「应用安全」OAuth和OpenID Connect的全面比较( 八 )
然而 , 到目前为止 , 所有内容只是这篇文章的序言 。 开发人员的技术内容从这里开始 。 第一个主题是OAuth 2.0和OpenID Connect之间的关系 。
在我完成RFC 6749(OAuth 2.0授权框架)的实施之后 , 我注意到了OpenID Connect的存在 。 当我收集有关OpenID Connect的信息时 , 我认为我应该实现该功能 , 因此请阅读OpenID Connect Core 1.0和其他相关规范 。 在阅读之后 , 我得出的结论是“所有人都应该从头开始重写” 。
OpenID Connect网站称“OpenID Connect 1.0是一个基于OAuth 2.0协议的简单身份层 。 ”这给人的印象是OpenID Connect可以在现有的OAuth 2.0实现之上轻松无缝地实现 。 然而 , 事实却完全不同 。 恕我直言 , OpenID Connect实际上是OAuth 3.0 。
有许多与OpenID Connect相关的规范 , 它们令人费解 , 难以破译它们 。 在我能够掌握整个画面之前 , 我几乎疯了 , 不得不读了三遍 。 与OpenID Connect规范相比 , RFC 6749可以说很容易 。
5.响应类型
特别是 , 与现有实现冲突的是处理请求参数response_type的方法 。 可以肯定的是 , RFC 6749声明请求参数可能需要多个值 , 但这是将来的可能性 。 如果我们直接读取RFC 6749 , 则response_type是代码或令牌 。 几乎不可能想象这两个是同时设置的 。 这是因为该参数用于确定处理来自客户端应用程序的请求的流程 。 具体而言 , 当response_type的值是代码时使用授权代码流 , 并且当值是token时使用隐式流 。 谁能想象这些流量是混合的?即使可以想象它 , 我们应该如何解决流量之间存在的冲突?例如 , 授权代码流要求将响应参数嵌入到重定向URI(4.1.2 。 授权响应)的查询部分中 , 而隐式流要求将响应参数嵌入到片段部分中(4.2.2 。 访问令牌)响应) , 并不能同时满足这些要求 。
推荐阅读
- 三国杀|Win 11也能运行安卓应用,流畅度秒杀模拟器,不信你来试试?
- 游戏版号|解决游戏安全问题刻不容缓,腾讯《白皮书》呼吁共建共治
- 宿舍|“宿舍安全检查在男寝搜出来了32个望远镜,又在女寝搜出来”
- 百里守约|队友选什么英雄最有安全感?玩家:百里守约!看到原因我笑了
- 鱿鱼游戏|《鱿鱼游戏》不仅绿衣人会死,粉衣人也不安全,他们也并不想害人
- 原神|腾讯米哈游达成共识,原神官服上架应用宝,真的三七分账了?
- 地下城与勇士|DNF:国服最安全的账号,放着也没人敢盗,上个盗他号的才出狱
- 单机|Poppy评RNG队员:Wei最认真,Cryin总能给人安全感
- 王者荣耀|王者荣耀防沉迷系统再次升级 未成年应用商店怒打一星差评泄愤
- 王者荣耀|王者荣耀:没有未成年玩家后,安全裤也不用加长了,玩家直呼漂亮