Quais detalhes técnicos os programadores devem considerar ao desenvolver seu próprio serviço oAuth?
Estão tentando descobrir diretrizes, mas a maioria dos oAuth
artigos relacionados é discutida como um ponto de vista do consumidor ( ou seja, como consumir outros serviços ). Quero projetar meu próprio oAuth
sistema com meu serviço de autorização e serviço de recursos. Que detalhes técnicos devo seguir?
service
oauth
architecture
system-design
Sazzad Hissain Khan
fonte
fonte
Respostas:
Você provavelmente leu os RFCs, mas, caso não tenha, eles são o lugar que você deseja começar:
A melhor orientação 'empacotada' para os implementadores oAuth (cliente ou não) está disponível no IETF Best Current Practices (BCPs). A maioria das pessoas sabe sobre IETF RFCs e (confusamente) BCPs são publicados como RFCs com um número RFC. Apesar disso, são práticas recomendadas e não especificações formais :
BCPs que você deseja revisar:
Esses documentos são estruturados em termos de modelo de ameaça - cobrem ataques (ou "considerações de segurança" como um formato diluído) e contramedidas. Você pode estar procurando por um tipo de roteiro mais simples e talvez deva haver um como uma ferramenta educacional. As implementações de oAuth no mundo real devem ser desenvolvidas com uma evidência prima facie de um modelo de ameaça.
Como um samurai disse : ... a arte da espada não testada em batalha é como a arte de nadar dominada em terra.
fonte
Também gostaria de saber por que você deseja desenvolver sua própria solução de autenticação.
Mas, deixando isso de lado, existe um projeto de código aberto que faz exatamente o que você pede - Identity Server . Você pode verificar o código-fonte ou bifurcá-lo e criar algo sobre ele.
Além disso, verifique a resposta "identigral" em vários documentos.
fonte