OAuth 2.0 és OpenID Connect: Modern hitelesítés

OAuth 2.0 és OpenID Connect modern hitelesítés 10601 Ez a blogbejegyzés mélyrehatóan vizsgálja az OAuth 2.0-t és az OpenID Connectet, két modern hitelesítési módszert. Az OAuth 2.0-ra és annak fontosságára összpontosítva részletesen ismerteti az OpenID Connect funkcióit és használati eseteit. Kiemelik az OAuth 2.0 legfontosabb biztonsági szempontjait, és részletesen bemutatják főbb összetevőit. Végül az OAuth 2.0-ból és az OpenID Connectből levont tanulságokat tárgyalják, értékelve jelenlegi szerepüket és jövőbeli potenciáljukat. Átfogó útmutatóként szolgál mindazok számára, akik biztonságos és jogosult hozzáférést szeretnének biztosítani.

Ez a blogbejegyzés mélyrehatóan vizsgálja az OAuth 2.0-t és az OpenID Connectet, két modern hitelesítési módszert. Az OAuth 2.0 lényegére és fontosságára összpontosítva részletesen ismerteti funkcióit és használati eseteit. Kiemeljük az OAuth 2.0 legfontosabb biztonsági szempontjait, és alaposan megvizsgáljuk főbb összetevőit. Végül az OAuth 2.0-ból és az OpenID Connectből levont tanulságokat vizsgáljuk meg, értékelve jelenlegi szerepüket és jövőbeli potenciáljukat. Átfogó útmutató mindazok számára, akik biztonságos és jogosult hozzáférést szeretnének biztosítani.

Mi az OAuth 2.0 és miért fontos?

OAuth 2.0Ez egy engedélyezési protokoll, amely lehetővé teszi harmadik féltől származó alkalmazások számára, hogy hozzáférjenek az internetfelhasználók erőforrásaihoz (pl. fényképek, videók, névjegyzékek). Lehetővé teszi a felhasználók számára, hogy hozzáférést biztosítsanak az alkalmazásoknak a fiókjaikhoz anélkül, hogy megosztanák jelszavaikat. Ez védi a felhasználók adatainak védelmét és csökkenti a biztonsági kockázatokat. Például engedélyt adhat egy képszerkesztő alkalmazásnak, hogy csak a fényképeihez férhessen hozzá, megakadályozva, hogy az alkalmazás más érzékeny adatokhoz férjen hozzá.

OAuth 2.0 Elsődleges célja a felhasználói élmény javítása, miközben a biztonságot is garantálja. Hagyományosan gyakori volt, hogy a felhasználók ugyanazt a jelszót használták a platformokon keresztül. OAuth 2.0Azzal, hogy a felhasználóknak nem kell minden alkalmazáshoz külön jelszavakat létrehozniuk, biztonságos hozzáférést biztosít egyetlen, központosított engedélyezési mechanizmuson keresztül. Ez lehetővé teszi a felhasználók számára, hogy könnyen váltsanak a különböző alkalmazások között, és megőrizzék az adatmegosztás feletti ellenőrzést.

  • Az OAuth 2.0 előnyei
  • Ez kiküszöböli a felhasználók jelszavainak megosztásának szükségességét.
  • Lehetővé teszi a harmadik féltől származó alkalmazások korlátozott hozzáférésének biztosítását.
  • Növeli a felhasználói adatok biztonságát.
  • Könnyű és biztonságos adatmegosztást biztosít a különböző platformok között.
  • Szabványos jogosultságkezelési megoldást kínál a fejlesztők számára.
  • Javítja a felhasználói élményt és csökkenti a bonyolultságot.

OAuth 2.0...ma már számos nagyobb internetes platform használja. Az olyan platformok, mint a Google, a Facebook és a Twitter, lehetővé teszik harmadik féltől származó alkalmazások számára a felhasználói adatok elérését. OAuth 2.0 Ez lehetővé teszi a felhasználók számára, hogy zökkenőmentesen váltsanak a különböző alkalmazások között, és biztonságosan osszák meg adataikat. Emellett szabványos hitelesítési módszert biztosít a fejlesztők számára, leegyszerűsítve a különböző platformokkal való integrációt.

