OAuth:WRAP : Web App Profile(5.4 ) ( )

Google Docs

Web App Profile (5.4):

It is undesirable for a User to provide their Authorization Server username and password to web applications.
Additionally, the User may authenticate to the Authorization Server using other mechanisms then a username and password. 
In this profile, a web application (Client) has been provisioned with a Client Identifier and Client Secret and may have registered a Callback URL. 

Diagram 4 below illustrates the protocol. 
(A) The Client initiates the protocol by redirecting the User to the User Authorization URL at the Authorization Server passing the Client Identifier and the Callback URL.  (B) The Authorization Server authenticates the User, confirms the User would like to authorize the Client to access the Protected Resource, and generates a Verification Code.  (C) The Authorization Server then redirects the User to the Callback URL at the Protected Resource passing along the Verification Code. 



(俺:OpenIDでAssertionを貰うのと何が違う? ClientIdentifer = association , Callback URL = returntoなんでは?)



Similar to step A in Diagram 2, the Client then presents the Client Identifier, Client Secret, Callback URL and Verification code (credentials) to the Access Token URL at the Authorization Server for an Access Token and a Refresh Token. 
図2のAステップと同様、クライアントはAuthzServerでClientIdentifier,ClientSecret、CallbackURLと許可コード(Verification Code:クレデンシャル)をAccessTokenURLで提示し、AccessTokenとRefershTokenを貰う。

カテゴリー: 未分類 パーマリンク



WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト /  変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト /  変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト /  変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト /  変更 )


%s と連携中