OpenID Connect è un profilo di OAuth2 ... che definisce un'architettura che consente a una persona di autorizzare un provider di identità a rilasciare determinate rivendicazioni utente a un client (sito Web / applicazione mobile).
OAuth2 offre il sussidio per le credenziali delle password del proprietario delle risorse, che è giustamente infastidito dagli esperti IAM come "Il diavolo".
Un modello comune per OpenID Connect API è di tre passi:
1) Ottieni un codice
2) Ottieni token come access_token
, refresh_token
e id_token
3) Ottieni informazioni utente che contengono reclami come nome utente, email, ecc
Lo schema per id_token, che è un JWT, è definito nell'ambito OpenID Connect, come molti altri dettagli.
Un altro motivo per usare OpenID Connect è che esiste una soluzione sicura per l'autenticazione centralizzata per il software mobile (almeno IOS e Android). L'attuale best practice definita da Google consiste nell'utilizzare nuove funzionalità di sicurezza che impediscono a un'applicazione mobile di visualizzare cookie o credenziali in una visualizzazione Web. Google ha pubblicato le librerie AppAuth IOS e Android perché in realtà non vogliono che tu perda le credenziali di Google! Al momento della stesura di questo documento, esistono diversi provider OpenID (noti anche come IDP ...) che supportano il software Google OpenID Connect AppAuth, tra cui: Google, OKTA, Ping e il mio prodotto Gluu.
Vedi anche:
- OAuth 2.0 per le app native draft-wdenniss-oauth-native-apps-02
- AppAuth per IOS
- AppAuth per Android