Funkció Magyarázat Előnyök
Engedélyezés Hozzáférés engedélyezése harmadik féltől származó alkalmazásokhoz Biztonságos hozzáférés a felhasználók jelszavainak megosztása nélkül
Hozzáférési tokenek Ideiglenes kulcsok, amelyek lehetővé teszik az alkalmazások számára az erőforrások elérését Biztonságos és korlátozott hozzáférés
Megújítási tokenek Új hozzáférési tokenek beszerzése lejáratukkor Csökkenti a felhasználói interakciót
Hatókör Hozzáférési engedélykorlátok meghatározása A felhasználók adatainak védelme

OAuth 2.0A modern internet elengedhetetlen része. Leegyszerűsíti a harmadik féltől származó alkalmazások hozzáférését az erőforrásokhoz, miközben védi a felhasználók biztonságát és adatvédelmét. Ez jelentős előnyöket kínál mind a felhasználók, mind a fejlesztők számára. OAuth 2.0 A helyes megvalósítás javítja a felhasználói élményt, miközben minimalizálja a biztonsági kockázatokat.

OpenID Connect áttekintése: Funkciók és használat

OpenID Connect (OIDC), OAuth 2.0 Ez egy hitelesítési réteg, amely az OAuth protokollra épül. Míg az OAuth 2.0-t hitelesítésre tervezték, az OpenID Connect a felhasználók hitelesítésének és a hitelesítő adatok alkalmazások közötti biztonságos megosztásának igényét elégíti ki. Az OIDC modern, szabványokon alapuló hitelesítési megoldást kínál webes és mobilalkalmazások számára.

OpenID Connect vs. OAuth 2.0

Funkció OpenIDConnect OAuth 2.0
Fő cél Személyazonosság-ellenőrzés Engedélyezés
Személyazonosító adatok A felhasználó adatai (név, e-mail cím stb.) Erőforrásokhoz való hozzáférési engedély
Protokoll réteg OAuth 2.0-ra épül Ez egy független engedélyezési protokoll
Felhasználási területek Felhasználói bejelentkezés, egyszeri bejelentkezés API hozzáférés, alkalmazásengedélyezés

Az OpenID Connect az OAuth 2.0 által kínált engedélyezési mechanizmusok segítségével hitelesíti a felhasználót, és ezt az identitást egy ID Tokenen keresztül továbbítja az alkalmazásnak. Ez az ID Token megbízható és ellenőrzött információkat tartalmaz a felhasználó identitásáról. Az OIDC javítja a felhasználói élményt, miközben fokozza a biztonságot is. Konkrétan, egyszeri bejelentkezés (SSO) Nagy előnyt biztosít olyan helyzetekben, mint például.

Az OpenID Connect főbb jellemzői

Az OpenID Connect egy egyszerű, biztonságos és skálázható hitelesítési megoldást kínál. Főbb jellemzői:

  • Szabványoknak való megfelelés: Az OAuth 2.0-ra épül, és jól meghatározott szabványoknak felel meg.
  • Azonosító token: Egy aláírt JSON webtoken (JWT), amely biztonságosan igazolja a felhasználó személyazonosságát.
  • Felhasználói információkhoz való hozzáférés: Opcionálisan további információk beszerzésének lehetősége a felhasználóról (profil, e-mail stb.).
  • Többplatformos támogatás: Használható webes, mobil és natív alkalmazásokban.
  • Egyszeri bejelentkezés támogatása: Egyetlen bejelentkezéssel több alkalmazáshoz is hozzáférést biztosít.

Az OpenID Connect segítségével a fejlesztők a felhasználók biztonságos hitelesítésére és alkalmazásaikba való integrálására összpontosíthatnak, ahelyett, hogy bonyolult hitelesítési folyamatokkal kellene foglalkozniuk. Ez felgyorsítja a fejlesztést és növeli a biztonságot.

    OpenID Connect használati lépések

  1. Válasszon vagy konfiguráljon egy OpenID-szolgáltatót (OP).
  2. Regisztráld az alkalmazásodat az OP-nál OpenID kliensként.
  3. Indítsa el az OAuth 2.0 engedélyezési folyamatot az alkalmazásában.
  4. Az OP hitelesítést kér a felhasználótól.
  5. Miután a felhasználó hitelesítette magát, az OP egy engedélyezési kódot küld az alkalmazásnak.
  6. Ezzel az engedélyezési kóddal az alkalmazás egy azonosító tokent és egy hozzáférési tokent kap az OP-től.
  7. Azonosító tokenek ellenőrzése és felhasználói adatok beszerzése.

