10

कौन सा मूल लेख, डाइजेस्ट ऑथ और ओथ को मैं अपने वेब एप्लिकेशन के लिए उपयोग करना चाहिए ताकि उपयोगकर्ताओं को आराम से एपीआई कॉल के माध्यम से संसाधनों का उपयोग करने दें।HTTP मूल लेख, पाचन लेख और ओथ?

क्या ओथ मूलभूत और पचाने वाले औथ को बदलने का बेहतर समाधान नहीं है?

+0

कूल साइट प्रकाश डालने की कोशिश कर रहा है: http://oauthbible.com/ – SudoPlz

उत्तर

2

मैं भी इसका उत्तर देने का प्रयास कर रहा हूं। मैं कहूंगा कि यह आपके इच्छित ऐप का दायरा क्या है इस पर निर्भर करता है। oAUTH उन डेवलपर्स तक पहुंच प्रतिबंधित करता है जिन्हें हैंडशेकिंग करने के लिए क्लाइंट बनाना होगा।

बेसिक कई डेटा ब्राउज़र क्लाइंट जैसे तिल के साथ काम कर सकता है और एक्सेल 2010 के साथ-साथ किसी भी पुराने ब्राउज़र के साथ भी काम कर सकता है। एकमात्र मुद्दा स्पष्ट रूप से यात्रा करने वाले पासवर्ड हैं, जिन्हें आपके ऐप को https पर होस्ट करके कम किया जा सकता है।

दुर्भाग्यवश पाचन के बारे में बहुत कुछ नहीं पता।

मैं व्यक्तिगत रूप से प्रत्येक के कार्यान्वयन का परीक्षण करने की कोशिश कर रहा हूं: http मूल और ओथ।

18

यहाँ कई विवरण पर Glossing लेकिन:

http बुनियादी: अधिकृत शीर्षक में स्पष्ट में उपयोगकर्ता नाम & पासवर्ड भेज

http पचाने: उपयोगकर्ता नाम भेजने & पासवर्ड, जहां पासवर्ड प्रदान की एक सर्वर से टुकड़ों में बांटा जा चुका है nonce

मूल रूप से तृतीय पक्षों को उन संसाधनों तक पहुंच प्रदान करने के लिए डिज़ाइन किया गया है जो इसके स्वामित्व में नहीं हैं (उदाहरण के लिए। मैं तीसरे पक्ष को अपने प्रमाण पत्र देने के बिना मोबाइल फोटो ऐप को मेरी तरफ से फेसबुक पर पोस्ट करने की इजाजत देता हूं)। इन प्रोटोकॉल के दोनों मूल रूप से काम करते हैं इस प्रकार है:

  • मोबाइल फोटो आवेदन से, उपयोगकर्ता के लिए लॉग इन करने के लिए फेसबुक
  • एक बार जब वे प्रवेश कर लिया है की पेज निर्देशित है, वे वापस एक कोड के साथ मोबाइल तस्वीर एप्लिकेशन पर पुनः निर्देशित कर रहे हैं।
  • मोबाइल फोटो ऐप फिर इस कोड को एक्सेस टोकन
  • के लिए फिर से याद करता है मोबाइल फोटो ऐप फिर मेरी तस्वीरों को मेरी दीवार पर पोस्ट करने के लिए फेसबुक पर अनुरोध कर सकता है।

oauth1.0a: शपथ 2 से अधिक सुरक्षित, लेकिन कार्यान्वित करने के लिए और भी मुश्किल सभी अनुरोधों पर हस्ताक्षर करने की आवश्यकता है।

oauth2: सुरक्षा के लिए एसएसएल पर निर्भर करता है और अनुरोध पर हस्ताक्षर करने की आवश्यकता नहीं है। हालांकि इसके मुख्य लेखक ने परियोजना को त्याग दिया है क्योंकि उन्हें लगता है कि यह अपने मूल डिजाइन लक्ष्यों (सुरक्षा, अंतःक्रियाशीलता) में से किसी एक को पूरा नहीं करता है, जिसका व्यापक रूप से फेसबुक और Google द्वारा उपयोग किया जाता है।

यहां कुछ लेख मैं यहाँ उपयोगी पाया हैं:

पर्याप्त अभी तक मोजो RFCs से जोड़ने के लिए, लेकिन उन निश्चित स्रोत हैं, अगर थोड़ा अपरिहार्य है।

+3

यह स्वीकार्य उत्तर होना चाहिए। –

+0

एफवाईआई, ओथ 2.0 इसके प्रवाह के कुछ हिस्सों में HTTP मूल प्रमाणीकरण का उपयोग करता है। – garbagecollector

+0

हम्म .. मुझे qop = auth-int ([rfc2617, जून 1 999] (http://tools.ietf.org/html/rfc2617) के साथ HTTP डाइजेस्ट प्रमाणीकरण के बीच वास्तविक अंतर दिखाई नहीं देता है, और OAuth 1 प्रमाणीकरण योजना (2010) ... सुनिश्चित नहीं है कि ओथ फ़ॉस क्या है :-) – Kenney

4

Phil Sturgeon प्रमाणीकरण के लिए समर्पित एक संपूर्ण अध्याय के साथ एक सभ्य ईबुक (Build APIs You Won't Hate) मिला है। यह शामिल हैं:

  • बेसिक
  • डाइजेस्ट
  • OAuth 1.0a
  • OAuth 2

मैं अत्यधिक होता यह पढ़ने की सलाह देते अगर आप अपने RESTful API भीतर इस तरह के तंत्र को लागू करने पर विचार कर रहे हैं।

अद्यतन डाउनवोट क्यों?

 संबंधित मुद्दे

  • कोई संबंधित समस्या नहीं^_^