2016-11-28 4 views
1

OAuth2 Googleログインシステムを使用するアプリがあり、最初の登録時にバックエンドでGoogleアプリにログインしたユーザーのデータを保存します。認証用にGoogle OAuth 2.0を使用するネイティブアプリケーションで独自のAPIにアクセスするにはどうすればよいですか?

これは、我々はそれが設定だ方法です:アプリとで

  1. ユーザー兆候をGoogleがサインイン
  2. 使用して私たちは、IDトークンを取得し、上のサーバ
  3. にこれを送りますサーバー我々は、我々はまた、バック-Eにデータを挿入/更新できるように、ユーザーが必要なこのトークンは、Googleのライブラリを有効利用していることを確認し、我々は検証から戻っ

を取得する情報を保存します彼が認証されたら

最初の登録後、どうすればよいですか?

バックエンドでAPIを呼び出すたびにIDトークンをクライアントからサーバーに送信しますか?この場合、期限切れトークンを処理する方法は?

答えて

0

あなたのAPI、システム内の第一級オブジェクトを作成し、それが特異的に代わりあなた、あなたのクライアントアプリケーションに発行された受け入れて、Googleの認証関連のトークンのを発行しているアクセストークンを要求したい場合APIのトークンを発行する承認サーバーが必要です。

この認可サーバーは引き続きユーザー認証をGoogleに委任できますが、ユーザーIDを確認した後は、たとえば、APIが認可を実行するために使用した特定のスコープなど、要件を満たすAPI固有のアクセストークンを発行します決定。

このシナリオの詳細については、Auth0 Mobile + API architecture scenarioを参照してください。

このシナリオでは、API(「リソースサーバー」)と通信するモバイルアプリケーション(「クライアント」)があります。アプリケーションは、コード・プルーフ・キー(PKCE)を使用してユーザーを認証するために、認証コード・グラントとともにOpenID Connectを使用します。

この情報はAuth0固有であり、Google認証サポートを維持しながらAuth0を認証サーバーとして使用することは可能ですが、ほとんどの理論はOAuth 2.0準拠プロバイダーにも適用されます。

開示:私はAuth0のエンジニアです。

関連する問題