- Artigo
O fluxo de concessão de credencial de cliente OAuth 2.0 permite que um serviço da Web (confiança do cliente) use suas próprias credenciais, em vez de fingir ser um usuário, para se autenticar ao chamar outro serviço da Web. O subsídio listado emRFC6749, as vezes chamadoOAuth em duas etapas, pode ser usado para acessar recursos hospedados na web usando uma identidade de aplicativo. Esse tipo geralmente é usado para interações de servidor para servidor que precisam ser executadas em segundo plano sem interação direta do usuário e geralmente é chamado dedemônioszcontas de serviço.
No fluxo de dados do cliente, as permissões são concedidas diretamente ao próprio aplicativo pelo administrador. Quando um aplicativo apresenta um token para um recurso, o recurso impõe a autorização do próprio aplicativo para executar a ação, pois nenhum usuário está envolvido na autenticação. Este artigo descreve as duas etapas necessárias para:
- Autorize o aplicativo a chamar a API
- Como obter os tokens necessários para chamar esta API.
Este artigo descreve como programar diretamente no protocolo do aplicativo. Recomendamos usar o MSAL (Microsoft Authentication Libraries) compatível quando possívelobter tokens e chamar APIs web seguras. Veja também issoaplicativos de exemplo usando MSAL. Nota: os tokens de atualização nunca são concedidos neste fluxo, por exemploID do Cliente
Mcliente_secret
(que seria necessário para obter o token de atualização) pode ser usado para obter o token de acesso.
Para um maior nível de garantia, a plataforma de identidade da Microsoft também permite que o serviço de chamada se autentique comcertificadoou uma referência no pacote em vez de um segredo compartilhado. Como as credenciais de login são usadas, elas devem ser seguras.Nuncapublique essa referência no código-fonte, incorpore-a em páginas da Web ou use-a em um aplicativo nativo amplamente distribuído.
Sugestão
Tente fazer esta e outras requisições no Postman, mas não se esqueça de substituir tokens e IDs!
diagrama de protocolo
Todo o fluxo de depoimento do cliente se parece com o diagrama abaixo. Neste artigo, descrevemos cada uma das etapas abaixo.
obter permissão imediatamente
Um aplicativo geralmente obtém autorização direta para acessar um recurso de duas maneiras:
- Por meio da lista de controle de acesso (ACL) no recurso
- Atribuindo uma licença de aplicativo ao Azure AD
Esses dois métodos são os mais comuns no Azure AD e são recomendados para clientes e recursos que executam o fluxo de credenciais do cliente. O recurso também pode autorizar seus clientes de outras maneiras. Cada servidor de origem pode escolher o método que faz mais sentido para sua aplicação.
listas de controle de acesso
O provedor de recursos pode aplicar o gerenciamento de autorização com base em uma lista de IDs de aplicativos conhecidos (IDs de cliente) e atribuir um nível de acesso específico. Depois que o recurso recebe o token da plataforma de identidade da Microsoft, ele pode descriptografar o token e extrair o ID do aplicativo do cliente das declaraçõesuma vez
MÉ
. Em seguida, ele compara o aplicativo com a lista de controle de acesso (ACL) compatível. A sensibilidade e o método de ACL podem variar muito, dependendo da fonte.
Um caso de uso comum é usar uma ACL para executar testes de aplicativos ou APIs da web. A API da web só pode conceder um subconjunto das permissões totais para um determinado cliente. Para testes de ponta a ponta da API, você pode criar um cliente de teste para obter tokens da plataforma de identidade da Microsoft e enviá-los para a API. A API então verifica a ACL em relação ao ID do aplicativo do cliente de teste para obter acesso total a todas as funcionalidades da API. Se você estiver usando esse tipo de ACL, verifique se não está apenas validando os valoresuma vez
chamador, mas também para confirmar o preçoÉ
token é confiável.
Esse tipo de autorização é comum para daemons e contas de serviço que precisam acessar dados de usuários individuais com contas pessoais da Microsoft. Para dados de propriedade da organização, é recomendável obter a autorização necessária por meio de permissões de aplicativo.
Verificar tokens sem declaraçãorolar
Para habilitar esse padrão de autorização baseado em ACL, o Azure AD não requer autorização de aplicativo para receber tokens para outro aplicativo. Portanto, tokens somente de aplicativo podem ser emitidos sem reciborolar
. Os aplicativos que fornecem APIs devem implementar a verificação de permissão para aceitar tokens.
Para impedir que os aplicativos recebam tokens de acesso sem função apenas para seu aplicativo,verifique se os requisitos de desempenho estão ativados para seu aplicativo. Isso impede que usuários e aplicativos não atribuídos recebam um token para esse aplicativo.
direitos de aplicação
Em vez de usar uma ACL, você pode usar uma API para expor um assemblydireitos de aplicação. Eles são fornecidos ao aplicativo pelo administrador da organização e só podem ser usados para acessar dados pertencentes a esta organização e seus funcionários. Por exemplo, o Microsoft Graph fornece várias permissões de aplicativo para fazer o seguinte:
- Leia e-mails em todas as caixas de correio
- Ler e escrever mensagens em todas as caixas de correio
- Envie e-mails como qualquer outro usuário
- Lendo os dados do catálogo
Para usar funções de aplicativo (licenças de aplicativo) com API (em vez do Microsoft Graph), você deve primeiroexpor os recursos do aplicativono registro da API do aplicativo no portal do Azure. Imediatamente,configurar as funções de aplicativo necessáriasselecionando essas permissões no registro do aplicativo cliente. Se você não fornecer funções de aplicativo durante o registro da API do aplicativo, não poderá especificar permissões de aplicativo para essa API durante o registro do aplicativo cliente no portal do Azure.
Quando você se autentica como um aplicativo (e não como usuário), pode usaralocação de licençaporque não há usuários em nome dos quais o aplicativo possa agir. Use permissões de aplicativo, chamadas de funções de aplicativo, atribuídas pelo administrador ou proprietário da API.
Para obter mais informações sobre permissões de aplicativos, consultePermissões e permissões.
Recomendado: conecte o administrador ao aplicativo para que as funções do aplicativo sejam atribuídas
Quando você cria um aplicativo que usa permissões de aplicativo, ele geralmente precisa de uma página ou exibição em que o administrador aprove as permissões do aplicativo. Esta página pode fazer parte do fluxo de entrada do aplicativo, parte das configurações do aplicativo ou um fluxo dedicadocombinar. Em geral, faz sentido que um aplicativo use apenascombinardepois que o usuário entrar com uma conta corporativa ou de estudante da Microsoft.
Associar um usuário a um aplicativo permite determinar a qual organização o usuário pertence antes de ser solicitado a aprovar as permissões do aplicativo. Embora não seja estritamente necessário, pode ajudar a criar uma experiência mais intuitiva para os usuários. Siga isto para conectar o usuárioDiretrizes de protocolo da plataforma de identidade da Microsoft.
Solicitar privilégios de administrador do diretório
Quando estiver pronto para solicitar permissão ao administrador da sua organização, envie o usuário paraponto de extremidade de permissões de administradorPlataforma de identidade da Microsoft.
// As quebras de linha são apenas para facilitar a leitura. DOWNLOAD https://login.microsoftonline.com/{tenant}/adminconsent?client_id=6731de76-14a6-49ae-97bc-6eba6914391e&state=12345&redirect_uri=http://local
Dica profissional: tente colar a seguinte solicitação em seu navegador.
https://login.microsoftonline.com/common/adminconsent?client_id=6731de76-14a6-49ae-97bc-6eba6914391e&state=12345&redirect_uri=http://localhost/myapp/permissions
Parâmetro | Stan | Descrição |
---|---|---|
inquilino | Urgente | O locatário do diretório para o qual você deseja solicitar permissão. Pode ter um nome amigável ou formato GUID. Se você não sabe a qual locatário o usuário pertence e deseja que o usuário possa se conectar a qualquer locatário, useOrdinário . |
ID do Cliente | Urgente | AID do aplicativo (cliente)experiênciaPortal do Microsoft Azure - Registros de aplicativosatribuirá ao seu aplicativo. |
redirecionamento_uri | Urgente | O URI do redirecionamento para o qual você deseja enviar a resposta para processamento pelo aplicativo. Ele deve corresponder exatamente a um dos URIs de redirecionamento inseridos no portal, mas deve ser codificado por URL e pode conter várias partes do caminho. |
stan | recomendado | O valor contido na solicitação e retornado na resposta do token. Pode ser uma string de qualquer conteúdo. O estado é usado para codificar informações sobre o estado do usuário no aplicativo antes do envio da solicitação de autenticação, como a página ou exibição em que o usuário estava. |
Atualmente, o Azure AD impõe que apenas o administrador do locatário pode entrar para concluir a solicitação. O administrador deve aprovar todas as permissões de aplicativo diretas que você solicitou para o aplicativo no portal de registro do aplicativo.
resposta bem sucedida
Se o seu administrador aprovar as permissões do seu aplicativo, a resposta de sucesso será semelhante a esta:
Acesse http://localhost/myapp/permissions?tenant=a8990e1f-ff32-408a-9f8e-78d3b9139b95&state=state=12345&admin_consent=True
Parâmetro | Descrição |
---|---|
inquilino | O locatário do diretório que concedeu as permissões solicitadas, no formato GUID. |
stan | O valor contido na solicitação e retornado na resposta do token. Pode ser uma string de qualquer conteúdo. O estado é usado para codificar informações sobre o estado do usuário no aplicativo antes do envio da solicitação de autenticação, como a página ou exibição em que o usuário estava. |
direitos de administrador | configurarONDE. |
a resposta errada
Se o administrador não aprovar as permissões para seu aplicativo, a resposta de erro será a seguinte:
Antwoord http://localhost/myapp/permissions?error=permission_denied&error_description=The+admin+cancelled+request+
Parâmetro | Descrição |
---|---|
mal | Um conjunto de códigos de erro que pode ser usado para classificar tipos de erro e responder a erros. |
Descrição de erro | Uma mensagem de erro específica que pode ajudar a identificar a causa raiz do erro. |
Depois de receber uma resposta bem-sucedida do ponto de extremidade de provisionamento do aplicativo, o aplicativo recebe as permissões necessárias imediatamente. Agora você pode solicitar um token para o recurso solicitado.
pegue a conta
Depois de obter a autorização necessária para seu aplicativo, prossiga para obter tokens de acesso à API. Para obter um token que concede credenciais de cliente, envie uma solicitação POST para a plataforma de identidade da Microsoft/indicação
. Existem vários casos diferentes:
- solicitação de token de acesso de segredo comum
- solicitar um token de acesso com um certificado
- Solicite acesso privilegiado com uma credencial federal
POST /{tenant}/oauth2/v2.0/token HTTP/1.1 //Regeleinden voor duidelijkheidHost: login.microsoftonline.com:443Content-Type: application/x-www-form-urlencodedclient_id=535fb089-9ff39-4 -4f1264799865&scope = https%3A%2F%2Fgraph.microsoft.com%2F.default&client_secret=sampleCredential1s&grant_type=client_credentials
# Vervang {tenant} drzwi uw dzierżawca!curl -X POST -H "Content-Type: application/x-www-form-urlencoded" -d 'client_id=535fb089-9ff3-47b6-9bfb-4f1264799865&scope=2F%3A %2Fgraph .microsoft.com%2F.default&client_secret=qWgdYAmab0YSkuL1qKv5bPX&grant_type=client_credentials' 'https://login.microsoftonline.com/{tenant}/oauth2/v2.0/token'
Parâmetro | Stan | Descrição |
---|---|---|
inquilino | Urgente | A implementação da implementação do Tenant Directory está planejada para ser executada em nome de domínio ou formato GUID. |
ID do Cliente | Urgente | O ID do aplicativo atribuído ao aplicativo. Você encontrará essas informações no portal onde você registrou o aplicativo. |
faixa | Urgente | O valor passado para o parâmetrofaixa a solicitação deve incluir o URI do aplicativo do atributo solicitado com um sufixo.Alguns . Todos os campos de conteúdo devem apontar para uma única fonte. Adicionar campos para várias fontes causa um erro.No exemplo do Microsoft Graph, o valor é https://graph.microsoft.com/.default . Esse valor informa à plataforma de identidade da Microsoft que, para todas as permissões de aplicativo diretas configuradas para o aplicativo, o ponto de extremidade deve emitir um token para as permissões associadas ao recurso que você deseja usar. Para saber mais sobre o escopo/.Προκαθορισμένο , verificardocumentação de consentimento. |
cliente_secret | Urgente | O segredo do cliente criado para o aplicativo no portal de registro do aplicativo. O segredo do cliente deve ser codificado em URL antes do envio. O padrão de autenticação básico para a apresentação de credenciais na conta de cabeçalho de autorizaçãoRFC6749, também é suportado. |
grant_type | Urgente | Deve ser definido comoclient_credential . |
