Mi az OAuth2.0?
  • 18 Jan 2024
  • 3 Elolvasandó percek
  • Közreműködők

Mi az OAuth2.0?


Article Summary

Az OAuth2.0 felfedezése

Üdvözöljük az OAuth2.0, egy nagy teljesítményű, de gyakran félreértett hitelesítési protokoll felfedezésében a Tulip-verzumban. Ebben a cikkben feltárjuk az alapokat, végigvezetjük Önt a Tulip támogatott hitelesítési folyamatain, demisztifikáljuk a kezdeti csatlakozó konfigurálását, és gyors tippeket osztunk meg a zökkenőmentes induláshoz.

Az OAuth2.0 bonyolult lehet, és a tömörség kedvéért néhány részletes technikai szempontot kihagytunk ebből a cikkből. Ha szeretne mélyebben elmerülni a Tulip frissítési tokenek kezelésében, a hatókör és a közönség kezelésében, valamint az egyéni csatlakozó-konfigurációkban, akkor javasoljuk, hogy tekintse meg ezt a részletes OAuth2.0 technikai útmutatót.

Az alapok bemutatása

Mielőtt belemerülne a konkrétumokba, javasoljuk, hogy ismerkedjen meg a Környezetekkel, és szerezzen áttekintést a csatlakozógazda-szolgáltatókról és azok funkcióiról.

Az OAuth2.0 a Tulip (az ügyfél) azonosítására szolgáló mechanizmusként szolgál az Ön üzleti rendszereivel. A hozzáférés egy kézfogáson keresztül történik, és a Tulip elsősorban az Authorization Code Flow-t, a leggyakoribb OAuth-áramlást támogatja. Íme egy tömörített áttekintés arról, hogyan bontakozik ki ez az áramlás:

  1. A felhasználó a csatlakozó mentése előtt a Teszt gombra kattintva kezdeményezi az áramlást.
  2. A Tulip kommunikál az OAuth-szolgáltató engedélyezési kiszolgálójával, megosztva az olyan speciális paramétereket, mint az ügyfél azonossága, a hatókörök (mihez próbál hozzáférni) és egyéb releváns részletek.
  3. Az Engedélyezési kiszolgáló felkéri a felhasználót a hozzáférés engedélyezésére, az alábbi példával szemléltetve:

  1. A felhasználó beleegyezését követően az Engedélyező kiszolgáló létrehoz egy engedélyezési kódot, és lezárja a hitelesítési ablakot.
  2. Az engedélyezési kóddal felfegyverkezve a Tulip biztonságosan kér egy tokent a token végpont elérésével, megadva az engedélyezési kódot, az ügyfél azonosítót, az ügyféltitkot és további tulajdonságokat.
  3. Az engedélyezési kód érvényesítését követően a kiszolgáló egy tokennel és opcionálisan egy frissítési tokennel válaszol. Ez a token a felhasználó által engedélyezett kérésekhez szolgál.
  4. A Tulip most már képes a felhasználók nevében kéréseket végrehajtani, a megadott tokennel az engedélyezéshez.

Token Request

Az OAuth konfigurálása

Példa konfigurációra

Hitelesítési típusok

A Tulip két OAuth2.0 hitelesítési típust támogat: Admin OAuth és Operator OAuth. A legfontosabb különbség abban rejlik, hogy a hitelesítő adatokat hogyan osztják meg a felhasználók között.

  • OAuth (Admin): A csatlakozó tesztelése során megadott hitelesítő adatokat használja a Tulip Player összes felhasználója számára. Ideális a szervezeten belül megosztott hitelesítő adatokhoz. A hitelesítő adatok lejárta esetén Admin újbóli hitelesítésre van szükség.
  • OAuth (Operator): A hitelesítést a Tulip Playerbe bejelentkezett felhasználó alapján szegmentálja. Ha egy felhasználó nem hitelesített vagy a hitelesítés lejár, a felhasználó a Tulip Playerben az OAuth-áramláson megy keresztül.

Engedélyezési kód URL

Ez az az URL, amellyel a Tulip a hitelesítési kódáramlás 2. lépésében kapcsolatba lép. Az OAuth szolgáltató API dokumentációjában található, általában /auth vagy /authorize végződéssel.

Hozzáférési token URL

Az engedélyezési kiszolgáló válaszát követően az Access Token URL-hez érkezik egy kérés a hitelesítéshez szükséges token megszerzése érdekében. Általában /token végződéssel végződik.

Ügyfél-azonosító és ügyféltitok

Az OAuth-szolgáltató felhasználói felületéről generált ügyfél-azonosítót a hitelesítési kódra vonatkozó kezdeti kéréssel együtt adják át. Az ügyfél-azonosító és az ügyféltitok minden token-kérést kísér.

Célközönség és hatókör

Az Audience meghatározza a felhasználó által elérni kívánt konkrét eszközöket, míg a Scope az ezeken az eszközökön kívánt műveleteket. Mindkettő a 2. lépésben a hitelesítési kódkérés során kerül átadásra.

További lehetőségek

  • A tokenkérés adatainak JSON formátumban történő elküldése: Megváltoztatja a token URL-címére küldött kérés kódolási típusát. Engedélyezve, ha bizonyos integrációkhoz szükséges.
  • Hitelesítési fejléc küldése a frissítési kérelemhez: Ha engedélyezve van, egy extra Header-t ad hozzá a frissítési kérésekhez.
  • Skip User Consent Prompt (Felhasználói beleegyezés kérés kihagyása): A Hitelesítési kód kérésének prompt attribútumát vezérli. Kikapcsolva a hozzájárulást állítja be, míg engedélyezve a bejelentkezést, így az OAuth szolgáltató dönthet a megjelenítendő bejelentkezési képernyőről.

:::(Warning) (Megjegyzés) Egyes integrációk esetében zárja ki vagy állítsa a prompt attribútumot nullára. További funkciókért forduljon a support@tulip.co címre. :::

Mélyebbre ásni

További betekintésre vágyik? Fedezze fel ezeket a cikkeket:


Hasznos volt ez a cikk?