Authentification basée sur le service à l'aide de jetons

Je vais avoir un moment difficile essayer de trouver claire et concise des exemples de la façon dont on pourrait mettre en œuvre un service d'authentification basée sur le schéma à l'aide de jetons. Aussi loin que je peux dire, les étapes de base sont les suivantes:

  1. Client demande le nom d'utilisateur/mot de passe de l'utilisateur
  2. Client passe nom d'utilisateur/mot de passe de fournisseur d'identité
  3. Fournisseur vérifie le nom d'utilisateur/mot de passe et envoie un jeton si l'utilisateur est valide
  4. Client fait quelque chose avec le jeton?

La troisième et la quatrième étape où je suis coincé. Je suppose que le "jeton" dans ce cas vient d'être soit une chaîne cryptée que le client peut déchiffrer ou certains chaîne de caractères aléatoires qui est stocké quelque part (c'est à dire une base de données) que le client peut alors vérifier contre, mais je ne suis pas vraiment sûr de ce que le client est alors censé faire avec le jeton ou pourquoi vous avez même besoin d'un jeton à tous -- ne pouvait pas pour un utilisateur simple pièce d'identité suffit-il?

source d'informationauteur jerhinesmith