Segundo caso: solicitando um token de acesso com um certificado
POST /{tenant}/oauth2/v2.0/token HTTP/1.1 // Regeleinden for duidelijkheidHost: login.microsoftonline.com:443Content-Type: application/x-www-form-urlencodedscope=https%3A%2F%2Fgraph . microsoft.com%2F.default&client_id=97e0a5b7-d745-40b6-94fe-5f77d35c6e05&client_assertion_type=urn%3Aietf%3Aparams%3Aoauth%3Aclient-be3arsertion-Oclient% iJSUzI1NiIsIng1dCI6Imd4OHRHeXN5 am NScU tqRlBuZDdSR nd2d1pJMCJ9.eyJ{te wysokie znaki rozpoznawcze}M8U3bSUKKJDEg&grant_type=client_credentials
Parâmetro | Stan | Descrição |
---|---|---|
inquilino | Urgente | A implementação da implementação do Tenant Directory está planejada para ser executada em nome de domínio ou formato GUID. |
ID do Cliente | Urgente | ID do aplicativo (cliente) atribuído ao seu aplicativo. |
faixa | Urgente | O valor passado para o parâmetrofaixa a solicitação deve incluir o URI do aplicativo do atributo solicitado com um sufixo.Alguns . Todos os campos de conteúdo devem apontar para uma única fonte. Adicionar campos para várias fontes causa um erro.No exemplo do Microsoft Graph, o valor é https://graph.microsoft.com/.default . Esse valor informa à plataforma de identidade da Microsoft que, para todas as permissões de aplicativo diretas configuradas para o aplicativo, o ponto de extremidade deve emitir um token para as permissões associadas ao recurso que você deseja usar. Para saber mais sobre o escopo/.Προκαθορισμένο , verificardocumentação de consentimento. |
customer_claim_type | Urgente | O valor deve ser definido comourn:ietf:params:oauth:client-assertion-type:jwt-bearer . |
cliente_seguro | Urgente | Uma declaração (JSON Internet Token) que deve ser criada e assinada com um certificado registrado como credenciais de aplicativo. Leia mais sobrecredenciais de certificadopara saber como registrar seu certificado e saber mais sobre o formato do certificado. |
grant_type | Urgente | Deve ser definido comoclient_credential . |
Os parâmetros de uma solicitação baseada em certificado diferem de uma solicitação genérica baseada em segredo em apenas uma maneira: o parâmetrocliente_secret
é substituído por parâmetroscustomer_claim_type
Mcliente_seguro
.
Terceiro caso: solicitar acesso privilegiado com um pacote de credenciais
POST /{tenant}/oauth2/v2.0/token HTTP/1.1 // Regeleinden for duidelijkheidHost: login.microsoftonline.com:443Content-Type: application/x-www-form-urlencodedscope=https%3A%2F%2Fgraph . microsoft.com%2F.default&client_id=97e0a5b7-d745-40b6-94fe-5f77d35c6e05&client_assertion_type=urn%3Aietf%3Aparams%3Aoauth%3Aclient-be3arsertion-Oclient% iJSUzI1NiIsIng1dCI6Imd4OHRHeXN5 am NScU tqRlBuZDdSR nd2d1pJMCJ9.eyJ{te wysokie znaki rozpoznawcze}M8U3bSUKKJDEg&grant_type=client_credentials
Parâmetro | Stan | Descrição |
---|---|---|
cliente_seguro | Urgente | Uma declaração (token da Web JWT ou JSON) que o aplicativo recebe de um provedor de identidade de plataforma de identidade não Microsoft, como o Kubernetes. Os detalhes deste JWT devem ser documentados no aplicativo como umidentidade federal. Leia sobre issofederação de identidade para cargas de trabalhopara aprender como configurar e usar diretivas geradas por outros provedores de identidade. |
Tudo na solicitação é igual ao fluxo baseado em certificado, com uma exceção crítica da origemcliente_seguro
. Nesse fluxo, o aplicativo não gera a própria instrução JWT. Seu aplicativo está usando um JWT gerado por outro provedor de identidade. É chamadofederação de identidade para cargas de trabalhoonde sua identidade é usada por aplicativos na outra plataforma de identidade para adquirir tokens na plataforma de identidade da Microsoft. Isso é melhor para cenários de várias nuvens, como quando você hospeda seu computador fora do Azure, mas tem acesso a APIs protegidas pela plataforma de identidade da Microsoft. Saiba mais sobre o formato necessário para JWTs gerados por outros provedores de identidadeformulário de aplicação.
