Questions marquées «oauth»

OAuth (Open Authorization) est une spécification permettant aux applications client d'accéder aux ressources protégées au nom d'un utilisateur. Il a été développé comme une alternative aux utilisateurs qui distribuent leurs identifiants de connexion à des applications tierces.


14
Pourquoi OAuth v2 a-t-il à la fois des jetons d'accès et d'actualisation?
La section 4.2 du projet de protocole OAuth 2.0 indique qu'un serveur d'autorisation peut renvoyer à la fois un access_token(qui est utilisé pour s'authentifier avec une ressource) ainsi qu'un refresh_token, qui est utilisé uniquement pour créer un nouveau access_token: https://tools.ietf.org/html/rfc6749#section-4.2 Pourquoi avoir les deux? Pourquoi ne pas simplement faire le …

10
En quoi OAuth 2 est-il différent d'OAuth 1?
En termes très simples, quelqu'un peut-il expliquer la différence entre OAuth 2 et OAuth 1? OAuth 1 est-il obsolète maintenant? Devrions-nous mettre en œuvre OAuth 2? Je ne vois pas beaucoup d'implémentations d'OAuth 2; la plupart utilisent encore OAuth 1, ce qui me fait douter qu'OAuth 2 est prêt à …

22
Définition de l'en-tête d'autorisation de HttpClient
J'ai un HttpClient que j'utilise pour une API REST. Cependant, j'ai du mal à configurer l'en-tête d'autorisation. Je dois définir l'en-tête sur le jeton que j'ai reçu en faisant ma demande OAuth. J'ai vu du code pour .NET qui suggère ce qui suit, httpClient.DefaultRequestHeaders.Authorization = new Credential(OAuth.token); Cependant, la classe …



5
Pourquoi y a-t-il un flux «Code d'autorisation» dans OAuth2 alors que le flux «implicite» fonctionne si bien?
Avec le flux "implicite", le client (probablement un navigateur) obtiendra un jeton d'accès, après que le propriétaire de la ressource (c'est-à-dire l'utilisateur) ait donné l'accès. Cependant, avec le flux "Code d'autorisation", le client (généralement un serveur Web) n'obtient un code d'autorisation qu'une fois que le propriétaire de la ressource (c'est-à-dire …

3
OAuth 2.0: avantages et cas d'utilisation - pourquoi?
Quelqu'un pourrait-il expliquer ce qui est bon avec OAuth2 et pourquoi nous devrions le mettre en œuvre? Je demande parce que je suis un peu confus à ce sujet - voici mes pensées actuelles: Les requêtes OAuth1 (plus précisément HMAC) semblent logiques, faciles à comprendre, faciles à développer et vraiment, …
256 oauth  oauth-2.0 


28
Facebook OAuth "Le domaine de cette URL n'est pas inclus dans le domaine de l'application"
Permettez-moi d'abord de dire que j'ai cherché une réponse à cette question depuis un certain temps ... J'essaie de configurer Facebook OAuth pour qu'il fonctionne avec mon application en cours de développement local sur ma machine. Tout fonctionnait parfaitement avec l'autorisation Facebook JUSQU'À ce que je passe de l'utilisation localhostà …


4
Pourquoi les jetons d'accès expirent-ils?
Je commence tout juste à travailler avec Google API et OAuth2. Lorsque le client autorise mon application, je reçois un "jeton d'actualisation" et un "jeton d'accès" de courte durée. Maintenant, chaque fois que le jeton d'accès expire, je peux POSTER mon jeton d'actualisation sur Google et ils me donneront un …

9
En quoi consiste exactement OAuth (Open Authorization)?
En quoi consiste exactement OAuth (Open Authorization)? J'ai glané quelques informations OAuth Tutoriel Twitter: Qu'est-ce que OAuth et ce que cela signifie pour vous Qu'est-ce que OAuth Mais je veux apprendre et en savoir plus. Je recherche des informations sur le cycle de vie. Pourquoi la plupart des réseaux sociaux …
202 oauth 

5
Création d'une API pour les applications mobiles - Authentification et autorisation
Aperçu Je cherche à créer une API (REST) ​​pour mon application. L'objectif initial / principal sera la consommation par les applications mobiles (iPhone, Android, Symbian, etc.). J'ai étudié différents mécanismes d'authentification et d'autorisation pour les API Web (en étudiant d'autres implémentations). J'ai la tête tournée vers la plupart des concepts …

5
SSO avec CAS ou OAuth?
Je me demande si je devrais utiliser le protocole CAS ou OAuth + un fournisseur d'authentification pour la connexion unique. Exemple de scénario: Un utilisateur tente d'accéder à une ressource protégée, mais n'est pas authentifié. L'application redirige l'utilisateur vers le serveur SSO. S'il est authentifié, l'utilisateur obtient un jeton du …

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.