¿Qué detalles técnicos deben considerar los programadores al desarrollar su propio servicio oAuth?
He estado tratando de encontrar pautas, pero encontré que la mayoría de los oAuth
artículos relacionados se discuten como un punto de vista del consumidor ( es decir, cómo consumir el servicio de otros ). Quiero diseñar mi propio oAuth
sistema con mi servicio de autorización y servicio de recursos. ¿Qué detalles técnicos debo seguir?
service
oauth
architecture
system-design
Sazzad Hissain Khan
fuente
fuente
Respuestas:
Probablemente haya leído los RFC pero, en caso de que no lo haya hecho, son el lugar donde desea comenzar:
La mejor guía 'empaquetada' para los implementadores de oAuth (cliente o no) está disponible a través de las Mejores Prácticas Actuales (BCP) de IETF. La mayoría de las personas conocen los RFC de IETF y (confusamente) los BCP se publican como RFC con un número de RFC. A pesar de eso, son mejores prácticas y no especificaciones formales :
BCP que desea revisar:
Estos documentos están enmarcados en términos de modelo de amenaza: cubren ataques (o "consideraciones de seguridad" como un formato diluido) y contramedidas. Es posible que esté buscando un tipo de hoja de ruta de bloques de construcción más directo y tal vez debería haber uno como herramienta educativa. Las implementaciones de oAuth del mundo real deben desarrollarse con una evidencia prima facie de un modelo de amenaza.
Como dijo un samurai : ... la esgrima no probada en la batalla es como el arte de nadar dominado en tierra.
fuente
También me interesaría saber por qué desea desarrollar su propia solución de autenticación.
Pero dejando eso de lado, hay un proyecto de código abierto que hace exactamente lo que le pides: Identity Server . Puede consultar su código fuente o bifurcarlo y construir algo encima de él.
Además, verifique la respuesta "identigral" en varios documentos.
fuente