resposta bem sucedida
Uma resposta bem-sucedida de um dos métodos se parece com isto:
{ "token_type": "Bearer", "expires_in": 3599, "access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik1uQ19WWmNBVGZNNXBP..."}
Parâmetro | Descrição |
---|---|
token de acesso | O token de acesso solicitado. O aplicativo pode usar esse token para autenticar em um recurso seguro, como uma API da Web. |
token_typ | Indica um valor de tipo de token. O único tipo compatível com a plataforma de identidade da Microsoft éoperadora . |
o prazo expira | Tempo de expiração do token de acesso (em segundos). |
Notificação
Não tente validar ou ler tokens de APIs que você não possui em seu código, incluindo os tokens neste exemplo. Os tokens de serviço da Microsoft podem usar um formato especial que não será validado como um token JWT e também podem ser criptografados para usuários individuais (conta da Microsoft). Embora a leitura de tokens seja uma ferramenta útil de depuração e aprendizado, não confie nela em seu código ou assuma informações de token específicas que não vêm de uma API que você controla.
a resposta errada
A resposta de erro (400 Bad Request) tem esta aparência:
{ "error": "invalid_scope", "error_description": "AADSTS70011: O valor especificado para o parâmetro de entrada "scope" é inválido. O campo https://foo.microsoft.com/.default é inválido.\r \nTracking ID: 255d1aef-8c98-452f-ac51-23d051240864\r\nID de correlação: fb3d2015-bc17-4bb9-bb85-30c5cf1aaaa7\r\nTimestamp: 02-20:01:01-20 ": [ 7001 1 ]", "timestamp " : "AAAA- MM-DD HH:MM:SSZ", "trace_id": "255d1aef-8c98-452f-ac51-23d051240864", "correlation_id": "fb3d2015-4bbac7-4100bc"}
Parâmetro | Descrição |
---|---|
mal | Um conjunto de códigos de erro que pode ser usado para classificar os tipos de erros que ocorrem e responder a erros. |
Descrição de erro | Uma mensagem de erro específica que pode ajudar o desenvolvedor a identificar a causa raiz da falha de autenticação. |
códigos de erro | Uma lista de códigos de problemas relacionados ao STS que podem ajudar no diagnóstico. |
Um sinal dos tempos | A hora em que o erro ocorreu. |
tracking_id | ID exclusivo da solicitação de ajuda de diagnóstico. |
id_associação | ID exclusivo de solicitação de ajuda de diagnóstico de vários componentes. |
usa o chip
Agora que você adquiriu o token, use-o para fazer solicitações ao recurso. Quando o token expirar, repita a solicitação para o endpoint/indicação
para obter um novo token de acesso.
GET /v1.0/users HTTP/1.1Host: graph.microsoft.com:443Εξουσιοδότηση: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...
Tente o seguinte comando em seu terminal e lembre-se de substituir o token pelo seu.
curl -X GET -H "Autorização: titular eyJ0eXAiOiJKV1QiLCJhbG..." "https://graph.microsoft.com/v1.0/users"
Amostras de código e outra documentação
Leia umdocumentação resumindo depoimentos de clientesda Biblioteca de Autenticação da Microsoft
Uma amostra | Plataforma | Descrição |
---|---|---|
Active-Directory-dotnetcore-daemon-v2 | .NET Core 6.0+ | Um aplicativo .NET Core que lista usuários locatários que consultam o Microsoft Graph usando a identidade do aplicativo em vez de consultar em nome do usuário. O exemplo também ilustra uma variante com certificados para autenticação. |
Active-Directory-dotnet-demon-v2 | ASP.NET MVC | Um aplicativo da Web que sincroniza dados do Microsoft Graph usando a identidade do aplicativo, não em nome do usuário. |
ms-identity-javascript-nodejs-console | Console do Node.js | Um aplicativo Node.js que lista usuários locatários que consultam o Microsoft Graph usando a identidade do aplicativo |
FAQs
O que é autenticação OAuth 20? ›
OAuth 2.0, que significa "Autorização Aberta", é um padrão projetado para permitir que um site ou aplicativo acesse recursos hospedados por outros aplicativos da web em nome de um usuário. Ele substituiu o OAuth 1.0 em 2012 e agora é o padrão de fato do setor para autorização online.
Como autenticar OAuth2? ›- Nesta página.