Felhasználási területek

Az OpenID Connect számos felhasználási móddal rendelkezik. Ideális megoldás a felhasználók biztonságos hitelesítésére és az alkalmazások közötti megosztásukra.

Fő felhasználási területek:

  • Egyszeri bejelentkezés (SSO): Lehetővé teszi a felhasználók számára, hogy egyetlen hitelesítő adattal több alkalmazáshoz is hozzáférjenek.
  • Közösségi bejelentkezés: Lehetővé teszi a felhasználók számára, hogy közösségi média fiókokkal, például Google-lel, Facebookkal és Twitterrel jelentkezzenek be alkalmazásokba.
  • API biztonság: Biztosítja, hogy a hitelesített felhasználók biztonságosan használják az API-kat.
  • Mobilalkalmazás-hitelesítés: Biztonságosan kezeli a felhasználói azonosítókat a mobilalkalmazásokban.
  • Vállalati identitáskezelés: Központilag kezeli a vállalati felhasználók személyazonosságát és növeli a biztonságot.

Az OpenID Connect egy hatékony és rugalmas hitelesítési megoldást kínál modern webes és mobilalkalmazásokhoz. OAuth 2.0 A -val együtt használva biztonságos és felhasználóbarát élményt nyújt azáltal, hogy kielégíti mind az engedélyezési, mind a hitelesítési igényeket.

OAuth 2.0 biztonság: Figyelembe veendő dolgok

OAuth 2.0Bár leegyszerűsíti az engedélyezési folyamatokat, komoly biztonsági kockázatokat jelenthet, ha nem megfelelően alkalmazzák. Számos fontos pontra kell figyelniük a fejlesztőknek és a rendszergazdáknak a protokoll biztonságának biztosítása érdekében. Ebben a szakaszban, OAuth 2.0 A használat során felmerülő gyakori biztonsági problémákra és azok megoldására fogunk összpontosítani.

OAuth 2.0 Az egyik leggyakoribb biztonsági probléma az engedélyezési kódok és hozzáférési tokenek nem biztonságos tárolása vagy továbbítása. Ezen érzékeny adatok elérésével a támadók feltörhetik a felhasználói fiókokat, vagy jogosulatlan hozzáférést szerezhetnek az alkalmazások között. Ezért kulcsfontosságú, hogy ezeket az adatokat mindig titkosított csatornákon továbbítsák, és biztonságos tárolási módszerekkel tárolják.

Biztonsági sebezhetőség Magyarázat Javasolt megoldás
Engedélyezési kód lopása A támadó megszerzi az engedélyezési kódot. PKCE (Proof Key for Code Exchange) használata.
Hozzáférési token szivárgás Hozzáférési token illetéktelen személyek kezébe kerülése. A tokenek rövid életűvé tétele és rendszeres megújítása.
CSRF támadások Egy támadó jogosulatlan kéréseket küld a felhasználó böngészőjén keresztül. A CSRF-védelmet a State paraméter használatával biztosíthatja.
Átirányítás megnyitása Egy támadó átirányítja a felhasználót egy rosszindulatú webhelyre. Átirányítási URL-ek előre definiálása és ellenőrzése.

Ráadásul, OAuth 2.0 Az alkalmazásokban egy másik fontos szempont a kliensalkalmazások biztonságának garantálása. A kliens titkának védelme különösen nagy kihívást jelent a nyilvánosan elérhető kliensalkalmazásokban, például a mobil- és az egyoldalas alkalmazásokban (SPA). Ilyen esetekben az engedélyezési kódok biztonságát további biztonsági mechanizmusok, például a PKCE (Proof Key for Code Exchange) használatával kell fokozni.

Biztonsági ajánlások

  • HTTPS használata: Biztosítani kell, hogy minden kommunikáció titkosított csatornákon keresztül történjen.
  • PKCE megvalósítás: A PKCE használatával növelni kell az engedélyezési kódok biztonságát, különösen nyilvános kliensek esetén.
  • Rövid életű jelzők: A hozzáférési tokeneknek rövid élettartamúaknak kell lenniük, és rendszeresen meg kell újítani őket.
  • Átirányítási URL-ek ellenőrzése: Az átirányítási URL-ek előre definiálása és érvényesítése megakadályozza a nyílt átirányítási támadásokat.
  • Állapotparaméter használata: A CSRF támadások elleni védelmet az állapot paraméter használatával kell biztosítani.
  • Engedélyek átfogó jellege: Az alkalmazások csak a szükséges engedélyeket kérik, ami minimalizálja a lehetséges károkat.

