oauth

Dlaczego OAuth v2 ma tokeny dostępu i odświeżania?

Sekcja 4.2 szkicu protokołu OAuth 2.0 wskazuje, że serwer autoryzacyjny może zwrócić zarówno access_token (który jest używany ... Dlaczego oba? Dlaczego po prostu nie sprawić, by access_token trwało tak długo, jak refresh_token i nie miało refresh_token?

Bezpieczeństwo systemów uwierzytelniania REST

Background: Projektuję schemat uwierzytelniania dla serwisu internetowego REST. To nie "naprawdę" musi być bezpieczne (jest ... a to, że mogę się przed tym uchronić, włączając hash treści żądania do łańcucha, który zostanie podpisany. Czy to bezpieczne?

OAuth 2.0: korzyści i przypadki użycia-dlaczego?

Czy ktoś mógłby wyjaśnić co jest dobrego w OAuth2 i dlaczego powinniśmy go wdrożyć? Pytam, bo jestem trochę zdezorientowany - ... niż faktycznie nielubianie go, więc może to być trochę nieuzasadniony atak, i przepraszam, jeśli może to wydawać się żartem.

SSO z CAS czy OAuth?

Zastanawiam się, czy powinienem używać CAS Protokołu lub OAuth + jakiegoś dostawcy uwierzytelniania dla pojedynczego logo ... ać OpenID z aplikacjami lub serwerami aplikacji. Wiem, że CAS wspiera również OpenID, ale myślę, że CAS jest zbędny z OpenID.

Jaki jest cel typu implicit grant authorization w OAuth 2?

Nie wiem, czy po prostu mam jakiś ślepy punkt, czy co, ale czytałem specyfikację OAuth 2 wiele razy i przejrzałem archiwa lis ... jakimś skryptem, który może pobrać token dostępu. Stąd moje pytanie: co zyskaliśmy pomijając krok uwierzytelniania klienta?

Dlaczego w OAuth2 jest przepływ "kodu autoryzacyjnego", skoro przepływ "Ukryty" działa tak dobrze?

Z przepływem "Implicit" klient (prawdopodobnie przeglądarka) otrzyma token dostępu po tym, jak właściciel zasobu (tj. użytkow ... t w porządku? Dlaczego nie użyć również "Implicit" dla serwera www? To więcej pracy zarówno dla dostawcy, jak i dla klienta.

Architektura do łączenia wielu kont użytkowników razem

Dobra, mam stronę, na której możesz się zarejestrować i zalogować. Możesz również zalogować się za pomocą konta facebook, twi ... ytanie, sam udzielam odpowiedzi w serii artykułów: http://www.sitepoint.com/series/using-social-networks-as-a-login-system/

OAuth z weryfikacją in.NET

Próbuję stworzyć aplikację kliencką. NET (w WPF-choć na razie robię to tylko jako aplikacja konsolowa), aby zintegrować ją z ... o (choć wydaje się, że jest dość stroma krzywa uczenia się) - jeśli ktoś może wskazać mi właściwy kierunek, byłbym wdzięczny!

Dlaczego tokeny dostępu wygasają?

Dopiero zaczynam pracę z Google API i OAuth2. Kiedy klient autoryzuje moją aplikację, otrzymuję "odśwież token" i krótkotrwał ... ormacji na temat przepływu pracy Google OAuth2, Zobacz Korzystanie z OAuth 2.0, aby uzyskać dostęp do interfejsów API Google.

Jak zweryfikować token dostępu OAuth 2.0 dla serwera zasobów?

Kiedy klient prosi serwer zasobów o uzyskanie chronionego zasobu z tokenem dostępu OAuth 2.0, w jaki sposób serwer ten sprawdza token? OAuth 2.0 refresh token protocol?

Co to jest punkt końcowy?

Czytałem o OAuth i ciągle mówi o punktach końcowych. Czym dokładnie jest punkt końcowy?

Jak zabezpieczyć RESTful web services?

Muszę wdrożyć bezpieczne RESTful web services. Już zrobiłem kilka badań za pomocą Google, ale utknąłem. Opcje: TLS (HTTPS ... Znalazłem kolejny bardzo ciekawy artykuł o uwierzytelnianiu opartym na REST . Zabezpiecz swoje REST API... The Right Way

Uwierzytelnianie JWT vs OAuth

Mam nowe SPA z bezpaństwowym modelem uwierzytelniania za pomocą JWT. Często jestem proszony o odwoływanie się do OAuth do prz ... anie osobno? Mam je rozdzielić? Każda pomoc tutaj zostanie doceniona i może prowadzić do zestawu wytycznych dla społeczności.

Jaka jest różnica między obiegami pracy? Kiedy używać Authorization Code flow?

OAuth 2.0 ma wiele obiegów pracy. Mam kilka pytań dotyczących tych dwóch. Authorization code flow - użytkownik loguje si ... etowe mówią, że przepływ kodu autoryzacyjnego jest używany, gdy aplikacja kliencka może zabezpieczyć poświadczenia. Dlaczego?

Sekrety OAuth w aplikacjach mobilnych

Podczas korzystania z protokołu OAuth, potrzebujesz tajnego ciągu uzyskanego z usługi, do której chcesz delegować. Jeśli robi ... jemnica jest związana z pierwotnym żądaniem Tokena dostępu, więc można to zrobić bez angażowania własnego serwera. Mam rację?

Jak bezpiecznie przechowywać token dostępu i tajne w Androidzie?

Użyję oAuth do pobierania maili i kontaktów z google. Nie chcę za każdym razem prosić użytkownika o zalogowanie się, aby uzys ... ilować apk i klasy i uzyskać klucz szyfrowania.Jaka jest najlepsza metoda na bezpiecznie przechowywać te tokeny w Androidzie?

Jak ustawić nagłówek autoryzacji za pomocą curl

Jak przekazać nagłówek autoryzacji za pomocą cURL? (wykonywalny w /usr/bin/curl).

Czy jest jakiś przykład JSON Web Token (JWT) w C#?

Czuję się, jakbym brała szalone pigułki. Zwykle w sieci jest zawsze milion bibliotek i próbek dla danego zadania. Próbuję zai ... wać, wygląda dość intensywnie i zastraszająco. Musi być coś w C# , od czego mógłbym zacząć. Każda pomoc z tym byłaby świetna!

Uzyskaj informacje o użytkowniku za pośrednictwem Google API

Czy można uzyskać informacje z profilu użytkownika za pośrednictwem Google API? Jeśli jest to możliwe, z którego API powinien ... 15063121183536852887); płeć (płeć); zdjęcie profilowe. Również fajnie byłoby uzyskać inne informacje z profilu użytkownika.

Uwierzytelnianie za pomocą OAuth2 dla aplikacji * i * strony internetowej

Rozwijam stronę internetową, do której dostęp jest przede wszystkim za pośrednictwem aplikacji, i chcę używać OAuth2 do rejes ... booka) nie zostanie znaleziony, możemy utworzyć nowego użytkownika. Następnie buforujemy zaszyfrowaną wartość tokenu dostępu.