Guida Protocollo Oauth 2.0
Classifica Articoli e Pagine
- Wordpress Tutorial Lezioni 6.6. Salvare i dati nel Database.
- Problema Windows Defender 10 Il tuo amministratore IT ha un accesso limitato
- Lezione 2 Metodi Matematici Ingegneria. La trasformata di Laplace
- Come abilitare Gpedit Group Policy Editor di Windows Home Edition
- Lezioni di Elettrotecnica 3. I Fasori e il regime sinusoidale
Privacy e cookie: Questo sito utilizza cookie. Continuando a utilizzare questo sito web, si accetta l’utilizzo dei cookie.
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Analisi SEO
Geo IP Site
Htaccess
- Redirec Nuova Directory vecchia directory
- Redirect Vecchio Url nuovo url
- Redirect Nuovo Dominio Vecchio Dominio
Tipi di articoli
Categorie
Categorie
Tag
Anno
Tipi di articoli
Categorie
Categorie
Tag
Anno
L | M | M | G | V | S | D |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Legge sui Cookies
Utilizziamo i cookie sul nostro sito Web per offrirti l'esperienza più pertinente ricordando le tue preferenze e ripetendo le visite. Cliccando su "Accetta" acconsenti all'uso di TUTTI i cookie. Puoi visionare la nostra politica sui Cookie alla Pagina sulla Cookie Policy . Nella pagina potrai trovare tutti i cookie che il sito utilizza e il trattamento che viene effettuato sui cookie stessi , sul sito dove vengono immagazzinati e sul trattamento a cui sono sottoposti.Per ogni dubbio o approfondimento ti invitiamo a contattarci grazie al nostro modulo di contatto
Privacy & Cookies Policy
Privacy
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi cookie, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe avere un effetto sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Tutti i cookie che potrebbero non essere particolarmente necessari per il funzionamento del sito Web e vengono utilizzati specificamente per raccogliere dati personali dell\'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul tuo sito web.
%d blogger hanno fatto clic su Mi Piace per questo:
Il protocollo Oauth prende spunto dal precedente SAML solo teorizzato. Attualmente questo protocollo di sicurezza ha raggiunto la versione 2.0. Si tratta essenzialmente di un metodo per permettere di autenticarsi in modo ritenuto sicuro.
Il protocollo Oauth 2.0 si compone essenzialmente di tre figure.
Il meccanismo di funzionamento è schematizzato dalla seguente figura.
L’utente che desidera utilizzare un servizio o accedere a una risorsa , si collega al client passo 1. Che può essere il vostro browser o una qualsiasi applicazione dedicata che si collega in remoto.
Dal client chiede l’autorizzazione al server (Authorization Server).
Il server manda un token di accesso all’applicazione client.
L’utente tramite l’applicazione del client invia una richiesta al server dove si trova la risorsa.
Il server invia la richiesta all’utente finale. Questo ultimo passaggio viene fatto generalmente su un canale protetto o crittografato https nel caso di transazioni finanziarie.
Fondamentalmente il protocollo Oauth 2.0 è tutto qua. Ovviamente tutte le “case software” che lo utilizzano hanno scelto piccole e talune volte sostanziali differenziazioni. In base a queste differenziazioni vengono fornite le relative librerie per fare aderire il programmatore al protocollo Oauth dedicato.
Tanto per intendersi vi faccio una piccola precisazione ossia per esempio spesso e volentieri al posto del token si invia l’url con il token temporaneo di accesso. Questo ovviamente in caso di accesso in remoto di una risorsa tipo pdf o altro del genere. Fondamentalmente si potrebbero spendere molte più parole su questo protocollo . Vedendo quali sono le differenze che caratterizzano la prima dalla seconda versione o il protocollo crittografico da utilizzare, ma nella sostanza è tutto qui.
Condividi:
Mi piace: