Frage:
Unterschied zwischen OAUTH, OpenID und OPENID Connect in sehr einfachen Worten?
user960567
2013-10-29 18:31:05 UTC
view on stackexchange narkive permalink

Ich bin sehr verwirrt über die schwierige Fachsprache im Internet über OAUTH, OpenID und OPENID Connect. Kann mir jemand den Unterschied in einfachen Worten sagen.

Guter Vergleich siehe https://spin.atomicobject.com/2016/05/30/openid-oauth-saml/
Siehe auch: https://security.stackexchange.com/q/133065/2113
Sieben antworten:
Thomas Pornin
2013-10-29 18:52:10 UTC
view on stackexchange narkive permalink

OpenID ist ein Protokoll für die Authentifizierung , während OAuth für die Autorisierung ist. Bei der Authentifizierung geht es darum, sicherzustellen, dass der Typ, mit dem Sie sprechen, tatsächlich der ist, für den er sich ausgibt. Bei der Autorisierung geht es darum, zu entscheiden, was dieser Typ tun darf.

In OpenID wird die Authentifizierung delegiert: Server A möchte Benutzer U authentifizieren, aber die Anmeldeinformationen von U (z. B. Name und Kennwort von U) werden an einen anderen Server gesendet , B, dass A vertraut (zumindest Vertrauensstellungen zur Authentifizierung von Benutzern). In der Tat stellt Server B sicher, dass U tatsächlich U ist, und teilt A dann mit: "OK, das ist das echte U".

In OAuth wird die Autorisierung delegiert: Entität A erhält von Entität B einen "Zugriff" rechts "welches A dem Server S zeigen kann, um Zugriff zu erhalten; B kann somit temporäre, spezifische Zugriffsschlüssel an A liefern, ohne ihnen zu viel Strom zu geben. Sie können sich einen OAuth-Server als Schlüsselmaster in einem großen Hotel vorstellen. Er gibt den Mitarbeitern Schlüssel, die die Türen der Räume öffnen, die sie betreten sollen, aber jeder Schlüssel ist begrenzt (er gewährt nicht Zugang zu allen Räumen). Darüber hinaus zerstören sich die Schlüssel nach einigen Stunden selbst.

Bis zu einem gewissen Grad kann die Autorisierung für eine Pseudoauthentifizierung missbraucht werden, auf der Grundlage, dass, wenn Entität A von B einen Zugriffsschlüssel über OAuth erhält, und zeigt es Server S an, dann kann Server S schließen , dass B A authentifiziert hat, bevor er den Zugriffsschlüssel gewährt. Einige Leute verwenden OAuth dort, wo sie OpenID verwenden sollten. Dieses Schema kann aufschlussreich sein oder auch nicht. Aber ich denke, diese Pseudoauthentifizierung ist verwirrender als alles andere. OpenID Connect macht genau das: Es missbraucht OAuth in einem Authentifizierungsprotokoll. In der Hotelanalogie: Wenn ich einem vermeintlichen Mitarbeiter begegne und dieser mir zeigt, dass er einen Schlüssel hat, der mein Zimmer öffnet, dann nehme ich an, dass dies ein echter Mitarbeiter ist, basierend auf dem Schlüsselmeister hätte ihm keinen Schlüssel gegeben, der mein Zimmer öffnet, wenn er es nicht wäre.

Vielen Dank. Können Sie es einfach im englischen Jargon anstelle des Server-Jargons erklären? Ich mag das Hotelbeispiel. Aber um die OPENID (erster Absatz) zu erklären, verwenden Sie Server Word
"Server" bedeutet hier "ein Computer, der in einem Raum sitzt und darauf wartet, dass Daten über das Netzwerk eingehen, und dann darauf reagiert". Das ist kaum Jargon.
@user960567 Irgendwann können Sie Details oder Ideen nicht mehr wirklich destillieren, indem Sie die Jargons wechseln, insbesondere wenn Sie sich mit komplexen Themen wie Authentifizierung, Autorisierung oder Delegierung befassen.
@ThomasPornin: Würden Sie nicht sagen, dass es bei OAuth um Autorisierung UND Authentifizierung geht? Weil die Authentifizierung immer die Basis für eine erfolgreiche Autorisierung ist, nicht wahr? Obwohl in Ihrem Beispiel für OAuth (zumindest im Authorization Grant Type) die Authentifizierung auf dem Server von Entität B stattfindet, auf dem die Autorisierung auf Server S erfolgt. Richtig?
@ThomasPornin, Hey Experte, bitte überprüfen Sie dies, es gibt viel Verwirrung da draußen, http://security.stackexchange.com/questions/44843/how-secure-is-redirecting-user-from-http-normal-bank-com-to -https-Secure-Ban / 44880? noredirect = 1 # 44880
@ThomasPornin, ein Hotelzimmerschlüssel ist analog zu einem OAuth 2-Zugangs- / Inhaber-Token; Es ist nicht analog zu einem OpenID Connect ID-Token.
Es scheint, dass diese Unterscheidung: "OpenID ist ein Protokoll zur Authentifizierung, während OAuth zur Autorisierung dient" nicht mehr gültig ist. Google verwendet OAUTH 2.0 jetzt sowohl für die Authentifizierung als auch für die Autorisierung (https://developers.google.com/accounts/docs/OAuth2Login).
@GayanSanjeewa Und [jetzt nicht] (https://developers.google.com/accounts/docs/OpenID#shutdown-timetable).
OK, also A ist der Verbraucher und B ist der ID-Anbieter. Was ist Server S?
@BenV Gemäß der von Ihnen verlinkten Seite verwendet Google jetzt NUR OAuth 2.0-Funktionen in OpenID Connect.Sie haben die Unterstützung von OpenID 2.0 zugunsten von OAuth 2.0 eingestellt, nur weil die neueste Version von OpenID OAuth unterstützt, ohne dem Benutzer die offensichtlichen großen Unterschiede zu verdeutlichen, die ich immer noch herauszufinden versuche.Dies scheint darauf hinzudeuten, dass OpenID an und für sich nicht mehr verwendet wird?
Laut [dem Link] (https://developers.google.com/accounts/docs/OpenID#shutdown-timetable) von BenV unterstützt OpenID Connect nicht einmal mehr ein separates OpenID-Protokoll.Stattdessen handelt es sich um eine Pseudoauthentifizierungsschicht, die vollständig auf OAuth 2.0 basiert und erfordert, dass der Benutzer der Site Zugriff auf seine z.Google-Konto und Ermöglichen, dass beide Websites die Aktivitäten der anderen Nutzer überwachen.Ist das wahr??Existiert OpenID nicht mehr als separates Protokoll?
Bei OpenID geht es also darum, dass Benutzer sich mit einem anderen Dienst anmelden.Bei OAuth geht es darum, einige Server in Ihrem Namen arbeiten zu lassen.Recht?In gewissem Sinne scheinen sie in entgegengesetzte Richtungen zu gehen.
Tolle Erklärung!Ich habe OAuth zur Authentifizierung verwendet.Du hast meinen Tag gerettet, Mann!
Shaun Luttin
2016-07-19 00:34:13 UTC
view on stackexchange narkive permalink

Einfache Begriffe

  1. Bei OpenID geht es darum, die Identität einer Person zu überprüfen (Authentifizierung).
  2. Bei OAuth geht es um den Zugriff auf das Zeug einer Person (Autorisierung).
  3. OpenID Connect macht beides .
  4. ol>

    Alle drei lassen eine Person ihren Benutzernamen / ihr Passwort (oder andere Anmeldeinformationen) an eine vertrauenswürdige Behörde anstelle einer weniger vertrauenswürdigen App.

    Weitere Details

    Um etwas zu verstehen, schauen Sie sich seine Geschichte an.

    OpenID & OAuth wurde auf parallelen Spuren entwickelt und 2014 zu OpenID Connect zusammengeführt. Im Laufe ihres Verlaufs haben OpenID und OAuth einer App die Verwendung einer vertrauenswürdigen Berechtigung zur Verarbeitung privater Benutzeranmeldeinformationen ermöglicht. Während OpenID die Autorität die Identität eines Benutzers überprüfen lässt, lässt OAuth die Autorität den eingeschränkten Zugriff auf die Inhalte eines Benutzers gewähren.

    OpenID 1.0 (2006) ermöglicht es einer App, eine Behörde um den Nachweis zu bitten, dass ein Endbenutzer eine Identität (eine URL) besitzt.

  • Endbenutzer für App: Ich bin Steve A. Smith.
  • App für Autorität: Ist das Steve A. Smith?
  • Der Endbenutzer und die Autorität sprechen für einen Moment.
  • Berechtigung zur App: Ja, das ist Steve A. Smith.

OpenID 2.0 (2007) macht dasselbe, fügt jedoch ein zweites Identitätsformat (XRI) hinzu und erhöht die Flexibilität bei der Angabe der Identität und Berechtigung durch den Endbenutzer.

OpenID Attribute Exchange 1.0 (2007) erweitert OpenID 2.0, indem eine App &-Informationen zum Endbenutzerprofil mit der Berechtigung abruft - zusätzlich zur Überprüfung der Identität des Endbenutzers.

  • Endbenutzer zur App: Ich bin Steve A. Smith.
  • App an die Behörde: Ist das Steve A. Smith? Oh, und wenn ja, holen Sie mir auch seine E-Mail-Adresse und Telefonnummer.
  • Der Endbenutzer und die Autorität sprechen einen Moment.
  • Autorität zu App: Ja, das ist Steve A. Smith. Seine E-Mail lautet steve@domain.com und die Telefonnummer lautet 123-456-7890.
Mit

OAuth 1.0 (2010) kann ein Endbenutzer einer App eingeschränkten Zugriff auf Ressourcen auf einem Server eines Drittanbieters gewähren, dessen Eigentümer eine Behörde ist.

  • App für Endbenutzer: Wir möchten auf einem anderen Server auf Ihre Bilder zugreifen.
  • Der Endbenutzer und die Autorität sprechen einen Moment.
  • Berechtigung zur App: Hier ist ein Zugriffstoken.
  • App zum Server eines Drittanbieters: Hier ist das Zugriffstoken, das beweist, dass ich für einen Endbenutzer auf Bilder zugreifen darf.

OAuth 2.0 (2012) macht dasselbe wie OAuth 1.0, jedoch mit einem völlig neuen Protokoll.

OpenID Connect (2014) kombiniert die Funktionen von OpenID 2.0, OpenID Attribute Exchange 1.0 und OAuth 2.0 in einem einzigen Protokoll. Es ermöglicht einer Anwendung, eine Berechtigung zu verwenden ...

  1. , um die Identität des Endbenutzers zu überprüfen,
  2. um die Profilinformationen des Endbenutzers abzurufen, und
  3. um eingeschränkten Zugriff auf die Inhalte des Endbenutzers zu erhalten.
  4. ol>
Danke für diese tolle Antwort Shaun.Die historische Perspektive und die leicht zu lesenden Szenarien verdeutlichen viele Verwirrungen.
OAuth 2.0 funktioniert nicht wie OAuth 1.0, da OAuth 1.0 vor der Verwendung einer Ressource sowohl Authentifizierung als auch Autorisierung bietet, während OAuth 2.0 nur Autorisierung bietet.In OAuth 1.0 wird jede Anforderung mit einem vorab ausgehandelten geheimen gemeinsamen Schlüssel zwischen dem Client und dem Server signiert, und daher wird jede Anforderung (aufgrund des Signaturprozesses) authentifiziert und autorisiert (weil der Benutzer das Token autorisiert hat).Während dies bei OAuth 2 möglicherweise nicht der Fall ist, haben Sie möglicherweise Implementierungen, bei denen nur das Zugriffstoken ausreicht, um auf Ressourcen zuzugreifen (keine Authentifizierung).
Vrashabh Irde
2014-05-19 13:39:16 UTC
view on stackexchange narkive permalink

Viele Leute besuchen dies immer noch. Hier ist ein sehr einfaches Diagramm, um es zu erklären.

OpenID_vs._pseudo-authentication_using_OAuth

Mit freundlicher Genehmigung von Wikipedia

Warum konnte niemand das Zertifikat in der OpenID-Authentifizierung abrufen und sich als authentifizierter Benutzer ausgeben?
@ptf Klingt nach einer separaten Frage!
@ptf Wenn sie darauf zugreifen können, können sie es natürlich.Ein OAuth-Token und natürlich jede Form von Zugriffstoken kann natürlich von einem Dritten verwendet werden, der irgendwie Zugriff darauf erhalten hat.Der Server könnte in jedem Fall versuchen, Heuristiken (z. B. Geolocation, Zugriffsverhalten) anzuwenden, um zu behaupten, dass es sich um einen böswilligen Akteur handelt, und die Sitzung ablaufen lassen oder die MFA-Bestätigung erzwingen.
Pace
2018-03-13 02:34:12 UTC
view on stackexchange narkive permalink

Wir haben bereits ein Diagramm und viele gute Daten. Hier ist ein Beispiel für den Fall, dass dies hilfreich ist.

Angenommen, ich möchte einen Kommentar zu StackOverflow senden. StackOverflow erlaubt nur Kommentare, wenn ein Benutzer 50 Reputationen hat.

StackOverflow muss diese Anforderung autorisieren (z. B. nur zulassen, wenn der Benutzer> = 50 Wiederholungen hat). StackOverflow würde OAuth nicht verwenden, da StackOverflow die geschützte Ressource besitzt. Wenn StackOverflow versuchen würde, im Namen des Benutzers einen Kommentar auf Facebook zu veröffentlichen, würde OAuth verwendet. Stattdessen verwendet StackOverflow die lokale Autorisierung (z. B. if (user.reputation < 50) throw InsufficientReputationError (); )

Um dies zu tun, muss StackOverflow zuerst wissen, wer das macht Anfrage. Mit anderen Worten, um die Anforderung zu autorisieren, muss sie zuerst authentifizieren die Anforderung.

StackOverflow überprüft zuerst die Sitzung und die HTTP-Header, um festzustellen, ob der Benutzer schnell authentifiziert werden kann ( Beispiel: Dies ist nicht ihre erste Anforderung. Dies schlägt jedoch fehl.

Stellen wir uns vor, StackOverflow hat sich für OpenID Connect entschieden. Dies bedeutet, dass StackOverflow einem Identitätsanbieter vertraut. Dies ist ein Dienst, dem StackOverflow vertraut und der StackOverflow mitteilen kann, wer der aktuelle Benutzer ist. In diesem Beispiel wird davon ausgegangen, dass es sich um Google handelt.

StackOverflow fragt Google jetzt, wer der aktuelle Nutzer ist. Google muss jedoch zunächst sicherstellen, dass StackOverflow wissen darf, wer der aktuelle Nutzer ist. Mit anderen Worten, Google muss StackOverflow autorisieren . Da Google der Eigentümer der geschützten Ressource ist und StackOverflow derjenige ist, der darauf zugreift, können wir hier OAuth verwenden. Tatsächlich schreibt OpenID Connect dies vor.

Dies bedeutet, dass sich StackOverflow bei einem Autorisierungsserver authentifizieren muss, dem Google vertraut (in Wirklichkeit wäre dies auch Google, dies muss jedoch nicht der Fall sein) und ein Zugriffstoken erhalten muss . Es nimmt dieses Zugriffstoken zu Google und fragt nach der Identität des Nutzers. Google gibt dann die Identität des Nutzers zurück (Signieren der Identität auf dem Weg) und StackOverflow autorisiert die Anfrage, sobald die Identität des Nutzers bekannt ist.

Falls Sie sie verpasst haben, wurden jeweils mehrere Authentifizierungs- und Autorisierungsschritte ausgeführt.

  • StackOverflow hat versucht, die Anforderung mithilfe von Sitzungscookies zu authentifizieren , dies ist jedoch fehlgeschlagen.
  • StackOverflow hat dann die Anforderung mithilfe von authentifiziert OpenID Connect
  • Google autorisierte SO-Identitätsanforderung mithilfe von OAuth
  • Der Autorisierungsserver authentifizierte StackOverflow (wahrscheinlich unter Verwendung einer Client-ID &-Client-Geheimnis).
  • Im Rahmen des OAuth-Workflows hat der Autorisierungsserver die Anforderung möglicherweise authentifiziert , indem er den Benutzer nach seinem Benutzernamen &-Kennwort fragt.
  • Darüber hinaus hat der Benutzer möglicherweise selbst die autorisierte SO-Identitätsanfrage durch Beantwortung eines Zuschusses Bildschirm (z. "Möchten Sie StackOverflow Zugriff auf Ihre E-Mail gewähren?")
  • StackOverflow hat die Anforderung autorisiert , indem sichergestellt wurde, dass der Benutzer über> 50 Reputation verfügt.

Was ist OpenID (ohne Verbindung)?

Dies war ein früheres Protokoll, mit dem ein Identitätsanbieter (wie Google) Benutzerinformationen an einen Dienst (wie StackOverflow) weitergeben konnte. Es wurde jedoch eine andere Methode (nicht OAuth) für Google verwendet, um zu autorisieren, dass StackOverflow auf die Identität des Benutzers zugreifen darf. OpenID hatte einige Sicherheitslücken (von denen ich glaube, dass sie behoben wurden), aber meiner Meinung nach war der wahre Killer einfach die Tatsache, dass OAuth eine bessere Unterstützung hatte und daher tendenziell weniger Arbeit als das Erlernen des benutzerdefinierten Protokolls von OpenID.

Ab heute gibt es jeder auf. Benutze es nicht. Verwenden Sie OpenID Connect.

OAuth "missbrauchen"

In dem oben beschriebenen Szenario wird OAuth genau so verwendet, wie es für die Autorisierung vorgesehen ist. Es gibt jedoch einen anderen Workflow, der Menschen oft verwirren kann. Dies ist darauf zurückzuführen, dass in vielen Situationen (meistens?) Der Server, der die Identität des Benutzers bereitstellt, und der OAuth-Autorisierungsserver derselbe Server sind.

In diesem Fall scheint es etwas übertrieben, dass zuerst eine HTTP-Anforderung an den Server gesendet wird Autorisierungsserver, um ein Zugriffstoken zu erhalten, und dann erneut an denselben Server gesendet, um ein Identitätstoken zu erhalten. Daher wurde für die OAuth-Spezifikation eine -Erweiterung erstellt, damit der Autorisierungsserver Benutzeridentitätsinformationen mit dem Zugriffstoken bündeln kann.

Dadurch kann die Authentifizierung vollständig im Browser erfolgen (z. B. bei StackOverflow) Server müssen nicht beteiligt sein). Diese Art der Authentifizierung ist jedoch weniger nützlich und wird (glaube ich?) Weniger häufig verwendet.

+1 zur Erläuterung des Teils "Was ist OpenID (ohne Verbindung)?"
Guillaume
2017-08-07 21:09:49 UTC
view on stackexchange narkive permalink

Zusätzlich zu den anderen Antworten: Ich denke, dass viel Verwirrung durch ungenaue oder zumindest ungewöhnliche Verwendung der Begriffe Authentifizierung und Autorisierung

OpenID Connect 1.0 wird als Authentifizierungslösung vermarktet, während es die Authentifizierung nicht selbst übernimmt. Die "echte" Authentifizierung in ihrem grundlegenden Sinne (Prozess der Überprüfung der Benutzeranmeldeinformationen zum Nachweis einer Identität ) fällt nicht in den Geltungsbereich von OpenID Connect.

OpenID Connect sollte besser als vermarktet werden ein Federation -Protokoll, mit dem eine vertrauende Partei den vorhandenen Authentifizierungsprozess, die Benutzerdatenbank und die Sitzungsbehandlung eines ID-Anbieters eines Drittanbieters verwenden kann. Das ist funktional ähnlich wie bei SAML 2.0.

Hinweis: Aus Sicht der vertrauenden Partei kann das Erhalten und Validieren eines ID-Tokens von einem ID-Anbieter streng genommen als Authentifizierungsmethode betrachtet werden. Ich glaube, hier kommt "OpenID Connect ist ein Authentifizierungsprotokoll" her.


Dieselbe Argumentation für OAuth 2.0 als Authorization -Protokoll: In der Regel wird die Autorisierung definiert Eine Zugriffsrichtlinie, die bestimmt, welche Benutzer Zugriff auf welche Ressourcen haben. Diese Definition gilt kaum für OAuth.

OAuth 2.0 bietet Benutzern tatsächlich die Möglichkeit, einer Anwendung / einem Client den Zugriff auf ihre eigenen Ressourcen in ihrem Namen zu ermöglichen. Mit anderen Worten, OAuth 2.0 autorisiert Clients -Anwendungen, nicht Benutzer, zum Zugriff auf die Ressourcen. Die Autorisierungsrichtlinie (Gewähren von Benutzern Zugriff auf Ressourcen) sollte vor der Bereitstellung von OAuth vorhanden sein.

Ich hätte OAuth als Zugriffsdelegationsprotokoll bezeichnet.

Ich entschuldige mich, wenn dieser Beitrag die Verwirrung noch weiter erhöht :)

Ja, das dachte ich mir auch.Wenn wir versuchen, dem Benutzer Zugriff auf Ressourcen zu gewähren, sollte dies anders gehandhabt werden, da es sich nicht um eine Delegation handelt, wie dies bei oauth2 der Fall ist
johnaweber
2017-08-08 17:42:43 UTC
view on stackexchange narkive permalink

Wie bereits erwähnt, ist Oauth eine Sache, OpenID eine andere und OpenID Connect kombiniert beide.

Wie bereits erwähnt, ist die Verwendung von Authentifizierung und Autorisierung zur Unterscheidung von Oauth und OpenID einfach falsch. Die Authentifizierung, die Bestätigung der Richtigkeit des Anspruchs eines Unternehmens auf eine gespeicherte Identität, wird OpenID zugeordnet, ist jedoch definitiv Teil des Oauth-Prozesses. Die Berechtigung, die Berechtigung zum Zugriff auf eine bestimmte Ressource oder einen bestimmten Container, wird Oauth zugewiesen, ist jedoch definitiv Teil des OpenID-Prozesses.

Nach meiner Erfahrung ist der tatsächliche Unterschied zwischen Oauth und OpenID im typischen Non zu erkennen -auth-bezogene Aktivitäten, die von wem im Rahmen jedes Programms durchgeführt werden.

  • OpenID erleichtert dem Benutzer den Zugriff auf einen berechtigten Container mit gebündelten Ressourcen (z. B. Website-Zugriff).
  • Oauth erleichtert den automatisierten Zugriff auf eine berechtigte Ressource innerhalb eines Containers (z. B. CRUD-Operationen in einer Datei oder Aufzeichnung über eine Web-API).

OpenID Connect ermöglicht dies dann Wenn ein Benutzer auf eine Webadresse zugreift und diese einmal aktiviert hat, kann die zugrunde liegende Webanwendung im Namen des Benutzers zusätzliche externe Ressourcen abrufen.

Mike Schwartz
2018-07-09 01:44:47 UTC
view on stackexchange narkive permalink

Zusammenfassend: OpenID Connect ist eine Verbundidentitäts-API, die ein Profil und eine Erweiterung von OAuth 2.0 enthält, mit der ein Client (dh eine mobile App oder Website) eine Person zur Authentifizierung an einen zentralen Identitätsanbieter umleiten kann Autorisieren Sie die Freigabe von Informationen an diesen Client.

Sie sollten meinen Blog OAuth vs. SAML vs. OpenID Connect lesen: https://gluu.co/oauth- saml-openid

Die OpenID Connect-API enthält eine Reihe von Endpunkten, die nicht alle mit OAuth zusammenhängen:

OAuth-Endpunkte

    • Autorisierung : Front-Channel-Website, auf der die Anmeldeseite und die Autorisierungsseite (Einwilligungsseite) gerendert werden. (RFC 6749)
    • Token : Back-Channel-Endpunkt, für den normalerweise eine Authentifizierung erforderlich ist, bei dem ein Client Zugriffstoken, id_tokens und Aktualisierungstoken anfordern kann. (RFC 6749)
    Konfiguration : Provider-Metadaten, die unter .well-bekannte / openid-Konfiguration veröffentlicht wurden, einschließlich der Position von Endpunkten, unterstützte kryptografische Algorithmen, und andere Informationen, die der Client für die Interaktion mit dem OP benötigt. (RFC 8414)
  • Client-Registrierung : Endpunkt für eine Anwendung zum Erstellen oder Aktualisieren eines OAuth-Clients (RFC 7591)

Nicht-OAuth-Endpunkte

  • Benutzerinfo : Zugriff auf tokengeschützte API, über die der Client Ansprüche zu einem Betreff anfordern kann. Dies ist der Ressourcenserver in OAuth-Begriffen.
  • JWKS : Die aktuellen öffentlichen Schlüssel des OP, die zum Signieren und Verschlüsseln verwendet werden.
  • Sitzungsverwaltung : Wird von allen drei OpenID-Abmeldespezifikationen verwendet (keine funktioniert so gut).
  • Webfinger : Wird verwendet, um die OP-Erkennung von einer E-Mail-Adresse (oder einer anderen Kennung) rückwärts zu starten. dh wie ermitteln Sie den Konfigurationsendpunkt für eine Domäne? (RFC 7033, aber nicht Teil der OAuth WG)
Du meinst, die ganze Zeit mit all deinen Antworten sind Gluu und OXD * deine * Produkte?Bitte beachten Sie, dass Sie Ihre Beziehung zu den von Ihnen bereitgestellten Links und insbesondere zu den Produkten, auf die Sie verweisen, offenlegen müssen.Ich befürchte, dass jeder Verweis auf Gluu, den Sie gepostet haben, "Werbung" ist und als Anzeige angesehen werden könnte.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...