passport-azure-ad: какую стратегию использовать

У нас есть внешний интерфейс, разработанный на AngularJS, и бэкэнд-API в NodeJ. Мы используем Azure AD для аутентификации. Фронтенд Angular используетAdal-угловой библиотека JavaScript для аутентификации Azure. Поэтому, когда пользователь заходит на веб-сайт, он перенаправляется наhttps://login.microsoftonline.com и после успешной аутентификации он перенаправляется обратно на наш веб-сайт. Все идет нормально.
Я должен защитить использование API бэкэндапаспортно-лазурь-объявления библиотека. Только внешний интерфейс вызывает эти API. Есть две стратегии, доступные с использованием этой библиотеки
1> Стратегия OAuth2Bearer
2> OIDCStrategy для Open ID Connect

У меня сложилось впечатление, что Azure AD по умолчанию использует OpenID Connect для аутентификации. Поэтому я планировал использовать OIDCStrategy для защиты веб-API Node какобсуждается здесь
Однако в Fiddler я вижу следующий запрос клиента (то есть угловой интерфейс), когда он вызывает веб-API

GET http://localhost:4030/api/getemployees HTTP/1.1  
Host: localhost:4030  
Connection: keep-alive  
Accept: application/json, text/plain, */*  
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.112 Safari/537.36  
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOi………………………  
Referer: http://localhost:4030/  
Accept-Encoding: gzip, deflate, sdch  
Accept-Language: en-US,en;q=0.8  

Примечание. Тег авторизации начинается с«Знаменосец» поэтому я предполагаю, что клиент отправляет токен Bearer на сервер.

Q
1> какую стратегию я должен использовать здесь?
2> когда мы должны использовать один над другим?

Ответы на вопрос(1)

Ваш ответ на вопрос