oauth 2.0 예제

OAuth 기반 ID API의 가장 큰 문제 중 하나는 완전히 표준을 준수하는 OAuth 메커니즘을 사용하는 경우에도 다른 공급자가 필연적으로 실제 ID API의 세부 정보를 다르게 구현한다는 것입니다. 예를 들어 사용자의 식별자는 한 공급자의 user_id 필드와 다른 공급자의 제목 필드에 있을 수 있습니다. 이러한 코드는 시맨티컬과 동일하지만 처리하기 위해 두 개의 별도의 코드 경로가 필요합니다. 즉, 권한 부여는 각 공급자에서 동일한 방식으로 발생할 수 있지만 인증 정보의 전달은 다를 수 있습니다. 이 문제는 OAuth 위에 구축된 표준 인증 프로토콜을 사용하여 공급자가 완화할 수 있으므로 ID 정보가 어디에서 오는지에 관계없이 동일한 방식으로 전송됩니다. 이 초보자 가이드에는 각 권한 부여 흐름이 어떻게 작동하는지 자세히 설명하는 예제가 포함되어 있습니다. 그런 다음 서비스에 의해 해당 계정에 대한 응용 프로그램 액세스를 승인하거나 거부하라는 메시지가 표시됩니다. 다음은 응용 프로그램 프롬프트에 권한을 부여하는 예제입니다: 액세스 토큰과 ID 토큰은 위의 예제에서 모두 잘렸습니다. ID 토큰은 인코딩된 블록이므로 특히 길다. 응답의 필드는 다음과 같이 설명됩니다: 참고: DigitalOcean은 현재 암호 자격 증명 부여 유형을 지원하지 않으므로 링크는 «oauth.example.com»의 가상 권한 부여 서버를 가리킵니다. 다음은 모든 매개 변수가 있는 예제 URL입니다. 가독성에 대한 몇 가지 공백이 있습니다: 이 요청을 하는 방법에는 여러 가지가 있으며 빌드하는 응용 프로그램의 유형에 따라 다릅니다. 예를 들어 JavaScript 응용 프로그램은 브라우저가 Google로 리디렉션되는 브라우저를 사용하여 액세스 토큰을 요청할 수 있으며 브라우저가 없는 장치에 설치된 응용 프로그램은 웹 서비스 요청을 사용합니다.

내가 찾은 가장 좋은 페이지는 구글의 OpenID 연결 페이지. 그것은 더 나은 예와 최종 JWT 페이로드에 대한 자세한 내용은 좋았을 것이지만, 거기에 방법의 약 90 %를 갔다. 나는 또한 JWT IO 홈 페이지와 멋진 웹 도구를 사용했다. 자세한 내용은 나중에. Google API 콘솔을 방문하여 Google과 애플리케이션모두에 알려진 클라이언트 ID 및 클라이언트 비밀과 같은 OAuth 2.0 자격 증명을 얻습니다.