Spiegazione protocollo Open Authorization OAuth 2.0
Classifica Articoli e Pagine
- Lezioni di Elettrotecnica 3.2. Massimo trasferimento di potenza
- Lezioni di Elettrotecnica 3.5. Teorema di Boucherot e Potenza Trifase
- Lezioni di Elettrotecnica 2.3. Teorema di Dualità, Tellegen, Reciprocità
- Jitter come si calcola e cosa misura
- Lezioni di Elettrotecnica 2.5. Generatori Pilotati e Reti non Lineari
Privacy e cookie: Questo sito utilizza cookie. Continuando a utilizzare questo sito web, si accetta l’utilizzo dei cookie.
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Analisi SEO
Geo IP Site
Htaccess
- Redirec Nuova Directory vecchia directory
- Redirect Vecchio Url nuovo url
- Redirect Nuovo Dominio Vecchio Dominio
Tipi di articoli
Categorie
Categorie
Tag
Anno
Sicurezza Informatica
- Virus informatici
- Worm
- Trojan
- Ransomware
- Spyware
- Adware . Nella stessa Categoria trovate anche come rimuoverli manualmente dai vostri Browser. Ossia Rimuovere Adware da Chrome Rimuovere Adware da Microsoft Edge e da Firefox
- Sextortion
- Scareware
- Keylogger
Tipi di articoli
Categorie
Categorie
Tag
Anno
L | M | M | G | V | S | D |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Legge sui Cookies
Utilizziamo i cookie sul nostro sito Web per offrirti l'esperienza più pertinente ricordando le tue preferenze e ripetendo le visite. Cliccando su "Accetta" acconsenti all'uso di TUTTI i cookie. Puoi visionare la nostra politica sui Cookie alla Pagina sulla Cookie Policy . Nella pagina potrai trovare tutti i cookie che il sito utilizza e il trattamento che viene effettuato sui cookie stessi , sul sito dove vengono immagazzinati e sul trattamento a cui sono sottoposti.Per ogni dubbio o approfondimento ti invitiamo a contattarci grazie al nostro modulo di contatto
Privacy & Cookies Policy
Privacy
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi cookie, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe avere un effetto sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Tutti i cookie che potrebbero non essere particolarmente necessari per il funzionamento del sito Web e vengono utilizzati specificamente per raccogliere dati personali dell\'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul tuo sito web.
%d blogger hanno fatto clic su Mi Piace per questo:
Vi parliamo adesso del protocollo di sicurezza Open Authorization che è appunto la contrazione di OAuth. Per la precisione al momento siamo alla versione 2.0.
OAuth è un protocollo universale ossia compatibile con tutti i dispositivi desktop, web e mobile.
Si parla di questo protocollo dal 2006 quanod Blaine Cook lo ideo per Twitter OpenID in versione Open Source. Mentre Google , Yahoo, MSN utuilizzavano protocolli dedicati.
Attualmente però tutti stanno andando verso questa piattaforma.
Principio di Funzionamento di OAuth
L’idea che sta alla base di questo protocollo è la possibilità di autorizzare terze parti per la gestione di documenti o applicazioni senza lo scambio di password. Per questo motivo OAuth nasce proprio dal progetto SAML. Che si basava proprio su questo principio. Ossia la necessità di una sola autenticazione. Ovviamente esiste la possibilità di revoca di tale autorizzazione
Attori Open Authorization
Gli autori di questo tipo di protocollo sono tre.
Con la versione 2.0 è stata aggiunta la figura del Server Mediatore che tipicamente è rappresentato dal browser nel quale viene fatta l’autenticazione.
La particolare novità di questo protocollo rispetto ai precedenti è che viene data l’autorizzazione solamente alle risorse di cui realmente si necessita.
Ovviamente il tutto è improntato alla semplicità.
Non esiste nemmeno il concetto di password tradizionale di accesso come visto fino a poco tempo fa. Con le Oauth si introduce infatti il concetto di ID token.
I componenti dell’ID Token sono
Questi alcuni dei parametri principali OAuth2
I taken id hanno si identificano con JWS e sono file in formato Json una possibile implementazione potrebbe essere
Il taken può essere richiesto essenzialmente in tre modi
Ora che sappiamo cosa contiene un token access vediamo come sia possibile reperirlo. Secondo uno schema molto generale.
Condividi:
Mi piace: