Autorizar o acesso aplicativo social, com oauth

Se você já acessou um aplicativo do Facebook que você pediu para rever uma lista de permissões que o aplicativo está solicitando e clique em OK, você já viu OAuth em ação. Você pode usar OAuth em ferramentas de colaboração social é seu negócio da mesma forma.

Video: Accès aux données via OAuth et OpenID - DevFestParis2011

OAuth descreve um método para dar um acesso de aplicativo para outro, com a permissão do usuário. Em particular, o utilizador está a dar acesso a algo privado, como um endereço de e-mail, afinidades refletido em um perfil social (coisas Gostei, se uniu a grupos), ou uma coleção de fotos.

Digamos que você queira fornecer um acesso empresa de impressão para suas fotos no Facebook ou outro site de compartilhamento de fotos para imprimir um calendário personalizado com fotos de seu filho.

O processo é assim:

  1. A autorização é solicitada.

    As solicitações de aplicativos cliente de acesso a um recurso protegido. No exemplo acima, o aplicativo cliente é o serviço de impressão e o recurso protegido é as fotos no Facebook.

  2. A concessão de autorização é devolvido ao cliente para aprovação.

    O usuário (você) concede acesso. Este processo é mediado pela plataforma de rede social, que presumivelmente confiança, na forma de uma interface de usuário que deixa claro quais os direitos que você concede. Se você disser não, o processo pára.

  3. A concessão de autorização é retransmitida para o servidor de autorização.

    O aplicativo cliente apresenta a outorga de autorização como prova de que ele deve ser fornecido com um token de acesso, que é uma chave que será capaz de usar para acessar o recurso protegido.



  4. O token de acesso é devolvido ao cliente.

    O servidor de rede social encarregado de proteger a sua identidade verifica se a credencial digital apresentada como prova de autorização é legítimo e, em seguida, retorna um token de acesso.

  5. O token de acesso é enviado para o servidor de recursos.

    O servidor encarregado do recurso protegido (suas fotos) recebe um token de acesso (a chave), juntamente com um pedido de acesso específico.

  6. O recurso é devolvido à aplicação cliente.

    Primeiro, o servidor de recursos valida a chave de acesso. Se ele verifica para fora, o aplicativo loja de impressão obtém acesso a suas fotos.

Depois de passar pelo processo uma vez, o aplicativo cliente pode continuar a usar a chave que você tem dado para desbloquear o servidor que contém o recurso protegido. Ao conceder acesso, você está dizendo que você confia esta aplicação para agir em seu nome e não contra os seus interesses.

Aqui está outro exemplo simples: Se você dar um acesso revista on-line para o seu perfil social para que ele possa mostrar-lhe mais dos artigos que você tende a gostar, ele vai ser capaz de continuar a acessar a versão mais atual do seu perfil nas visitas subseqüentes.

Os tokens de acesso pode ser configurado para expirar e pode ser revogada, no entanto. Quando você remover um aplicativo do seu perfil, você está dizendo a plataforma social de que o acesso de token não deve mais ser honrado.

Muito debate continua sobre se OAuth atinge o equilíbrio certo entre segurança e facilidade de uso. Quando os representantes das organizações de TI das empresas e seus fornecedores se envolveu na definição OAuth 2.0, alguns puristas web queixou-se que a especificação foi tornando-se desnecessariamente complexa. Por outro lado, o OAuth 2.0 foi projetado para ser mais fácil de implementar do que a versão anterior, e alguns defensores de segurança preocupado que pode se tornar muito fácil de cortar no processo.

Video: Tenha 25 redes sociais em um app de 3MB EXCLUSIVO!

OAuth pode não ser perfeito, mas tem sido amplamente adotado como uma maneira de compartilhar dados de perfil e outros recursos protegidos entre as aplicações.


Publicações relacionadas