OpenID Connect es un perfil de OAuth2 ... que define una arquitectura que le permite a una persona autorizar a un proveedor de identidad para liberar ciertos reclamos de usuarios a un cliente (sitio web / aplicación móvil).
OAuth2 ofrece la concesión de credenciales de contraseña del propietario del recurso, que los expertos de IAM calumnian con razón como "El diablo".
Un patrón común para la API de OpenID Connect es tres pasos:
1) Obtener un código
2) Obtener tokens como access_token
, refresh_token
y id_token
3) Obtenga información del usuario que contiene reclamaciones como nombre de usuario, correo electrónico, etc.
El esquema para el id_token, que es un JWT, se define en el alcance de OpenID Connect, al igual que muchos otros detalles.
Otra razón para usar OpenID Connect es que existe una solución segura para la autenticación centralizada para software móvil (al menos IOS y Android). La mejor práctica actual definida por Google es usar nuevas funciones de seguridad que impiden que una aplicación móvil vea cookies o credenciales en una vista web. Google publicó las bibliotecas de AppAuth IOS y Android porque realmente no quieren que pierdas las credenciales de Google. En el momento de escribir este artículo, hay varios proveedores de OpenID (también conocidos como IDP ...) que admiten el software Google OpenID Connect AppAuth, incluidos: Google, OKTA, Ping y mi producto Gluu.
Véase también:
- OAuth 2.0 para aplicaciones nativas draft-wdenniss-oauth-native-apps-02
- AppAuth para iOS
- AppAuth para Android