문제

권한 부여를 위해 이전에 리소스 소유자 자격 증명 흐름을 사용했습니다.

이 응용 프로그램은 당신이 당신의 자신의 개인 정보를 보호 할 수 있습니다.*.****the***********

도움이 되었습니까?

해결책

예, OpenID Connect는 자원 소유자 암호 자격 증명 및 클라이언트 자격 증명을 포함한 모든 OAuth 2.0 부여 유형을 지원합니다.

알고 계시므로 권한 부호 부여 및 암시 적용은 클라이언트, 권한 서버 및 사용자 간의 상호 작용을 포함하여 일반적인 3 다리가있는 흐름입니다.리소스 소유자 암호 자격 증명 부여 및 클라이언트 자격 증명 부여는 2 차 다리가 있지만 클라이언트가 사전 인증 된 범위를 사용하여 사용자와의 상호 작용이 필요하지 않도록 전형적인 흐름에서 다리 중 하나를 수행 할 필요가 없도록합니다.

여기에 참조가 있습니다. 2- 다리가있는 OAuth 요청을 사용하도록 OpenID 연결 공급자 구성

다른 팁

대답은 예입니다. 사양에서 명시 적이지만 아니지만 OpenID Connect는 OAuth 2.0의 확장 이후 모든 OAuth 2.0 흐름을 지원합니다.

리소스 소유자 자격 증명만이 사용자 이름과 암호 만 지원하며 이전 버전과의 호환성을위한 OAuth 2 사양에만 해당 됨이 주어지면 브라우저 리디렉션이 더 일반적이며보다 일반적이며 충분하지 않은 플로우에 대해 설명합니다.

실제 SSO 시스템에서는 OP / IDP에서 사용자를 인증하는 방법에서 추상화 할 것입니다. 브라우저와 관련된 것은 그것을 할 수있는 방법입니다. 리소스 소유자 암호 자격 증명의 흐름에서 클라이언트는 인증 메커니즘 및 자격 증명이 클라이언트 / 앱. 이러한 이유로 OpenID Connect에서 ROPC를 많이 사용하지 못할 것입니다. 엔터프라이즈 인트라 유스 케이스에서는 예외가 있습니다.

그러나 마일리지는 WRT를 다를 수 있습니다. 특정 OP / AS 소프트웨어 및 클라이언트 라이브러리에서 지원합니다.

네나는 또한 때때로 같은 질문에 대한 답을 찾고있었습니다.오픈아이드 커넥트 사양에 따르면,use authorization code 그리고 implicit 개방형 연결 요청에 대한 부여 유형..그러나 다른 보조금 유형을 사용할 수 없다는 것은 언급되지 않았습니다.따라서 오픈 아이드 연결 인증 요청에 대해 다른 부여 유형을 사용할 수 있습니다..이 문제에 대해 논의 된 오픈 이드 연결 그룹에서 일부 메일이 있습니다..에서 찾을 수 있습니다 여기.만약 당신의 오스 2 인증 서버가 그것을 지원한다면,나는 그것을 사용하는 것이 괜찮다고 생각한다.내가 알다시피,권한 부여 서버의 대부분은 예를 들어,그것을 지원합니다 여기

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top