Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 007

Access-токен

Что такое Access-токен?

Access-токенКороткоживущая учётка, выдаваемая сервером авторизации; клиент предъявляет её API, чтобы получить доступ к защищённым ресурсам от имени пользователя или сервиса.


Access-токен выражает авторизацию, которую владелец ресурса передал клиенту, ограниченную scope и audience. В OAuth 2.0 и OpenID Connect он бывает непрозрачным (валидируется через introspection) или самодостаточным JWT (проверяется локально по подписи). Обычно отправляется в заголовке Authorization: Bearer через TLS. Лучшие практики: короткое время жизни (минуты), узкие scope, проверка audience и issuer, хранение вне памяти JavaScript, где возможно. Для обновления используйте refresh-токены; для критичных API предпочтительны sender-constrained-варианты (DPoP, mTLS-bound).

Примеры

  1. 01

    OAuth 2.0 access-токен со scope=read:invoices и exp через 15 минут.

  2. 02

    Непрозрачный токен, валидируемый через /introspect сервера авторизации.

Частые вопросы

Что такое Access-токен?

Короткоживущая учётка, выдаваемая сервером авторизации; клиент предъявляет её API, чтобы получить доступ к защищённым ресурсам от имени пользователя или сервиса. Относится к категории Идентификация и доступ в кибербезопасности.

Что означает Access-токен?

Короткоживущая учётка, выдаваемая сервером авторизации; клиент предъявляет её API, чтобы получить доступ к защищённым ресурсам от имени пользователя или сервиса.

Как работает Access-токен?

Access-токен выражает авторизацию, которую владелец ресурса передал клиенту, ограниченную scope и audience. В OAuth 2.0 и OpenID Connect он бывает непрозрачным (валидируется через introspection) или самодостаточным JWT (проверяется локально по подписи). Обычно отправляется в заголовке Authorization: Bearer через TLS. Лучшие практики: короткое время жизни (минуты), узкие scope, проверка audience и issuer, хранение вне памяти JavaScript, где возможно. Для обновления используйте refresh-токены; для критичных API предпочтительны sender-constrained-варианты (DPoP, mTLS-bound).

Как защититься от Access-токен?

Защита от Access-токен обычно сочетает технические меры и операционные практики, как описано в определении выше.

Связанные термины

См. также