OAuth 토큰 생성기 | Toolypet
무료 온라인 OAuth 토큰 생성기. 테스트용 OAuth 토큰을 생성하고 MCP로 자동화하세요.
이것은 무엇인가요?
OAuth 2.0 인증 흐름에서 사용되는 토큰을 생성하고 테스트하는 도구입니다. 액세스 토큰, 리프레시 토큰, 인가 코드를 생성하며, 다양한 OAuth 2.0 그랜트 타입(Authorization Code, Client Credentials 등)을 시뮬레이션합니다.
입력
= 1h
일반 스코프:
미리보기
토큰 설정 후 생성
사용 방법
OAuth 그랜트 타입을 선택하고 클라이언트 ID, 스코프, 리다이렉트 URI 등을 설정하세요. 도구가 해당 흐름에 맞는 토큰과 응답 형식을 생성합니다. 생성된 토큰으로 API 테스트나 개발 환경에서의 인증 흐름을 시뮬레이션할 수 있습니다.
심층 분석
OAuth 2.0은 위임된 인가(delegated authorization)를 위한 프레임워크입니다. 사용자의 비밀번호를 공유하지 않고, 제한된 접근 권한을 제3자 애플리케이션에 부여합니다.
Authorization Code + PKCE가 현재 권장되는 표준 흐름입니다. 기존 Authorization Code 흐름은 클라이언트 시크릿이 필요했지만, PKCE(Proof Key for Code Exchange)는 동적으로 생성된 코드 검증자로 대체하여 SPA와 모바일 앱에서도 안전하게 사용할 수 있습니다.
Implicit 흐름은 더 이상 권장되지 않습니다. 토큰이 URL 프래그먼트에 노출되어 브라우저 히스토리와 리퍼러 헤더를 통해 유출될 수 있습니다. OAuth 2.1(진행 중인 표준)에서 공식적으로 제거됩니다.
스코프 설계 모범 사례: 최소 권한 원칙을 따르세요. 'read:users', 'write:posts'처럼 리소스와 동작을 조합합니다. 너무 넓은 스코프(예: 'admin')는 과도한 권한을 부여하고, 너무 세분화된 스코프는 관리가 복잡해집니다.
토큰 저장: 브라우저에서 액세스 토큰은 메모리(JavaScript 변수)에, 리프레시 토큰은 httpOnly, secure, sameSite 쿠키에 저장하는 것이 가장 안전합니다. localStorage는 XSS에 취약하므로 피하세요.
예시
- 개발 테스트: Authorization Code 흐름을 시뮬레이션하여 인증 통합 테스트
- API 테스트: Client Credentials 토큰으로 서비스 간 API 호출 테스트
- 스코프 설계: 다양한 스코프 조합의 토큰을 생성하여 권한 시스템 테스트
- 토큰 형식 확인: OAuth 2.0 표준 응답 형식과 필드를 확인
- 인증 서버 부하 테스트를 위한 액세스 및 리프레시 토큰 쌍 일괄 생성
Toolypet MCP 서버 설치
하나의 명령어로 AI 에이전트에 Toolypet 도구를 추가하세요. Claude Desktop, Claude Code, Cursor 및 모든 MCP 호환 클라이언트에서 사용 가능합니다.
빠른 시작
npx -y @toolypet/mcp-server@latest
MCP 클라이언트 설정
{
"mcpServers": {
"toolypet": {
"command": "npx",
"args": [
"-y",
"@toolypet/mcp-server@latest"
]
}
}
}도구 이름:
mcp__toolypet__oauth_token_generator프롬프트 예시
Generate an OAuth 2.0 authorization URL for Google login
입력 예시
{
"provider": "google",
"clientId": "your-client-id",
"redirectUri": "https://app.example.com/callback",
"scopes": [
"openid",
"email",
"profile"
],
"state": "random-state-123"
}출력 예시
{
"authorizationUrl": "https://accounts.google.com/o/oauth2/v2/auth?client_id=your-client-id&redirect_uri=https%3A%2F%2Fapp.example.com%2Fcallback&response_type=code&scope=openid+email+profile&state=random-state-123",
"state": "random-state-123"
}자주 묻는 질문
- OAuth 2.0 그랜트 타입은 어떤 것을 선택해야 하나요?
- 웹 앱: Authorization Code + PKCE. SPA: Authorization Code + PKCE. 모바일: Authorization Code + PKCE. 서비스 간: Client Credentials. 사용자 없는 백그라운드: Client Credentials. Implicit과 Resource Owner Password는 사용하지 마세요.
- PKCE란 무엇인가요?
- PKCE(Proof Key for Code Exchange)는 인가 코드 탈취 공격을 방지합니다. 클라이언트가 무작위 코드 검증자를 생성하고, 그 해시(코드 챌린지)를 인가 요청에 포함합니다. 토큰 교환 시 원본 검증자를 전송하여 정당한 클라이언트임을 증명합니다.
- 액세스 토큰과 리프레시 토큰의 차이점은 무엇인가요?
- 액세스 토큰은 API 접근에 사용되며 수명이 짧습니다(15분-1시간). 리프레시 토큰은 새 액세스 토큰 발급에 사용되며 수명이 깁니다(7-30일). 리프레시 토큰은 토큰 엔드포인트에서만 사용되어 노출 위험이 적습니다.
- 토큰을 브라우저에 어떻게 안전하게 저장하나요?
- 액세스 토큰은 메모리(JavaScript 변수)에 저장하세요. 리프레시 토큰은 httpOnly, secure, sameSite=strict 쿠키에 저장합니다. localStorage는 XSS에 취약하므로 피하세요. BFF(Backend For Frontend) 패턴도 고려하세요.
- OAuth 2.0과 OpenID Connect의 차이점은 무엇인가요?
- OAuth 2.0은 인가(권한 부여) 프레임워크입니다. OpenID Connect(OIDC)는 OAuth 2.0 위에 인증(신원 확인) 레이어를 추가한 프로토콜입니다. OIDC는 ID 토큰(사용자 정보 포함 JWT)을 반환합니다.
- Claude/Cursor에서 이 도구를 어떻게 사용하나요?
- AI 에이전트 설정에 'npx -y @toolypet/mcp-server@latest'로 Toolypet MCP 서버를 추가하세요. 그런 다음 AI에게 oauth_token_generator 도구를 grantType, clientId, scope 파라미터와 함께 사용하도록 요청하세요.
- MCP란 무엇이며 Toolypet은 왜 지원하나요?
- MCP(Model Context Protocol)는 Claude나 Cursor 같은 AI 에이전트가 외부 도구를 사용할 수 있게 하는 개방형 표준입니다. Toolypet은 MCP를 지원하여 65개 이상의 모든 도구를 브라우저와 AI 에이전트 모두에서 사용할 수 있게 하며, 계산과 작업을 AI 워크플로우에 원활하게 통합합니다.