OAuth 2.0A megfelelő konfiguráció és a rendszeres biztonsági auditok elengedhetetlenek a rendszer biztonságának garantálásához. A fejlesztőknek és a rendszergazdáknak a következőket kell tenniük: OAuth 2.0 Teljes mértékben meg kell érteniük és alkalmazniuk kell a protokoll biztonsági funkcióit. Rendszeres tesztelést és biztonsági frissítéseket kell végezni a biztonsági réseket azonosítani és kezelni.

Az OAuth 2.0 fő összetevői: Részletes magyarázatok

OAuth 2.0Az OAuth egy engedélyezési keretrendszer, amely lehetővé teszi a modern webes és mobilalkalmazások biztonságos hitelesítését és engedélyezését. Ez a keretrendszer lehetővé teszi harmadik féltől származó alkalmazások számára, hogy felhasználói erőforrásokhoz férjenek hozzá a felhasználói hitelesítő adatok megosztása nélkül. A folyamatban részt vevő alapvető összetevők megértése elengedhetetlen az OAuth 2.0 működésének megértéséhez.

Összetevő Meghatározás Felelősségek
Erőforrás-tulajdonos Az a felhasználó, aki hozzáférést kap az erőforrásokhoz. Hozzáférés engedélyezése a kliensalkalmazáshoz.
Ügyfél Az alkalmazás hozzáférést kér az erőforrásokhoz. Engedély beszerzése az erőforrás tulajdonosától és hozzáférési token kérése.
Engedélyező szerver A szerver, amely kiadja a hozzáférési tokent a kliensnek. Hitelesítési és engedélyezési folyamatok kezelése.
Erőforrás szerver A védett erőforrásokat tároló szerver. Hozzáférési tokenek érvényesítése és az erőforrásokhoz való hozzáférés biztosítása.

Az OAuth 2.0 komponensei közötti interakciót gondosan tervezték a biztonságos engedélyezési folyamat biztosítása érdekében. Az egyes komponensek szerepei és felelősségi körei létfontosságúak a rendszer általános biztonságának és funkcionalitásának fenntartásához. Ezen komponensek megfelelő konfigurációja és kezelése kritikus fontosságú az OAuth 2.0 megvalósításának sikeréhez.

    Az összetevők fontossági sorrendben történő vizsgálata

  1. Engedélyezési szerver: A biztonsági és hitelesítési folyamatok központja.
  2. Forráskiszolgáló: Szabályozza a védett adatokhoz való hozzáférést.
  3. Kliensalkalmazás: Hozzáférés kérése az erőforrásokhoz a felhasználó nevében.
  4. Erőforrás tulajdonosa: Hozzáférési engedélyeket kezel.

Az alábbiakban részletesebben megvizsgáljuk ezeket az alapvető összetevőket. Elmagyarázzuk mindegyik funkcióját, felelősségi körét és szerepét az OAuth 2.0 folyamaton belül. Ez lehetővé teszi a következőket: OAuth 2.0Átfogóbb megértést alakíthatsz ki a működéséről.

Engedélyezési szerver

Engedélyezési szerver, OAuth 2.0 Ez a munkafolyamat lelke. Hitelesíti az ügyfeleket, beszerzi az erőforrás-tulajdonos engedélyét, és hozzáférési tokeneket bocsát ki számukra. Ezek a tokenek hozzáférést biztosítanak az ügyfélnek az erőforrás-kiszolgálón található védett erőforrásokhoz. Az engedélyezési kiszolgáló frissítési tokeneket is kibocsáthat, amelyek hosszú élettartamú tokenek, amelyeket az ügyfél új hozzáférési tokenek beszerzésére használhat.

Kliensalkalmazás

A kliensalkalmazás egy olyan alkalmazás, amely a felhasználó nevében hozzáférést kér egy erőforrás-kiszolgálón található védett erőforrásokhoz. Ez az alkalmazás lehet webes alkalmazás, mobilalkalmazás vagy asztali alkalmazás. A kliensnek engedélyt kell kérnie az erőforrás-tulajdonostól, hogy hozzáférési tokent kapjon az engedélyezési kiszolgálóról. Ezzel a tokennel a felhasználó adataihoz férhet hozzá az erőforrás-kiszolgálónak küldött kérések révén.

