Autentisering med OAuth 2.0-protokollet

NOTE
Innehållet på den här sidan tillhandahålls endast i informationssyfte. Användning av denna API kräver en aktuell licens från Adobe. Ingen obehörig användning är tillåten.

Ökning overview

Även om SAML fortfarande är det viktigaste protokollet som används för autentisering av amerikanska distributörer och företag i allmänhet, finns det en tydlig trend mot att övergå till OAuth 2.0 som det primära autentiseringsprotokollet. OAuth 2.0-protokollet (https://tools.ietf.org/html/rfc6749) utvecklades främst för konsumentsajter och antogs snabbt av internetgianter som Facebook, Google & Twitter.

OAuth 2.0 är oerhört framgångsrik och detta har lett till att företag långsamt har uppgraderat sin infrastruktur för att stödja den.

Fördelar med att gå över till OAuth 2.0 adv-oauth2

På en hög nivå erbjuder OAuth 2.0-protokollet samma funktioner som SAML-protokollet, men det finns vissa viktiga skillnader.

Ett av detta är det faktum att uppdateringstokenflödet kan användas som ett sätt att uppdatera autentiseringen bakom kulisserna. Detta gör att IdP (MVPD:er i det här fallet) kan behålla kontrollen samtidigt som en bra användarupplevelse tillåts eftersom användaren inte längre behöver logga in ofta på grund av säkerhetsproblem.

Protokollet ger också större flexibilitet när det gäller de data som exponeras som en tjänsteleverantör kan nu använda tokens för att komma åt andra API:er för att få extra information. Detta resulterar i sin tur i ett"chattier"-protokoll för TVE-användningsfall, men ger den flexibilitet som behövs för komplexa arbetsflöden.

Krav för att byta till OAuth 2.0 oauth-req

För att stödja autentisering med OAuth 2.0 måste ett MVPD uppfylla följande krav:

Först och främst måste MVPD se till att det har stöd för flödet Bevilja auktoriseringskod.

Efter att ha bekräftat att MVPD stöder flödet måste det förse oss med följande information:

  • slutpunkten för autentisering

    • slutpunkten kommer att tillhandahålla auktoriseringskoden som senare kommer att användas i utbyte mot uppdaterings- och åtkomsttoken
  • slutpunkten för /token

    • detta ger en uppdateringstoken och åtkomsttoken
    • uppdateringstoken måste vara stabil (den får inte ändras varje gång vi begär en ny åtkomsttoken
    • MVPD måste tillåta flera aktiva åtkomsttoken för varje uppdateringstoken
    • den här slutpunkten utbyter även en uppdateringstoken för en åtkomsttoken
  • vi behöver en slutpunkt för användarprofilen

    • den här slutpunkten tillhandahåller användar-ID, som måste vara unikt för ett konto och inte ska innehålla någon personligt identifierbar information
  • /utloggning slutpunkt (valfritt)

    • Adobe Pass Authentication kommer att omdirigera till denna slutpunkt, tillhandahålla MVPD en omdirigerings-URI; i denna slutpunkt kan MVPD rensa cookies på klientdatorn eller använda önskad logik för utloggning
  • vi rekommenderar starkt att du har stöd för auktoriserade klienter (klientappar som inte utlöser någon användarauktoriseringssida)

  • vi kommer också att behöva:

    • clientID och klienthemlighet för integreringskonfigurationerna
    • tid till live-värden (TTL) för uppdateringstoken och åtkomsttoken
    • Vi kan förse MVPD med en URI för auktoriseringsåteranrop och inloggning. Vid behov kan vi även tillhandahålla en lista över IP-adresser som ska vitlistas i brandväggsinställningarna.

Autentiseringsflöde authn-flow

I autentiseringsflödet kommunicerar Adobe Pass-autentiseringen med MVPD på det protokoll som valts i konfigurationen. OAuth 2.0-flödet visas i bilden nedan:

Diagram som visar autentiseringsflödet i Adobe-autentiseringen som kommunicerar med MVPD för det protokoll som valts i konfigurationen.

