Respuesta corta
El Beareresquema de autenticación es lo que estás buscando.
Respuesta larga
¿Está relacionado con los osos?
Errr ... No :)
Según los Diccionarios de Oxford , aquí está la definición de portador :
portador / ˈbɛːrə /
sustantivo
Una persona o cosa que lleva o sostiene algo.
Una persona que presenta un cheque u otra orden para pagar dinero.
La primera definición incluye los siguientes sinónimos: mensajero , agente , transportador , emisario , transportista , proveedor .
Y aquí está la definición de token de portador de acuerdo con RFC 6750 :
1.2. Terminología
Token al portador
Una ficha de seguridad con la propiedad de que cualquier parte en posesión de la ficha (un "portador") puede usar la ficha de cualquier manera que cualquier otra parte en posesión de ella pueda. El uso de un token de portador no requiere que un portador demuestre la posesión de material de clave criptográfica (prueba de posesión).
El Beareresquema de autenticación está registrado en IANA y se definió originalmente en el RFC 6750 para el marco de autorización de OAuth 2.0, pero nada le impide usar el Beareresquema para tokens de acceso en aplicaciones que no usan OAuth 2.0.
Cumpla con los estándares tanto como pueda y no cree sus propios esquemas de autenticación.
Se debe enviar un token de acceso en el Authorizationencabezado de la solicitud utilizando el Beareresquema de autenticación:
2.1. Campo de encabezado de solicitud de autorización
Al enviar el token de acceso en el Authorizationcampo de encabezado de solicitud definido por HTTP / 1.1, el cliente utiliza el Beareresquema de autenticación para transmitir el token de acceso.
Por ejemplo:
GET /resource HTTP/1.1
Host: server.example.com
Authorization: Bearer mF_9.B5f-4.1JqM
[...]
Los clientes DEBERÍAN realizar solicitudes autenticadas con un token de portador utilizando el Authorizationcampo de encabezado de solicitud con el Beareresquema de autorización HTTP. [...]
En caso de token no válido o faltante, el Beareresquema debe incluirse en el WWW-Authenticateencabezado de respuesta:
3. El campo de encabezado de respuesta de autenticación de WWW
Si la solicitud de recurso protegido no incluye credenciales de autenticación o no contiene un token de acceso que permita el acceso al recurso protegido, el servidor de recursos DEBE incluir el WWW-Authenticatecampo de encabezado de respuesta HTTP [...].
Todos los desafíos definidos por esta especificación DEBEN usar el valor del esquema de autenticación Bearer. Este esquema DEBE ser seguido por uno o más valores de auth-param. [...]
Por ejemplo, en respuesta a una solicitud de recurso protegido sin autenticación:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer realm="example"
Y en respuesta a una solicitud de recurso protegido con un intento de autenticación utilizando un token de acceso caducado:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer realm="example",
error="invalid_token",
error_description="The access token expired"
Bearerpalabra clave. Pero viene de OAuth. Sin embargo, JWT se puede usar sin OAuth. Es totalmente independiente con las especificaciones de OAuth.