웹 API 를 사용하여 구현하려는 위임되었습니다 승인이 나는 모바일 앱 OAuth 2.0. 즉, 이 흐름에 따라 사양명세에 암시적입니다 허가합니다 지원하지 않는 한 번 부여되었는지 새로고치기 토큰 (token) 에 액세스 권한을 허가할 경우 사용자가 특정 기간 합니다 앱 다시 한번 토큰인지 폐기합니다 또는 it 취소됩니다.
아마 이것은 좋은 시나리오에 대해 언급한 것은 물론 일부 javascript 코드를 있지만브라우저에 실행되는 사양명세. 나는 최소화하므로 배 권한 부여 할 땐 반드시 증표지 얻을 수 있기 때문에 좋은 인프라일까요 it looks like 인증 코드 흐름을 옵션으로 汲摹窍妨绰 새로고치기 토큰.
그러나 이 흐름을 크게 의존하고 있는 웹 브라우저를 리디렉션 수행하기 위한 것으로 보인다. 혹시 이런 흐름은 여전히 나는 좋은 옵션은 내장 웹 브라우저의 경우 모바일 애플리케이션 (앱) 을 사용하고 있다. 그럼 나가줄까 또는 함께 암시적입니다 흐름?
설명: 모바일 애플리케이션 (앱) = native app 명시된 대로 기타 의견 및 온라인, 모바일 앱 몇 소스뿐만 암시적입니다 같다 하지만 자연스러운 맞는 최적의 솔루션이라는 것이 항상 선택해제합니다 잘라냅니다 (, 실제로 암시적입니다 논의된 것이 사유 (아래 참조).
사용자 확인을 요청할 경우 그의 / 그녀의 크레덴셜이, 다음 [리소스에는 소유자에게도 암호란이 크레덴셜이] (http://tools.ietf.org/html/rfc6749 # 9 페이지). 그러나, 즉 하는 이유가 될 수 없습니다.
암호 사용 또는 보안 정책을 금기한 app 에 직접 삽입
인증 절차는 위임되었습니다 Identity Provider 와 http 를 통해 외부 수행해야 합니다 리디렉션할 기반 흐름 (예를 들어, openid 사마로프 또는 ws 연맹)
사용에 필요한 경우 브라우저 기반의 흐름은 다음 [인증 코드 흐름을] (http://tools.ietf.org/html/rfc6749 # 8 페이지). 여기서 ',' 에 대한 정의를 redirect_uri 주요 과제로 떠오르고 있는 옵션은 다음과 같습니다.
기법을 사용하여 설명된 [https://developers.google.com/accounts/docs/OAuth2InstalledApp] (https://developers.google.com/accounts/docs/OAuth2InstalledApp), 여기서 '특별한' redirect_uri 인증 인증 코드 (예를 들어 'urn:ietf:wg:oauth:2.0:oob') 신호를 종료점 표시하십시오 대신 클라이언트 app 이 코드 또는 사용자가 수동으로 복제본에 리디렉션하는 백됩니다 app 이 문제를 해결할 수 있습니다.) 에서 얻을 수 있는 HTML 문서 제목.
'로컬호스트' 서버 (ftp://ftp. 사용하여 장치 (포트 관리 쉽지는 않겠지만).
사용자 정의 URI 구성표가 사용할 때 트리거되는 레지스터링 " handler" 역참조되었습니다. (예를 들어 'myapp://.');; (자세한 따라 모바일 플랫폼).
특별한 ", 웹 view" 사용할 수 있습니다. (예: [바바우테렌티카션브로커] (http://msdn.microsoft.com/library/windows/apps/br227025) 를 제어하고 액세스하려면 리디렉션하십시오 윈도우 8, HTTP 응답.
이렇게 하면 된다.
페드로
1. 암시적입니다 허가합니다 유형
이 유형은 암시적입니다 허가합니다 꽤 인기 있는 모바일 앱을 사용할 수 있지만 이런 뜻이 아니었다. 보안 문제를 리디렉션할 주변에 많다. [저스틴 풍부한 상태] (https://medium.com/@justinsecurity/mobile-apps-and-oauths-implicit-flow-68e72c6515a1):
>. 원격 서버에 문제가 있다는 사실을 알고 있는 것과 달리 때 찾아오는 >. Url 을 사이의 바인딩하면 안정적으로 보장할 수 없다. >. 열린우리당과 리디렉션할 주어진 특정 모바일 응용 프로그램이 받습니다. 모든 >. 장치에서 앱 자체를 꽂으십시오 리디렉션을 삽입하려면 시도해 볼 수 있습니다 >. 이 프로세스 및 원인 迈向 경배하되 리디렉션할 uri 입니다. 및 배리랑: 만약 >. 네이티브 응용 프로그램을 사용할 수 있는, 그러면 당신이 암시적입니다 흐름 >. 공격자는 사용자 액세스 토큰인지 그냥 넘겼다. 복구 작업을 없어 >. 그들은 그 시점 - 그들은 태어나해본일중에 토큰인지 attaboy 를 쓸 수 있다.