- Coletar informações.
- Solicitar a permissão de acesso à Internet.
- Solicitar um token de autenticação.
- Solicitar um token de autenticação… de novo.
- Conectar ao serviço on-line.
- Etapa 1: prepare a ID do cliente OAuth, a chave secreta do cliente e a URL de redirecionamento. ...
- Etapa 2: registre a ID do cliente OAuth e a chave secreta do cliente. ...
- Etapa 3: valide e atualize as credenciais salvas.
O uso de OAuth2 permite que você configure uma delegação de autorização para conceder a um aplicativo de terceiro acesso limitado a um recurso, com a concordância do proprietário deste último. Assim, não há necessidade de armazenar os identificadores do usuário em aplicativos de terceiros.
Não é possível fazer login no app porque ele não obedece a política do OAuth 2.0 do Google? ›Não é possível fazer login no app porque ele não obedece à política do OAuth 2.0 do Google. Se você receber o erro "400 invalid_request" ou "Acesso bloqueado: o app enviou uma solicitação inválida", significa que o app usa um método de autorização não permitido pelo Google.
Por que OAuth é um dos protocolos mais utilizados para autorização? ›OAuth é um dos vários protocolos de autorização que estão em uso hoje. Esses protocolos de autorização são necessários porque deve haver alguma maneira de enviar informações de autorização entre aplicativos sem expor os dados de login do usuário.
O que significa a palavra Auth? ›auth {substantivo}
autenticação {f.} identificação {f.}
Authorization Server (servidor de autorização): É o servidor que gera os tokens com base nas credenciais e escopo estipulados pelo resource owner (usuário final); Client (aplicação cliente): é aplicação que vai consumir a API do resource server (servidor de recursos) em nome de algum usuário.
O que é um Authorization Server? ›Authorization Server - responsável por autenticar o usuário e emitir os tokens de acesso. É ele que possui as informações do resource owner (o usuário), autentica e interage com o usuário após a identificação do client.
O que é erro de OAuth? ›Podem ocorrer erros durante a autorização do OAuth. Por exemplo, um usuário nega o acesso ao aplicativo conectado ou os parâmetros da solicitação estão incorretos.
Como usar OAuth Google? ›
Uso do OAuth por plataformas
Os proprietários e administradores precisam primeiro fazer login na plataforma do parceiro com a Conta do Google e armazenar as credenciais em cache. As credenciais do OAuth 2.0 em cache e os tokens de acesso e de atualização são usados para ver e editar os dados de local.
JWT (JSON Web Token) é um padrão aberto (RFC 7519) para transmitir informações confiáveis e seguras entre partes. Ele consiste em uma cadeia compacta e auto-assinada de informações codificadas em formato JSON, que podem ser usadas para autenticação e autorização.
O que é um protocolo de autenticação? ›O EAP (Protocolo de Autenticação Extensível) é uma estrutura de autenticação que permite o uso de diferentes métodos de autenticação para tecnologias seguras de acesso à rede.
O que é Resource Owner? ›Dono do Recurso (Resource Owner): uma entidade capaz de conceder acesso à um recurso protegido (pode ser o usuário final). Servidor do Recurso (Resource Server): o servidor que hospeda os recursos protegidos.
O que é mercadolibre OAuth? ›Por meio do Protocolo OAuth 2.0, um dos mais utilizados em plataformas abertas (Twitter, Facebook, etc.) e método seguro para trabalhar com recursos privados. Este protocolo nos oferece: Confidencialidade, o usuário nunca deverá revelar sua senha.
Qual a função do token na autenticação via OAuth? ›Token de acesso Quando o cliente precisar solicitar um recurso ao servidor de recursos, basta apresentar o token de acesso. Recurso protegido O servidor de recursos fornece o recurso para o cliente, caso o token de acesso dele for válido.
O que é um API de autenticação? ›A Autenticação na API Rest permite que se obtenha autorização para se comunicar e realizar emissão, recebimento e importação de DFes (Documentos Fiscais Eletronicos) de uma empresa. Antes de utilizar um dos serviços da API, o usuário deve obter um x-auth-token.
Para que serve o aplicativo Authentication? ›A estrutura de autenticação do Blackboard Learn permite aos usuários fornecer as credenciais de identificação e senha para validar e iniciar uma sessão no Blackboard Learn. A estrutura também possibilita integrar o Blackboard Learn a um ou mais provedores de autenticação externos.