- Nyomtat
Az OAuth2.0 felfedezése
Üdvözöljük az OAuth2.0, egy nagy teljesítményű, de gyakran félreértett hitelesítési protokoll felfedezésében a Tulip-verzumban. Ebben a cikkben feltárjuk az alapokat, végigvezetjük Önt a Tulip támogatott hitelesítési folyamatain, demisztifikáljuk a kezdeti csatlakozó konfigurálását, és gyors tippeket osztunk meg a zökkenőmentes induláshoz.
Az OAuth2.0 bonyolult lehet, és a tömörség kedvéért néhány részletes technikai szempontot kihagytunk ebből a cikkből. Ha szeretne mélyebben elmerülni a Tulip frissítési tokenek kezelésében, a hatókör és a közönség kezelésében, valamint az egyéni csatlakozó-konfigurációkban, akkor javasoljuk, hogy tekintse meg ezt a részletes OAuth2.0 technikai útmutatót.
Az alapok bemutatása
Mielőtt belemerülne a konkrétumokba, javasoljuk, hogy ismerkedjen meg a Környezetekkel, és szerezzen áttekintést a csatlakozógazda-szolgáltatókról és azok funkcióiról.
Az OAuth2.0 a Tulip (az ügyfél) azonosítására szolgáló mechanizmusként szolgál az Ön üzleti rendszereivel. A hozzáférés egy kézfogáson keresztül történik, és a Tulip elsősorban az Authorization Code Flow-t, a leggyakoribb OAuth-áramlást támogatja. Íme egy tömörített áttekintés arról, hogyan bontakozik ki ez az áramlás:
- A felhasználó a csatlakozó mentése előtt a Teszt gombra kattintva kezdeményezi az áramlást.
- A Tulip kommunikál az OAuth-szolgáltató engedélyezési kiszolgálójával, megosztva az olyan speciális paramétereket, mint az ügyfél azonossága, a hatókörök (mihez próbál hozzáférni) és egyéb releváns részletek.
- Az Engedélyezési kiszolgáló felkéri a felhasználót a hozzáférés engedélyezésére, az alábbi példával szemléltetve:
- A felhasználó beleegyezését követően az Engedélyező kiszolgáló létrehoz egy engedélyezési kódot, és lezárja a hitelesítési ablakot.
- Az engedélyezési kóddal felfegyverkezve a Tulip biztonságosan kér egy tokent a token végpont elérésével, megadva az engedélyezési kódot, az ügyfél azonosítót, az ügyféltitkot és további tulajdonságokat.
- Az engedélyezési kód érvényesítését követően a kiszolgáló egy tokennel és opcionálisan egy frissítési tokennel válaszol. Ez a token a felhasználó által engedélyezett kérésekhez szolgál.
- A Tulip most már képes a felhasználók nevében kéréseket végrehajtani, a megadott tokennel az engedélyezéshez.
Az OAuth konfigurálása
Példa konfigurációra
Hitelesítési típusok
A Tulip két OAuth2.0 hitelesítési típust támogat: Admin OAuth és Operator OAuth. A legfontosabb különbség abban rejlik, hogy a hitelesítő adatokat hogyan osztják meg a felhasználók között.
- OAuth (Admin): A csatlakozó tesztelése során megadott hitelesítő adatokat használja a Tulip Player összes felhasználója számára. Ideális a szervezeten belül megosztott hitelesítő adatokhoz. A hitelesítő adatok lejárta esetén Admin újbóli hitelesítésre van szükség.
- OAuth (Operator): A hitelesítést a Tulip Playerbe bejelentkezett felhasználó alapján szegmentálja. Ha egy felhasználó nem hitelesített vagy a hitelesítés lejár, a felhasználó a Tulip Playerben az OAuth-áramláson megy keresztül.
Engedélyezési kód URL
Ez az az URL, amellyel a Tulip a hitelesítési kódáramlás 2. lépésében kapcsolatba lép. Az OAuth szolgáltató API dokumentációjában található, általában /auth
vagy /authorize
végződéssel.
Hozzáférési token URL
Az engedélyezési kiszolgáló válaszát követően az Access Token URL-hez érkezik egy kérés a hitelesítéshez szükséges token megszerzése érdekében. Általában /token
végződéssel végződik.
Ügyfél-azonosító és ügyféltitok
Az OAuth-szolgáltató felhasználói felületéről generált ügyfél-azonosítót a hitelesítési kódra vonatkozó kezdeti kéréssel együtt adják át. Az ügyfél-azonosító és az ügyféltitok minden token-kérést kísér.
Célközönség és hatókör
Az Audience meghatározza a felhasználó által elérni kívánt konkrét eszközöket, míg a Scope az ezeken az eszközökön kívánt műveleteket. Mindkettő a 2. lépésben a hitelesítési kódkérés során kerül átadásra.
További lehetőségek
- A tokenkérés adatainak JSON formátumban történő elküldése: Megváltoztatja a token URL-címére küldött kérés kódolási típusát. Engedélyezve, ha bizonyos integrációkhoz szükséges.
- Hitelesítési fejléc küldése a frissítési kérelemhez: Ha engedélyezve van, egy extra Header-t ad hozzá a frissítési kérésekhez.
- Skip User Consent Prompt (Felhasználói beleegyezés kérés kihagyása): A Hitelesítési kód kérésének prompt attribútumát vezérli. Kikapcsolva a
hozzájárulást
állítja be, míg engedélyezve abejelentkezést
, így az OAuth szolgáltató dönthet a megjelenítendő bejelentkezési képernyőről.
:::(Warning) (Megjegyzés) Egyes integrációk esetében zárja ki vagy állítsa a prompt attribútumot nullára
. További funkciókért forduljon a support@tulip.co címre. :::
Mélyebbre ásni
További betekintésre vágyik? Fedezze fel ezeket a cikkeket:
- OAuth2.0 konfiguráció és technikai részletek
- Hogyan futtassunk egy csatlakozó funkciót több környezetben?