Figur 1: OAuth 2.0-autentiseringsflöde

Autentiseringsbegäran och svar authn-req-response

I korthet följer autentiseringsflödet för MVPD-program som stöder protokollet OAuth 2.0 följande steg:

  1. Slutanvändaren navigerar till programmerarens webbplats och väljer att logga in med sina MVPD-uppgifter

  2. AccessEnabler som installerats på programmerarens sida med en autentiseringsbegäran i form av en HTTP-begäran till Adobe Pass Authentication-slutpunkten, som Adobe Pass Authentication-slutpunkten omdirigerar till MVPD-auktoriseringsslutpunkten.

  3. Slutpunkten för MVPD-auktoriseringen skickar en auktoriseringskod till slutpunkten för Adobe Pass-autentisering

  4. Adobe Pass Authentication använder den auktoriseringskod som tagits emot för att begära en uppdateringstoken och en åtkomsttoken från MVPD:s tokenslutpunkt

  5. Ett anrop om att hämta användarinformation och metadata kan skickas till användarprofilens slutpunkt om användarinformationen inte ingår i token

  6. Autentiseringstoken skickas till slutanvändaren som nu kan bläddra på webbplatsen Programmer

    note note
    NOTE
    Uppdateringstoken används för att hämta en ny åtkomsttoken när den aktuella åtkomsttoken har blivit ogiltig eller går ut.
IMPORTANT
Uppdateringstoken får inte ändras när den byts ut mot en åtkomsttoken.

Den här begränsningen beror på klientflödena som inte tillåter att servern uppdaterar AuthNToken, som för OAuth 2.0-protokollet även innehåller uppdateringstoken.

Ett typiskt auktoriseringsflöde utför ett utbyte av den uppdateringstoken som sparats i AuthNToken för en åtkomsttoken som sedan används för att utföra auktoriseringsanropet i namnet på den användare som autentiserades först. Om auktoriseringsservern (MVPD) skulle ändra uppdateringstoken och ogiltigförklara den gamla, kommer vi inte att kunna uppdatera den giltiga AuthNToken. Därför måste programmeringsgränssnitten ha stöd för stabila uppdateringstoken för att kunna konfigurera OAuth 2.0-integreringar för dem.

Migrerar från SAML till OAuth 2.0 saml-auth2-migr

Migrering av integreringar från SAML till OAuth 2.0 kommer att utföras av Adobe och MVPD. Programmeraren behöver inte göra några tekniska ändringar, även om programmeraren kanske vill kontrollera/testa sammärkningen på inloggningssidan för MVPD. Enligt MVPD krävs slutpunkterna och annan information som krävs enligt Oauth 2.0-kraven.

För att bevara enkel inloggning kommer de användare som redan har en autentiseringstoken som hämtats via SAML fortfarande att betraktas som autentiserade och deras förfrågningar dirigeras via den gamla SAML-integreringen.

Ur ett tekniskt perspektiv:

  1. Adobe möjliggör en OAuth 2.0-integrering mellan programmeraren och MVPD, UTAN att SAML-integreringen tas bort.
  2. Efter aktiveringen kommer alla nya användare att använda OAuth 2.0-flöden.
  3. Användare som redan är autentiserade och som redan har en lokal AuthN-token som innehåller SAML subject-id, dirigeras automatiskt av Adobe via SAML-integreringen.
  4. För användare i steg 3, när deras SAML-genererade AuthN-token upphör att gälla, behandlar Adobe dem som nya användare och uppför sig som användare i steg 2.
  5. Adobe kommer att granska användningsmönstren för att avgöra när SAML-integreringen kan inaktiveras på ett säkert sätt.
recommendation-more-help
3f5e655c-af63-48cc-9769-2b6803cc5f4b