oath認證
在認證和授權的過程中涉及的三方包括:
1、服務提供方,用戶使用服務提供方來存儲受保護的資源,如照片,視頻,聯系人列表。
2、用戶,存放在服務提供方的受保護的資源的擁有者。
3、客戶端,要訪問服務提供方資源的第三方應用,通常是網站,如提供照片列印服務的網站。在認證過程之前,客戶端要向服務提供者申請客戶端標識。
使用OAuth進行認證和授權的過程如下所示:
用戶想操作存放在服務提供方的資源。
用戶登錄客戶端向服務提供方請求一個臨時令牌。
服務提供方驗證客戶端的身份後,授予一個臨時令牌。
客戶端獲得臨時令牌後,將用戶引導至服務提供方的授權頁面請求用戶授權。在這個過程中將臨時令牌和客戶端的回調連接發送給服務提供方。
用戶在服務提供方的網頁上輸入用戶名和密碼,然後授權該客戶端訪問所請求的資源。
授權成功後,服務提供方引導用戶返回客戶端的網頁。
客戶端根據臨時令牌從服務提供方那裡獲取訪問令牌。
服務提供方根據臨時令牌和用戶的授權情況授予客戶端訪問令牌。
客戶端使用獲取的訪問令牌訪問存放在服務提供方上的受保護的資源。 OAuth 1.0在2007年的12月底發布並迅速成為工業標准。
2008年6月,發布了OAuth 1.0 Revision A,這是個稍作修改的修訂版本,主要修正一個安全方面的漏洞。
2010年四月,OAuth 1.0的終於在IETF發布了,協議編號RFC 5849。
OAuth 2.0的草案是在2011年5月初在IETF發布的。
OAuth is a security protocol that enables users to grant third-party access to their web resources without sharing their passwords.
OAuth是個安全相關的協議,作用在於,使用戶授權第三方的應用程序訪問用戶的web資源,並且不需要向第三方應用程序透露自己的密碼。
OAuth 2.0是個全新的協議,並且不對之前的版本做向後兼容,然而,OAuth 2.0保留了與之前版本OAuth相同的整體架構。
這個草案是圍繞著 OAuth2.0的需求和目標,歷經了長達一年的討論,討論的參與者來自業界的各個知名公司,包括Yahoo!, Facebook, Salesforce, Microsoft, Twitter, Deutsche Telekom, Intuit, Mozilla, and Google。
OAuth 2.0的新特性: User-Agent Flow – 客戶端運行於用戶代理內(典型如web瀏覽器)。
Web Server Flow – 客戶端是web伺服器程序的一部分,通過http request接入,這是OAuth 1.0提供的流程的簡化版本。
Device Flow – 適用於客戶端在受限設備上執行操作,但是終端用戶單獨接入另一台電腦或者設備的瀏覽器
Username and Password Flow – 這個流程的應用場景是,用戶信任客戶端處理身份憑據,但是仍然不希望客戶端儲存他們的用戶名和密碼,這個流程僅在用戶高度信任客戶端時才適用。
Client Credentials Flow – 客戶端適用它的身份憑據去獲取access token,這個流程支持2-legged OAuth的場景。
Assertion Flow – 客戶端用assertion去換取access token,比如SAML assertion。
可以通過使用以上的多種流程實現Native應用程序對OAuth的支持(程序運行於桌面操作系統或移動設備)
application support (applications running on a desktop or mobile device) can be implemented using many of the flows above.
持信人token
OAuth 2.0 提供一種無需加密的認證方式,此方式是基於現存的cookie驗證架構,token本身將自己作為secret,通過HTTPS發送,從而替換了通過 HMAC和token secret加密並發送的方式,這將允許使用cURL發起APIcall和其他簡單的腳本工具而不需遵循原先的request方式並進行簽名。
簽名簡化:
對於簽名的支持,簽名機制大大簡化,不需要特殊的解析處理,編碼,和對參數進行排序。使用一個secret替代原先的兩個secret。
短期token和長效的身份憑據
原先的OAuth,會發行一個 有效期非常長的token(典型的是一年有效期或者無有效期限制),在OAuth 2.0中,server將發行一個短有效期的access token和長生命期的refresh token。這將允許客戶端無需用戶再次操作而獲取一個新的access token,並且也限制了access token的有效期。
角色分開
OAuth 2.0將分為兩個角色:
Authorization server負責獲取用戶的授權並且發布token。
Resource負責處理API calls。
② oauth2.0可以自動授權嗎
在認證和授權的過程中涉及的三方包括:
1、服務提供方,用戶使用服務提供方來存儲受保護的資源,如照片,視頻,聯系人列表。
2、用戶,存放在服務提供方的受保護的資源的擁有者。
3、客戶端,要訪問服務提供方資源的第三方應用,通常是網站,如提供照片列印服務的網站。在認證過程之前,客戶端要向服務提供者申請客戶端標識。
使用OAuth進行認證和授權的過程如下所示:
用戶想操作存放在服務提供方的資源。
用戶登錄客戶端向服務提供方請求一個臨時令牌。
