我研究了OAuth2隐式授权,但它要求用户在成功验证后批准/拒绝应用程序。它在我的情况下不起作用,因为我同时拥有应用程序和API。
我查看了OAuth2密码授权,它并不完美,因为我需要公开client_id/client_secret。
我关注OAuth2的原因是因为该API最终将是公开的。
您是对的,隐式授予类型看起来不合适。但是我认为您不赞成它的理由是不正确的,因为批准步骤不是强制性的,而且在Spring OAuth2实现中(我不知道您使用的是哪个实现),您可以将授权服务器配置为自动批准授权请求,从而跳过批准步骤。
我认为“隐式流动”不适合的原因是
这意味着这里不强制使用客户端秘密进行客户端身份验证。现在,对于授权代码授予类型,我们需要客户机秘密,因为用户将他/她的凭据直接提供给授权服务器,然后当客户机请求访问令牌时,除了客户机秘密之外,没有其他任何东西可以向授权服务器证明这是一个真正的请求。
但是,在资源所有者密码凭据授予类型的情况下,用户已经将其凭据提供给客户端本身,然后客户端将发送这些相同的用户凭据以请求访问令牌。因此,访问令牌请求只能通过用户凭据进行身份验证,如果我们不在这里提供客户机机密,我不认为我们在安全性方面损失了任何东西。
因此,您绝对可以在您的SPA中使用密码凭据授予类型。
我认为这应该是首选选项,前提是客户端机密不存储在浏览器中。在用户身份验证(以及可选的用户批准)之后,授权服务器可以使用URL中的授权代码将浏览器重定向到服务器endpoint。服务器端endpoint将使用授权码、客户端id和客户端机密(仅存储在服务器端)请求访问令牌。一旦访问令牌可用,服务器端endpoint就可以用适当的cookie将用户重定向(HTTP响应代码302)到SPA URL以用于CSRF保护和访问令牌。因此,我们没有将客户端机密存储在浏览器中。
通过使用授权代码授予类型,基本上可以使解决方案更加安全和通用。以后,如果您希望使用不同的SPA进行单点登录,可以通过重用与身份验证数据库集成的同一授权服务器(最好是LDAP服务器)来轻松实现。
有关进一步的详细信息,请参阅这里的StackOverflow答案。
我尝试在Azure门户上创建的O365应用程序上进行身份验证,但它没有按预期工作。 以下代码运行良好,但它使用的是登录/密码,Microsoft不推荐使用。(在此处找到https://github.com/jstedfast/MailKit/issues/989) 事实上,我希望能够使用tenanid、客户端机密和clientid进行身份验证,但没有交互模式(因为该应用程序是Windows服务)。
我有一个API服务器(资源服务器)和多个应用程序、Web GUI(SPA)和一个桌面客户端,也许还会有更多。除了超文本传输协议之外,我还想为我的API服务器使用openid-connect基本身份验证。应该可以配置使用哪个openid提供商。我自己的,facebook,google...我只想做身份验证,我不需要他们的API。我只需要一些个人资料数据,如电子邮件或名字。 比方说,我已经将googl
我正在使用Jersey用Java编写一个RESTful应用程序,我需要对用户进行身份验证。我知道我可以使用注释@RolesAllowed来指定资源中的角色,但是我不明白用户是如何与特定角色相关联的。客户端以这种方式发送用户名和密码 假设某些方法只能由超级用户使用,而其他方法只能由任何用户使用,那么当用户名和密码由客户端发送时,我如何区分它们?
我如何以编程方式验证Google?既然ClientLogin(https://developers.Google.com/accounts/docs/authforinstalledApps)已被否决,那么我们如何使用OAuth2对Google执行编程身份验证呢? 使用ClientLogin,我们可以使用电子邮件和密码参数执行到https://www.google.com/accounts/Cli
假设我们有以下部分的web安全配置:
我有一个节点项目 我试过的密码- 运行此命令时,当secret_password错误时,它会正确显示,但当它正确时,它只显示一个单词swagger,表示swagger。io链接。 我搜索了一下,但是没有得到任何关于这个的信息或者例子。我错过了什么吗?