Okta身份验证第1部分

使用Okta,用户可以轻松地将身份验证和授权集成到本机iOS应用程序中。

两种类型的Okta身份验证。

  1. Okta Mobile Connect(SAML)
  2. OpenID连接

Okta Mobile Connect为支持SAML(安全性断言标记语言)的本机移动应用程序启用SSO(单一登录)。

SSO(单点登录)的优点:
1.无需输入用户名和密码

2.无需记住和更新密码。

3.没有弱密码。

OpenID Connect扩展了OAuth 2.0协议。 OAuth 2.0通过作用域访问令牌提供API安全性,而OpenID Connect提供用户身份验证和SSO(单点登录)功能。

Okta身份验证API:

Okta身份验证API用于通过创建和控制会话令牌来控制对本机应用程序的访问。 会话令牌是身份验证事务成功完成时发出的一次性令牌。

Okta中使用的会话令牌,而访问令牌,刷新令牌和用于访问第三方应用程序(例如您的应用程序)的客户端ID。

OAuth 2.0:

OAuth 2.0协议用于以安全的方式授予对您的应用程序数据的授予访问权限。

OAuth 2.0具有以下4个重要角色:

  1. 服务器是“授权服务器”,它发出访问令牌。 Okta是授权服务器。
  2. “资源所有者”,通常是应用程序的最终用户,授予使用访问令牌访问资源服务器的权限。
  3. 应用程序“客户端”从Okta请求访问令牌,然后将其传递到资源服务器。
  4. “资源服务器”,它接受访问令牌,并且必须验证它是否有效。 资源服务器就是您的应用程序。

OAuth 2.0授权流程的工作方式如下:

  1. 客户端向资源所有者(用户)请求授权。
  2. 如果用户给予授权,则客户端将授权授予传递给授权服务器(Okta)。
  3. 如果授予有效,则授权服务器将返回访问令牌以及刷新令牌和ID令牌。
  4. 客户端使用访问令牌来访问资源服务器。

OpenID Connect:

OpenID Connect是建立在OAuth 2.0之上的身份验证标准。 它添加了另一个称为ID令牌的令牌。

OpenID Connect的重要角色:

  1. “ OpenID提供程序”是颁发ID令牌的授权服务器。 Okta代表OpenID提供者。
  2. “最终用户”,其信息包含在ID令牌中。
  3. “信赖方”,即从Okta请求ID令牌的客户端应用程序。
  4. “ ID令牌”由OpenID提供者发行,并以声明的形式包含有关最终用户的信息。
  5. “声明”,其中包含有关最终用户的信息。

对于本机应用程序,Okta使用带有证明密钥的授权代码流进行代码交换(PKCE)。

如果您想在社交媒体上关注我,这里有一些链接。 Linkedin,twitter,github。