Re: [openplacos-dev] OAuth2.0 |
[ Thread Index |
Date Index
| More lists.tuxfamily.org/openplacos-dev Archives
]
- To: openplacos-dev@xxxxxxxxxxxxxxxxxxx
- Subject: Re: [openplacos-dev] OAuth2.0
- From: flagos <flagospub@xxxxxxxxx>
- Date: Mon, 12 Dec 2011 17:33:30 +0100
- Dkim-signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=mime-version:in-reply-to:references:from:date:message-id:subject:to :content-type:content-transfer-encoding; bh=xMOojnGVtGkKKp3CFF39J4gV1DwTzL87gym5zZlTptE=; b=ABz3DPqG+yPEgPJh3uWfA/+qI40AToS2iA27t4sfDjxqcCpd7cMabZH+mx1rTAhakN 1vQSuA4k7EpQuoe7HLymLMhHGOTP0wwSpAv4/mof21vQMJhFKp8ljomadqfsbc0QK1CM R13azB/eQ9PXrRjrFHJlbVDiQ5oDR0JGM1eUc=
Oui, pour le champ token, je crois que ca ne resout pas cette affaire la.
En fait, je pense que je suis allé un peu vite en conclusion en disant
qu'il fallait caler ca dans le serveur. Ca mérite de s'y interesser
d'un peu plus pour voir comment ca marche précisément.
Ca n'empeche qu'il s'agit pour autant d'une techno vraiment adaptée a
notre problématique (vue d'avion). A nous de bien nous architecturer
autour de cette question une fois qu'on aura bien capté comment marche
le bousin.
Le 12 décembre 2011 17:23, miaouf kirsh <miaoufkirsh@xxxxxxxxx> a écrit :
> Oui effectivement, c'est quelque chose d'assez intéressant.
> bon j'ai pas tout saisi en clair, mais j'ai toujours été assez favorable à
> l'intégration de l'authentification au niveau du server.
>
> Sinon est-ce que ca implique des choses niveau dbus client (genre rajouter
> un champ token pour chaque appel de methode ?)
>
> Le 12 décembre 2011 08:54, flagos <flagospub@xxxxxxxxx> a écrit :
>
>> Yop,
>>
>> Vous l'avez peut eter vu passer dans vos radars RSS, DLFP propose une
>> authentification OAuth2 pour que des applis externes puissent se
>> connecter sur le site. Bon c'est un détail mais ca m'a amené a me
>> pencher sur OAuth2.
>>
>> Il s'agit d'un protocole d'un protocole d'identification et de gestion
>> de droits d'accès par session et par user (si j'ai bien compris !)
>> Les transmissions de mdp sont au moins hashes, les transmissions sont
>> prévues par le protocole en TLS.
>>
>> L'authentification resterait a notre sauce, ce qui serait egalement un
>> bon point puisqu'on voulait pouvoir deporter l'authentification sur du
>> LDAP, du unix-based ou une liste dans la db SQL.
>>
>> En plus, on pourrait cash le caler dans le core-serveur, ce serait
>> vraiment le cadre idéal ! Ca m'a l'air vraiment super adapté comme
>> petit protocole...
>>
>> # Quelques liens
>> http://hueniverse.com/2010/05/introducing-oauth-2-0/
>> http://en.wikipedia.org/wiki/OAuth
>>
>> # Un petit gem qui apparait fait bien son travail
>> https://github.com/intridea/omniauth
>>
>>
>>
>> --
>> Tapé depuis mon clavier
>>
>>
>
--
Tapé depuis mon clavier