服務提供方驗證客戶端的身份後,授予一個臨時令牌。
客戶端獲得臨時令牌後,將用戶引導至服務提供方的授權頁面請求用戶授權。在這個過程中將臨時令牌和客戶端的回調連接發送給服務提供方。
用戶在服務提供方的網頁上輸入用戶名和密碼,然後授權該客戶端訪問所請求的資源。
授權成功後,服務提供方引導用戶返回客戶端的網頁。
客戶端根據臨時令牌從服務提供方那裡獲取訪問令牌。
服務提供方根據臨時令牌和用戶的授權情況授予客戶端訪問令牌。
③ 新浪微博的OAuth認證出來的oauth_token 和 oauth_token_secret怎麼使用
只是一些授權嗎 與新浪資料庫對比的 防止非法提交
④ OAUTH,OPENID,SAML,CAS做統一認證與授權時有什麼區別
OpenID是Authentication
OAuth是Authorization
前者是網站對用戶進行認證,讓網站知道逗你是你所聲稱的URL的屬主地
後者其實並不包括認證,只不過逗只有認證成功的人才能進行授權地,結果類似於逗認證+授權地了。OAuth相當於:A網站給B網站一個令牌,然後告訴B網站說根據這個令牌你可以獲取到某用戶在A網站上允許你訪問的所有信息
如果A網站需要用B網站的用戶系統進行登錄(學名好像叫federated login),它可以
選擇OpenID認證,然後通過attribute exchange獲取用戶的昵稱或其他通過OpenID暴露出來的用戶屬性,或者
選擇OAuth認證,獲取到token後再用token獲取用戶昵稱或其他允許被訪問的信息
⑤ 「oauth」的中文意思
oauth本質一種開放的協議,對象是第三方可以使用OAUTH認證服務
簡介
OAUTH協議為用戶資源的授權提供了一個安全的、開放而又簡易的標准。同時,任何第三方都可以使用OAUTH認證服務,任何服務提供商都可以實現自身的OAUTH認證服務,因而OAUTH是開放的。業界提供了OAUTH的多種實現如PHP、JavaScript,Java,Ruby等各種語言開發包,大大節約了程序員的時間,因而OAUTH是簡易的。互聯網很多服務如Open API,很多大公司如Google,Yahoo,Microsoft等都提供了OAUTH認證服務,這些都足以說明OAUTH標准逐漸成為開放資源授權的標准。
在官方網站的首頁,可以看到下面這段簡介:
An open protocol to allow secure API authorization in a simple and standard method from desktop and web applications.
大概意思是說OAUTH是一種開放的協議,為桌面程序或者基於BS的web應用提供了一種簡單的,標準的方式去訪問需要用戶授權的API服務。OAUTH類似於Flickr Auth、Google's AuthSub、Yahoo's BBAuth、 Facebook Auth等。
⑥ oauth2認證後返回#怎麼獲取accesstoken
資料庫保存你最後獲取到的access_token就可以了,當然,現在由於有refresh_token的存在,你還專必須保存下refresh_token和過期時屬間,以用於更新access_token
至於access_token如何使用,其實就是相當於一個key你直接使用就可以了,你可以看這里
比如你說的獲取用戶信息,可以用這個介面獲取到,其中只要你傳遞access_token就可以獲取到與這個access_token匹配的用戶的信息了。
⑦ 360版部落沖突oauth token認證失敗怎麼辦
這個建議你可以去360的官方社區去咨詢一下,會有360的產品答疑師為你解答的
⑧ java 新浪微博oauth2如何不跳轉至認證頁面進行認證
親:個抄人認證認證范圍:支持娛樂、體育、傳媒、財經、科技、文學出版、政府官員、人文藝術、游戲、軍事航空、動漫、旅遊、時尚等領域知名人士的認證申請。
基本條件:綁定手機、有頭像、粉絲數不低於100、關注數不低於50。
⑨ 手機應用中使用OAuth認證,如何解決信任問題
設置步驟如下:
打開設置菜單,找到許可權管理選項。
打開後你可以看到很多許可權。
比如讀取聯回系人的許可權。
如果答你不想讓某個軟體讀取你的聯系人,點開它選擇禁止即可。
還可以查看某個軟體的所有權限,打開設置里的許可權管理後,點右側的應用。
點開後軟體的所有許可權都會顯示在其中,如果比較信任某個軟體,還可以選擇信任選項。
⑩ OIDC與OAuth有什麼區別,國內有哪些身份認證廠商是支持OIDC協議的呢
OIDC是基於OAuth2+OpenID整合的新的認證授權協議。
OAuth2是一個授權(authorization)的開放協議,OAuth2隻解決了授權問題,沒有實現認證部分,往往需要添加額外的API來實現認證。而OpenID呢,是一個認證(authentication )的協議。
就好像一把鑰匙可以打開你的家門,OAuth做的事情就是無論誰只要拿著這個鑰匙就打開你的家門,OIDC做的是必須是你本人拿著這個鑰匙才能打開你的家門,其他人不行。
OIDC技術還是很前沿的一項技術,目前國內外支持的廠商並不是特別多。
OKTA:國際巨頭公司 http://okta.com/ 身份認證的獨角獸,目前不支持中國的服務。
九州雲騰:國內公司 https://www.idsmanager.com/ 模式有點像國內的OKTA,支持多種認證協議,國內少數支持OIDC身份認證的服務廠商。
安迅奔 :國內公司 http://www.axbsec.com/ 國內老牌身份認證公司,自己的身份認證模式,還不支持OIDC認證協議。