0
當Android oauth 2.0客戶端應用程序的客戶端ID和客戶端密鑰以硬編碼形式存在於其中時。反編譯應用程序並檢索證書非常容易。 那麼將這些憑據提供給oauth服務器有什麼用處。如何保護Oauth 2.0客戶端ID和客戶端密鑰
當Android oauth 2.0客戶端應用程序的客戶端ID和客戶端密鑰以硬編碼形式存在於其中時。反編譯應用程序並檢索證書非常容易。 那麼將這些憑據提供給oauth服務器有什麼用處。如何保護Oauth 2.0客戶端ID和客戶端密鑰
不建議硬編碼client_id
和client_secret
到本機應用程序,即使用所謂的「機密客戶」究竟中移動應用場景,因爲client_secret
不能保持祕密。
本機應用通常是授權服務器的「公共客戶端」,即沒有client_secret
的「公共客戶端」。安全性來自於一個唯一的重定向URI被註冊並且PKCE(https://tools.ietf.org/html/rfc7636)等額外的OAuth功能被應用。
有關使用OAuth 2.0原生應用的一般建議,請參閱:https://tools.ietf.org/html/draft-ietf-oauth-native-apps,特別是安全方面的考慮在:https://tools.ietf.org/html/draft-ietf-oauth-native-apps-10#section-8