Forráskiszolgáló

Az erőforrás-kiszolgáló olyan kiszolgáló, amely védeni kívánt erőforrásokat tárol. Ezek az erőforrások lehetnek felhasználói adatok, API-k vagy más érzékeny információk. Az erőforrás-kiszolgáló hozzáférési tokeneket használ minden bejövő kérés hitelesítéséhez. Ha a token érvényes, akkor hozzáférést biztosít a kliensnek a kért erőforráshoz. Az erőforrás-kiszolgáló a jogosultságkiszolgálóval együttműködve biztosítja, hogy csak a jogosult kliensek férhessenek hozzá az erőforrásokhoz.

Összefoglalva, OAuth 2.0 És az OpenID Connect tanulságai

OAuth 2.0 és az OpenID Connect nélkülözhetetlen eszközök a modern webes és mobilalkalmazások hitelesítési és engedélyezési igényeinek kielégítéséhez. Ezen protokollok megfelelő megértése és megvalósítása nemcsak a felhasználói adatok biztonságát biztosítja, hanem lehetővé teszi a fejlesztők számára, hogy rugalmasabb és felhasználóbarátabb megoldásokat kínáljanak. Ezen protokollok fejlődése a biztonság, a használhatóság és az interoperabilitás elveire összpontosított. Ezért az ezen protokollok használatával szerzett tapasztalatok értékes tanulságokkal szolgálhatnak a jövőbeli hitelesítési rendszerek számára.

Az alábbi táblázat azt mutatja, OAuth 2.0 és összehasonlítja az OpenID Connect főbb jellemzőit és a figyelembe veendő fontos szempontokat:

Funkció OAuth 2.0 OpenIDConnect
Fő cél Engedélyezés Hitelesítés és engedélyezés
Személyazonosító adatok Hozzáférési tokenek Azonosító tokenek és hozzáférési tokenek
Protokoll réteg Engedélyezési keretrendszer OAuth 2.0 hitelesítési rétegre épül
Felhasználási területek Harmadik féltől származó alkalmazások hozzáférnek a felhasználói adatokhoz Felhasználók hitelesítése és az alkalmazásokhoz való biztonságos hozzáférés biztosítása

Csinálható eredmények

  1. A biztonság prioritása: Mindig kövesse a legújabb biztonsági gyakorlatokat, és végezzen rendszeres biztonsági ellenőrzéseket.
  2. Alkalmazza a legkisebb kiváltság elvét: Csak a szükséges adatokhoz férhessenek hozzá az alkalmazások.
  3. A tokenek gondos kezelése: Gondoskodjon a tokenek biztonságos tárolásáról és továbbításáról.
  4. A felhasználói hozzájárulás előtérbe helyezése: Biztosítson átlátható tájékoztatást a felhasználók számára arról, hogy milyen adatokhoz férhetnek hozzá, és szerezze meg a hozzájárulásukat.
  5. Megfelel a szabványoknak: Tartsa be a jelenlegi szabványokat és legjobb gyakorlatokat az interoperabilitás és a biztonság biztosítása érdekében.
  6. Legyen naprakész: Maradjon naprakész a protokollok és sebezhetőségek legújabb változásaival kapcsolatban, és ennek megfelelően frissítse rendszereit.

OAuth 2.0 Az OpenID Connect megfelelő használata jelentősen javíthatja a modern alkalmazások biztonságát és felhasználói élményét. Tekintettel azonban ezen protokollok összetettségére és a folyamatosan változó biztonsági fenyegetésekre, a folyamatos tanulás és a gondos megvalósítás elengedhetetlen. A protokollok által kínált előnyök kihasználása mellett a fejlesztőknek figyelembe kell venniük a lehetséges kockázatokat is, és megfelelő biztonsági intézkedéseket kell végrehajtaniuk. Ez biztosítja a felhasználói adatok biztonságát és az alkalmazások megbízhatóságát.

Gyakran Ismételt Kérdések

Miben különbözik az OAuth 2.0 a hagyományos felhasználónév-jelszó alapú hitelesítéstől?

