高了风险
MCP 的出现凸显了 OAuth 为何仍然重要。MCP 承诺了一个应用程序和 AI 智能体可以跨组织边界协调的世界。但这种灵活性也增加了企业必须管理的访问决策数量。
OAuth 提供了 MCP 所需的规范。令牌限制了智能体能做什么以及能做多久。权限不再是模糊、永久的授权,而是范围限定、有时限的凭据。每次交互都遵循最小权限原则。简而言之,OAuth 使得 MCP 对于那些无法承受用创新换取不受控制风险的企业来说变得切实可行。
OAuth 2.1 锐化了企业已经依赖的工具。通过移除如隐式授权流等不安全部分,它堵住了令牌泄露的一条常见路径。通过要求所有应用(甚至是服务器端应用)都使用 PKCE,它降低了代码被拦截的风险。并且通过将最佳实践整合到一个单一的推荐基线中,它简化了开发人员的生活,他们不再需要猜测该使用哪种授权流。
其结果并非重新发明,而是一个更易于安全实施、且更适合分布式、富含智能体的生态系统的协议。
Duo 如何扩展 OAuth
大多数身份提供商通过每个租户的单一授权服务器来管理 OAuth。Duo 采取了不同的方法:每个 OAuth 或 OIDC 集成都是其自己的服务器,创建了明确的安全分割,无缝融入我们安全至上的 IAM 策略。通过这样做,我们确保一个集成中的潜在威胁无法横向蔓延到整个租户。
当需要更多灵活性时,Duo 还提供全局令牌自检(Global Token Introspection),这是一项可选功能,可在选定的集成中集中令牌验证。企业无需管理多个自检端点,而是可以通过单一的全局服务路由验证。这提高了 consistency,减少了管理开销,并使应用程序和智能体之间的互操作性更加直接——所有这些都不会牺牲在必要时隔离集成的控制力。
采用 Duo 堆栈的分层安全
OAuth 只是其中一层。Duo 通过考虑设备健康、位置和风险的上下文策略来丰富它。只有在满足客户可定义的政策标准后,群组才能映射到作用域,确保访问决策与身份紧密契合。所有这些都馈入一个统一的可见性层,为管理员提供一个单一的位置来监控登录、API 调用,以及即将到来的智能体活动。
这种分层方法将 OAuth 从一个连接应用程序和身份提供商(IdP)的协议扩展为一个访问管理框架。一个与当今企业实际管理工作场所访问方式相一致的框架!
下一步是什么
我们刚刚推出了一个新的 OIDC/OAuth 2.1 集成测试版。此版本结合了 OAuth 2.0 和 2.1 的授权类型,启用了群组到作用域的映射,并将 Duo 的策略框架直接扩展到授权决策中。很快,我们将通过添加动态客户端注册(RFC 7591)和资源指示符(RFC 8707)来进一步增强此集成,以实现更深层次的支持,敬请关注!这是为智能体时代打造的 OAuth——安全、可互操作,并已为企业采用做好准备。
AI 智能体已经成为日常工作的一部分。OAuth 确保它们在安全边界内运行。Duo 使得这种治理安全、可扩展且足够简单,让企业能够充满信心地采用。
准备好在实践中见证它了吗?我们非常期待,并希望听到您的反馈!
身份安全 | 身份访问管理 IAM | 单点登录 SSO | AI 网络安全 | 智能体 AI | 思想领导力