Protocollo Oauth

Il protocollo Oauth prende spunto dal precedente SAML solo teorizzato. Attualmente questo protocollo di sicurezza ha raggiunto la versione 2.0. Si tratta essenzialmente di un metodo per permettere di autenticarsi in modo ritenuto sicuro.

Il protocollo Oauth 2.0 si compone essenzialmente di tre figure.

 

  • Server dove sono presenti le informazioni a cui accedere
  • Un Server Client dove effettuare l’autenticazione
  • Utente che è la figura fisica che effettua l’operazioni in questione.

 

Il meccanismo di funzionamento è schematizzato dalla seguente figura.

Protocollo Oauth
L’utente che desidera utilizzare un servizio o accedere a una risorsa , si collega al client passo 1. Che può essere il vostro browser o una qualsiasi applicazione dedicata che si collega in remoto.
Dal client chiede l’autorizzazione al server (Authorization Server).
Il server manda un token di accesso all’applicazione client.
L’utente tramite l’applicazione del client invia una richiesta al server dove si trova la risorsa.
Il server invia la richiesta all’utente finale. Questo ultimo passaggio viene fatto generalmente su un canale protetto o crittografato https nel caso di transazioni finanziarie.
Fondamentalmente il protocollo Oauth 2.0 è tutto qua. Ovviamente tutte le “case software” che lo utilizzano hanno scelto piccole e talune volte sostanziali differenziazioni. In base a queste differenziazioni vengono  fornite le relative librerie per fare aderire il programmatore al protocollo Oauth dedicato.

 

 

Tanto per intendersi vi faccio una piccola precisazione ossia per esempio spesso e volentieri al posto del token si invia l’url con il token temporaneo di accesso. Questo ovviamente in caso di accesso in remoto di una risorsa tipo pdf o altro del genere. Fondamentalmente si potrebbero spendere molte più parole su questo protocollo .  Vedendo quali sono le differenze che caratterizzano la prima dalla seconda versione o  il protocollo crittografico da utilizzare, ma nella sostanza è tutto qui.