oauth2 예제

응용 프로그램은 클라이언트 암호를 포함한 인증 세부 정보와 함께 권한 부여 코드를 API 토큰 끝점에 전달하여 API에서 액세스 토큰을 요청합니다. 다음은 디지털오션의 토큰 끝점에 대한 POST 요청의 예입니다: http://256stuff.com/gray/docs/oauth2.0/comeBack.cgi ?error=access_denied & state=이-일부 생성비밀 토큰#이 응용 프로그램은 액세스 토큰을 전송하여 액세스 토큰을 요청합니다. 자격 증명, 클라이언트 ID 및 클라이언트 보안 프로그램, 권한 부여 서버에 대한 보안 자격 증명입니다. POST 요청의 예는 다음과 같습니다. 또는 수: 자체 웹 응용 프로그램 인 우리의 권한 부여 서버에 대 한 클라이언트 응용 프로그램 스프링 부팅으로 쉽게 만들 수 있습니다. 예를 들어 응용 프로그램이 절대적으로 신뢰할 수 있는지 확인하고 Facebook 비밀번호를 저장하거나 수정하지 않아야 합니다. 이러한 “정적” 데이터 개체(facebook(facebook)와 facebookResource())를 모두 사용하여 @ConfigurationProperties 장식된 @Bean 사용했습니다. 즉, application.yml을 약간 새로운 형식으로 변환할 수 있습니다.이 경우 구성의 접두사는 security.oauth2 대신 Facebook입니다. 가독성에 대한 몇 가지 공백이 있습니다 : 사용자가 사이트에 자격 증명 (사용자 이름 및 암호)을 삽입 할 만큼 충분히 신뢰합니까? 예: 사용자가 사이트에 Facebook 비밀번호를 삽입할 수 있습니까? 이 예제에서 Joe는 사용자이고 Bitly는 소비자이며 트위터는 Joe의 보안 리소스(자신의 트위터 스트림)를 제어하는 서비스입니다. Joe는 Bitly가 자신의 스트림에 단축된 링크를 게시할 수 있기를 원합니다. 작동 방식은 다음과 같습니다: POST /oauth2/v4/토큰 HTTP/1.1 호스트: www.googleapis.com 콘텐츠 유형: 응용 프로그램/x-www-form-urlencoded 코드=4%2FEi4UjaDc5rnV2U8Ie8JVFm-zIQs3ysoQ & client_id=139281538894 arh29cscgqk2vic01ackiphugqe6m2lr.apps.googleusercontent.com & client_secret=nvDSpUI4R6iga0xfcvO7-V-s & redirect_uri=http%3A%2F%2F256stuff.com%2Fgray%2Fdocs%2Foauth2.0%2FcomeBack.cgi & grant_type=authorization_code 가장 간단한 예 행동에 OAuth의 한 웹 사이트는 “이봐, 당신은 다른 웹 사이트의 로그인으로 우리의 웹 사이트에 로그인 하시겠습니까?” 이 시나리오에서, 첫 번째 웹 사이트 – 소비자로 해당 웹 사이트를 참조 하자 – 사용자가 두 웹 사이트에 동일한 사용자 이며 서비스 공급자에 성공적으로 로그인 한 것입니다 알고 싶어 – 사용자가 처음 에 로그인 하는 사이트는 , 소비자가 아닙니다.

데이터 유효성을 검사한 후(그림의 6단계) 권한 부여 서버는 사용자에게 범위에 지정된 동의를 요청합니다. 사용자는 하나 이상의 범위를 부여하거나 부여하지 않기로 결정합니다. 반대로 클라이언트는 다른 방식으로 행동합니다. 예를 들어, 응용 프로그램의 사용을 제한하거나 억제할 수 있다. 이러한 문서는 서로 크게 독립적입니다. 사용할 권한 부여 흐름을 결정한 경우 선택한 예제부터 시작하십시오. OAuth 2.0을 일반적으로 이해하려면 권한 부여 코드 흐름부터 시작하는 것이 좋습니다. 사용자가 링크를 클릭하면 먼저 서비스에 로그인하여 ID를 인증해야 합니다(이미 로그인하지 않은 경우).

그런 다음 서비스에 의해 해당 계정에 대한 응용 프로그램 액세스를 승인하거나 거부하라는 메시지가 표시됩니다.