Ich bin Anfänger, wie oauth2 mit JWT funktioniert Aber muss es in kurzer Zeit lernen :) Nach dem Lesen von Bit ziehe ich eine Zusammenfassung seiner Arbeit als dies.Wie Oauth 2 nachfolgende Anfrage gesichert sind?
jetzt habe ich zwei Fragen in meinem Kopf.
(1) Ist meine Art zu verstehen, wie OAth2 funktioniert, in Ordnung?
(2) Soweit ich nach Schritt 6 (Diagramm) weiß keine weitere Anfrage an den Authorization Server. Dann weiß jeder (Eindringling), dass der vom Auth-Server angegebene Token mit der Web-API kommunizieren und unerlaubten Zugriff erhalten kann. Dies ist jedoch nicht möglich. (Ich weiß, dass Token nicht von Eindringling seit dem ändern Web Api neu, aber ohne es noch Eindringling zu ändern kann mit Web-API kommunizieren)
Ich weiß, ich habe etwas vermissen bitte bitte zeigen Sie mir, wo ich verpasst habe?
Ich habe kleine Sicht auf das, sobald Eindringling Nachricht an Web Api gesendet, Es weiß, wo es kommt (andere IP-Adresse) aber Token geben Sie andere Quelladresse (Token eingebettet, so) dann Web-API wissen, es kommt aus Eindringling? Funktioniert Oauth 2? – Prageeth
Das wäre in Ordnung, wenn Sie davon ausgehen können, dass sich die IP Ihres Verbrauchers während der authentifizierten Sitzung nicht ändert. Wenn Sie einen mobilen Kunden haben, der das Netzwerk mehrmals ändert, muss er jedes Mal neu autorisiert werden? –
Ich denke, auch in der IP-Adresse des Mobilgeräts wird die Quelladresse, die die Anfrage einleitet, nicht geändert, sonst wie wep api hat dort eine Antwort auf das Ziel gemacht? – Prageeth