oauth-2.0

    0熱度

    1回答

    假設我有一個本地應用程序需要發送請求的Web API。此API需要通過本機應用程序來驗證用戶是誰發出這些請求。 OpenID Connect似乎是正確的選擇,因爲它涉及身份驗證而非OAuth授權。 本機應用程序將用戶憑證發送給IDP,並獲取訪問令牌(用於授權)和ID令牌(用於驗證)。根據我對OIDC的理解,訪問令牌將被髮送到API,但id令牌僅用於本地客戶端應用程序。這對我來說沒有意義,因爲它關心

    0熱度

    1回答

    我想通過Apps腳本試用Google數據存儲,因爲我有一個基於Google工作表的當前解決方案,該解決方案遇到了與Drive文件不斷交易時固有的超時問題。我使用服務帳戶在Google雲中創建了一個測試項目,並啓用了庫MZx5DzNPsYjVyZaR67xXJQai_d-phDA33 (cGoa)來處理Oauth2工作。我按照指南啓動它here並得到了與我的令牌一起工作的所有相關確認(並且刪除令牌會

    1熱度

    1回答

    我遇到我們的AAD一些奇怪的行爲。用戶成功登錄後,我們的API調用會遭到某些用戶的未經授權。結果發現JWT中的索賠不見了。一些用戶正在獲取「組」聲明(他所屬的所有groupIds的數組),一些用戶正在獲得「hasgroups」聲明(如果用戶具有組,則不會有Ids)。由於我們的API的應用程序正在檢查授權這個「團體」要求,用戶誰沒有這個「羣體」要求得到一個403 然而,在應用註冊的清單我設置了「 g

    0熱度

    1回答

    我現在寫一個C#程序,試圖與Azure的身份驗證,使一個通用的http請求。我終於得到了代碼工作,我想測試的功能,但爲每個請求我讓我碰到下面的錯誤代碼響應: {"error":{"code": "AuthorizationFailed", "message":"The client "(id of the app I registered in AzureAD)" with object id "

    0熱度

    2回答

    我正在致力於Spring引導web應用程序。我現在正在使用具有自定義userDetailService的Spring Security來開發註冊和登錄系統。 現在我想添加一個註冊登錄系統,使用Google帳號。我創建了我的Google API密鑰,並將它們添加到application.properties。我想是不是.yml propertie文件在這裏有必要使用: # =============

    1熱度

    1回答

    我試圖使用Rauth爲vk.com提供商來實現的OAuth2授權,我有以下問題: 據我所知是沒有辦法獲取用戶的電子郵件通過vk.com API調用,但它以json格式發送帶有access_token的電子郵件地址。 我的問題是:我不知道如何從Rauth的「會話」對象獲得它,有一個access_token字段,但沒有辦法獲得電子郵件地址。 下面是代碼: def callback(self):

    0熱度

    2回答

    對於我正在開發的快速應用,my callbacks can only have (req, res, next, err) passed into them。 這就是我曾經工作過的。 function listEvents(auth, req, res, email, authURL = ""){ ... var calendar = google.calendar('v3'); calen

    0熱度

    1回答

    我正在使用Identity Server 3來實現OAuth2身份驗證。 我想單元測試授權碼流。 我能夠向授權端點發出GET請求並獲取登錄值。 我想認證用戶以獲取授權碼,然後使用代碼獲取訪問令牌。 我需要一些幫助,使用單元測試中提供的登錄鏈接對用戶進行身份驗證。

    0熱度

    1回答

    我是使用Spring Security OAuth2和Spring Boot的新用戶。我做了一個使用教程的例子,一切正常。但我想知道是否可以使用Authorization Bearer Token Header而不是基本Auth Header訪問/oauth/check_token(通過cUrl)。因爲我做了一些測試,並且Spring返回「需要完全身份驗證才能訪問此資源」。 感謝

    0熱度

    2回答

    我有JAX-RS資源,並使用keycloak 我想要得到的令牌郵差 這是JAX-RS(keycloak-快速入門的數據庫客戶端) { "realm": "demo", "bearer-only": true, "auth-server-url": "http://localhost:8080/auth", "ssl-required": "external"