El mecanismo del código de autorización de la especificación OAuth 2.0 incluye la comprobación de URI de redireccionamiento desde el sitio al que se redirige. Consulte pasos D y E en la sección 4.1 de la especificación . Además, sección 4.1.3...
OAuth es una solución de autorización popular para aplicaciones web y aplicaciones móviles.
¿Cuáles son los inconvenientes del uso de OAuth en esos dos escenarios (como una aplicación web que proporciona acceso de OAuth a la información de mi...
En los comentarios de una pregunta en StackOverflow, OAuth2 ¿Por qué caducan los tokens de acceso? / a>, las personas se preguntan qué tan seguros son los tokens de actualización.
Este comentario es como me siento:
Por lo tanto, propor...
Para proteger su API HTTP pública (denominada REST), mi cliente me pide que implemente un proxy HTTP inverso simple que verifique (OAuth 2.0) tokens de acceso y reenvíe las solicitudes HTTP a los servicios web internos para su procesamiento....
De acuerdo con el RFC de JWT, un token de JWT puede tener opcionalmente un jti que interpreto como una ID única para un token de JWT. Parece que un UUID es un buen valor para un jti. La RFC afirma que la jti puede usarse para evitar que la JWT s...
Tengo una duda básica o aparentemente me estoy perdiendo algo fundamental.
Cuando se habla de una aplicación de Android que habla con el backend utilizando API, el acceso a los recursos / API está protegido mediante tokens de acceso y tokens d...
Estamos implementando un servicio REST que requiere autenticación y autorización. Debido a la naturaleza sin estado de las API REST, queremos utilizar JWT para realizar llamadas autenticadas a la API a través de un token, sin la necesidad de acc...
La especificación OAuth2 describe el tipo de concesión de Credenciales de contraseña del propietario del recurso y el flujo de autorización aquí . Entiendo que solo las aplicaciones cliente "confiables" podrán usar esta subvención, por ejemplo,...
En la pregunta, sustituya scope con state . Ya que hay una respuesta basada en la pregunta incorrecta, dejaré que todo sea como está. No obstante, la respuesta es útil.
Esta pregunta hace referencia al borrador actual v30...
¿Se pueden usar juntos? ... o son dos protocolos separados que pueden o no ser útiles dependiendo del contexto?
La razón por la que pregunto es porque estoy tratando de implementar lo siguiente:
El usuario "Bob" va a un Cliente implementa...