와 함께 하는 것은 새로고칩니다 액세스 토큰, 더 나은 이를 피할 수는 없습니다.
2. 인증 코드 허가합니다 유형
비밀 인증 코드 허가합니다 클라이언트여야 필요합니다. 안 되는 중요한 정보를 저장할 수 있는 모바일 앱 확장하지만 소스 코드를 백성중에 저들이요 추출할 수 있습니다. 클라이언트 서버 실행하십시오 중개자 역할을 할 수 없는 비밀, 표시하는 것처럼 [페이스북 쓰기뿐만] (https://developers.facebook.com/docs/facebook-login/security # 아프체릿):
>. App 에서 직접 액세스 토큰 경우에만 사용해야 합니다 것이 좋습니다. >. # 39 의 서버, 너회의 app& 제공하기 위해 베스트중에 데스크탑입니다. ) 을 기본으로 >. 앱을 앱 자체 서버와 통신하여 제안한다 >. 그런 다음 서버는 는 API 를 사용하여 요청률 페이스북 앱 >. 액세스 토큰.
그러나, 보다 좋은 해결책이 아닌 새로운 방법으로 OAuth 모바일 장치: 대비성 키 교환 코드
3. 허가합니다 유형과 프리스 인증 코드 (Code 대비성 키를 Exchange)
새로운 기술을 사용할 수 있는 창조되었으되 빼냅니다 제한 없이 인증 코드 클라이언트여야 비밀. 읽을 수 있어 전체 [RFC 7636] (https://tools.ietf.org/html/rfc7636) 또는 [이 간단한 소개] (https://www.oauth.com/oauth2-servers/pkce/).
>. # 39 don& 확보할 수 있는 공용 클라이언트뿐 프리스 (RFC 7636) 는 기술을 사용할 수 없다. >. 클라이언트여야 비밀. >. >. 이 기술은 주로 사용되는 기본 및 모바일 앱 수 있지만, >. 모든 공개 클라이언트입니다 적용될 잘 알려져 있다. 추가로 필요하기 때문이다. >. 인증 서버에 대한 지원을 받을 수 있기 때문에 사용할 수 있습니다. >. 일부 있다.
웹보기 사용할 수 있는 모바일 앱 (안드로이드 플랫폼을 구축할 수 있는 경제적인 방법을 oauth2.0 관한 의정서 합니다.
As for redirect_uri 필드, 내가 생각하는 좋은 선택이 없다 '는' http://localhost 진실이며당신이 don& # 39 는 HTTP 서버, 애플리케이션, 포트 내에 있는 '' 기능을 구현할 수 있기 때문에 '언페이지스타르드 오버라이드합니다 웨브리에우클리나' 클래스 및 웹 페이지의 url 을 선택하면 '에서' http://localhost 로드을 정지점을 '' 매개변수입니다.
public void onPageStarted(final WebView webView, final String url,
final Bitmap favicon) {}
이 인증을 위해 최대한 매끄러운 사용자 환경을 구축할 수 있는 가장 쉬운 것이 웹보기 포함할 수 있는 애플리케이션 및 프로세스 응답을 받은 웹보기 &solarisdvd 인증 점과 탐지합니다 오류 (사용자 취소) 또는 승인 (및 푸십시오 토큰인지 url 에서 쿼리하지 매개변수). 내가 생각하기에 모든 플랫폼을 실제로 그렇게 할 수 있습니다. 나는 이 일을 성공적으로 브라운아저씨의 다음과 같다. ios, 안드로이드, 윈도우 스토어 앱 8.1, 윈도우 폰 8.1 이런게야 mac app, 난 다음 서비스: 드롭박스, 구글 드라이브, 원드라이브, 상자, 베이스 캠프. Windows 플랫폼을 위한 api 를 사용하여 특정 플랫폼에 있는 자 마린 있었는데, 아마도 높여줍니까 표시하지 않아 아직 공개할 수 있도록 충분한 전체 이 가능하다. 그래서 이것은 아주 접근할 수 있는 솔루션, 심지어 크로스 플랫폼 측면에서 진실이며당신이 don& # 39 에서 ui 인증 양식, t 걱정해야 할 판이다.