Oh, wird das ein weiterer OAuth-Leitfaden sein? Gar nicht! Das wird eher so aussehen: „Was ist welche Sitzung?“ Sie wissen also, womit Sie es zu tun haben. Die Begriffe, die Sie 100 Mal gesehen und gehört haben, Auth, OAuth, Auth0 … was bedeuten sie?
Okay, Kumpel! Wenn wir die Verwirrung darüber, was wir hier behandeln werden, ausgeräumt haben, schnallen wir uns an. Wir tauchen ein in die Welt von Auth.
Für Anfänger mag es wie eine Achterbahnfahrt erscheinen, aber keine Sorge, das ist es nicht. Es ähnelt eher einer Spielzeugeisenbahn, ja, so einfach ist das.
Also schauen wir es uns einzeln an, damit Sie es meistern können.
Auth ist die Abkürzung für Authentifizierung und manchmal Autorisierung, zwei unterschiedliche, aber verwandte Konzepte in der Computersystemsicherheit.
Authentifizierung: Prozess der Überprüfung der Identität eines Benutzers oder Systems – Dies ist so, als würde man seinen Ausweis vorzeigen, um zu beweisen, wer man ist. Wenn Sie sich mit Ihrem Benutzernamen und Passwort auf einer Website anmelden, prüft die Website, ob Sie es wirklich sind.
Autorisierung: Prozess zur Bestimmung, was ein authentifizierter Benutzer tun darf – Nachdem Sie nachgewiesen haben, wer Sie sind, wird in diesem Schritt entschieden, was Sie tun dürfen. Es entscheidet beispielsweise nach der Anmeldung, ob Sie bestimmte Seiten sehen oder Änderungen vornehmen können.
Nun, Sie sagen: „Okay, bis hierher ist es ziemlich einfach, aber…
OAuth und Auth0?
Nein. Nicht die gleichen Dinge, aber ich verstehe, warum die Leute sie verwechseln.
Es ist, als würde man die Hindi-Filmindustrie (auch bekannt als Bollywood) mit der indischen Filmindustrie verwechseln.
OAuth ist ein offenes Standard-Autorisierungsframework, das es Drittanbieteranwendungen ermöglicht, auf die Ressourcen eines Benutzers zuzugreifen, ohne dessen Anmeldeinformationen kennen zu müssen.
Lass es uns klarstellen –
OAuth ist ein Protokoll zur Autorisierung.
„Haben Sie schon einmal auf einer Website auf „Mit Google anmelden“ geklickt? Das ist OAuth, das sein Ding macht!“
Ein bisschen Geschichte, um Sie bewusster und selbstbewusster zu machen -
Es gibt es schon seit 2006 – ja, als wir uns wahrscheinlich mehr Sorgen um unsere Schulhausaufgaben und das Kartenspielen der WWE-Superstars machten!
OAuth 1.0 war das OG, aber es hatte seine Mängel. Ein bisschen wie diese überentwickelte Utility-App, die cool schien, aber mühsam zu bedienen war.
Dann kam OAuth 2.0 im Jahr 2012 – als die meisten von uns gerade erst an die Universität kamen oder sich darauf vorbereiteten.
Es ist wie der coolere, entspanntere Cousin von OAuth 1.0. Einfacher zu bedienen und flexibler. Es ist das, was heutzutage die meisten Entwickler verwenden.
Stellen Sie sich das wie ein Upgrade von einem Nokia 3310 auf ein glänzendes neues iPhone vor.
Möchten Sie tiefer in OAuth eintauchen, ohne den vollständigen Artikel zu lesen – los geht's – OAuth.Net und Modern Guide to OAuth
Das ist ein ganz anderes Spiel, oder nicht so anders. Es handelt sich um ein Unternehmen, das Authentifizierung und Autorisierung als Dienstleistung anbietet. Sie verwenden OAuth 2.0, sind aber nicht OAuth selbst.
Es ist, als würde man sagen, Swiggy sei Essen – nein, sie liefern es einfach!
Sie unterstützen verschiedene Identitätsprotokolle, darunter OAuth 2.0, OpenID Connect, SAML und mehr. Möchten Sie mehr über Auth0 erfahren – hier sind Sie noch einmal – Auth0
Gibt es weitere Plattformen wie Auth0? Auf jeden Fall ja!
Wenn Sie mit diesen Begriffen noch nicht vertraut sind, klingen sie für Sie möglicherweise alle gleich. Und natürlich jonglieren sie beim Benennen nur mit diesen paar Buchstaben :)
Aber ich wette, wann ich zum ersten Mal auf diese Begriffe gestoßen bin. Mein Kopf drehte sich schneller als deiner! Vertrauen Sie mir, sobald Sie es verstanden haben, macht es Klick. ✌
Da habt ihr es also, Leute! Wir haben die Auth-Puzzle-Box aufgebrochen und einen Blick hineingeworfen.
Vom OG OAuth zum Slick Auth0. , wir haben die Grundlagen behandelt, ohne uns den Kopf zu zerbrechen. Denken Sie daran, es ist nicht so beängstigend, wie es scheint – es ist nur ein Haufen Technik, der versucht, Ihre Sachen sicher und gesund zu halten.
Wenn das nächste Mal jemand bei einem Treffen mit „OAuth“ oder „Auth0“ herumwirft, können Sie wissend nicken, anstatt sich am Kopf zu kratzen. Und hey, wenn Sie sich im Auth-Dschungel immer noch ein wenig verloren fühlen, ist das kein Problem! Wir sind alle zusammen auf dieser wilden Tech-Fahrt.
Codieren Sie weiter, lernen Sie weiter – bis zum nächsten Mal, und mögen Ihre Token immer frisch sein und Ihre Authentifizierungen nie versagen!
Wie immer: Wenn Ihnen dieser Artikel gefallen hat, können Sie uns gerne eine Nachricht hinterlassen, und wenn Sie Fragen oder Kommentare haben, können Sie diese auch gerne hinterlassen. Danke fürs Lesen!
Haben Sie spezielle Authentifizierungsprobleme, mit denen Sie zu kämpfen haben? Oder irgendwelche anderen technischen Begriffe, die Sie dazu bringen, „Huh?“ zu sagen? Schießt und lasst uns gemeinsam dieses Chaos entwirren!
LinkedIn – isinghprince)
Haftungsausschluss: Alle bereitgestellten Ressourcen stammen teilweise aus dem Internet. Wenn eine Verletzung Ihres Urheberrechts oder anderer Rechte und Interessen vorliegt, erläutern Sie bitte die detaillierten Gründe und legen Sie einen Nachweis des Urheberrechts oder Ihrer Rechte und Interessen vor und senden Sie ihn dann an die E-Mail-Adresse: [email protected] Wir werden die Angelegenheit so schnell wie möglich für Sie erledigen.
Copyright© 2022 湘ICP备2022001581号-3