OpenID Connect ist ein Profil von OAuth2 ..., das eine Architektur definiert, mit der eine Person einen Identitätsanbieter autorisieren kann, bestimmte Benutzeransprüche an einen Client (Website / mobile Anwendung) freizugeben.
OAuth2 bietet die Erteilung der Berechtigungsnachweise für Ressourceninhaber, die von IAM-Experten zu Recht als "The Devil" bezeichnet werden.
Ein gängiges Muster für die OpenID Connect-API besteht aus drei Schritten:
1) Abrufen eines Codes
2) Abrufen von Token wie access_token
, refresh_token
und id_token
3) Abrufen von Benutzerinformationen, die Ansprüche wie Benutzername, E-Mail usw. enthalten br> Das Schema für das id_token, bei dem es sich um ein JWT handelt, wird wie viele andere Details im OpenID Connect-Bereich definiert.
Ein weiterer Grund für die Verwendung von OpenID Connect ist, dass es eine sichere Lösung für die zentralisierte Authentifizierung für mobile Software gibt (mindestens IOS und Android). Die derzeit von Google definierte Best Practice besteht darin, neue Sicherheitsfunktionen zu verwenden, die verhindern, dass eine mobile Anwendung Cookies oder Anmeldeinformationen in einer Webansicht sieht. Google hat die AppAuth IOS- und Android-Bibliotheken veröffentlicht, weil sie wirklich nicht möchten, dass Sie Google-Anmeldeinformationen verlieren! Zum Zeitpunkt dieses Schreibens gibt es mehrere OpenID-Anbieter (auch bekannt als IDPs ...), die die Google OpenID Connect AppAuth-Software unterstützen, darunter: Google, OKTA, Ping und mein Produkt Gluu.
Siehe Außerdem:
OAuth 2.0 für native Apps Entwurf-wdenniss-oauth-native-Apps-02 AppAuth für IOS AppAuth für Android