Ahelyett, hogy megosztaná felhasználónevét és jelszavát egy harmadik féltől származó alkalmazással, az OAuth 2.0 biztonságosan lehetővé teszi az alkalmazás számára, hogy bizonyos erőforrásokhoz hozzáférjen a nevében. Ez csökkenti a bizalmas hitelesítő adatait érintő kockázatot, és biztonságosabb élményt nyújt.

Milyen előnyei vannak annak, hogy az OpenID Connect az OAuth 2.0-ra épül?

Az OpenID Connect egy identitásréteget ad hozzá az OAuth 2.0-hoz, szabványosítva és egyszerűsítve a hitelesítési folyamatot. Ez megkönnyíti az alkalmazások számára a felhasználói hitelesítő adatok ellenőrzését és a felhasználói profilinformációk elérését.

Milyen biztonsági intézkedéseket kell tennünk az OAuth 2.0 használatakor?

Az OAuth 2.0 használatakor fontos a jogosultságkiszolgáló biztonságossá tétele, a tokenek biztonságos tárolása, az átirányítási URI-k gondos konfigurálása és a megfelelő hatókörök használata. Emellett elengedhetetlen a tokenek rendszeres frissítése és a biztonsági résekre való odafigyelés.

Hogyan működik pontosan az „Authorization Code” folyamat az OAuth 2.0-ban?

Az Authorization Code folyamat során a felhasználót először az authorization szerverre irányítják át, ahol ellenőrzi a hitelesítő adatait. A sikeres ellenőrzés után a kliens alkalmazás egy authorization kódot kap. Ezt a kódot ezután elküldi a tokenek beszerzésére szolgáló authorization szervernek. Ez a módszer növeli a biztonságot azáltal, hogy megakadályozza, hogy a tokenek közvetlenül a böngészőhöz jussanak.

Melyek az ajánlott gyakorlatok a különböző típusú alkalmazásokhoz (webes, mobil, asztali), amelyek OAuth 2.0-t alkalmaznak?

Minden alkalmazástípusnak eltérő biztonsági követelményei vannak. Webalkalmazások esetén fontos a tokenek szerveroldali tárolása és HTTPS használata. Mobilalkalmazások esetén fontos a tokenek biztonságos tárolása és a nyilvános kliensstreamek körültekintő használata. Asztali alkalmazások esetén további intézkedéseket kell tenni a natív alkalmazások biztonságának fokozása érdekében.

Hogyan fér hozzá az OpenID Connect a felhasználói profil adataihoz (név, e-mail cím stb.)?

Az OpenID Connect egy „id_token” nevű JSON webtoken (JWT) segítségével fér hozzá a felhasználói profil adataihoz. Ez a token tartalmazza az igényelt felhasználói adatokat, és az engedélyezési szerver írja alá. A token ellenőrzésével az alkalmazások biztonságosan megszerezhetik a felhasználó személyazonosságát és alapvető profiladatait.

Mi a véleményed az OAuth 2.0 és az OpenID Connect jövőjéről? Milyen fejlesztések várhatók?

Az OAuth 2.0 és az OpenID Connect folyamatosan fejlődik a hitelesítés és az engedélyezés területén. A jövőben olyan fejlesztések várhatók, mint az erősebb biztonsági intézkedések, a rugalmasabb folyamatok és a decentralizált identitásmegoldások. Továbbá az új technológiák, például az IoT-eszközök és a mesterséges intelligencia alkalmazások integrációja is jelentős szerepet játszik majd ezen protokollok fejlődésében.

Melyek a gyakori hibák az OAuth 2.0 és az OpenID Connect használatakor, és hogyan lehet ezeket elkerülni?

A gyakori buktatók közé tartozik a helytelen átirányítási URI konfiguráció, a nem megfelelő hatókör-használat, a nem biztonságos tokentárolás és a CSRF (Cross-Site Request Forgery) támadásokkal szembeni sebezhetőség. Ezen buktatók elkerülése érdekében fontos a szabványoknak megfelelő alkalmazások fejlesztése, a biztonsági intézkedések szigorú megvalósítása és a rendszeres biztonsági tesztelés elvégzése.

További információ: Tudjon meg többet az OpenID Connectről

További információ: További információ az OAuth 2.0-ról

Vélemény, hozzászólás?

Lépjen be az ügyfélpanelbe, ha nem rendelkezik tagsággal

© 2020 A Hostragons® egy Egyesült Királyság székhelyű tárhelyszolgáltatója 14320956-os számmal.