2013-03-01 10 views
9

Ich lese die Google Cloud Endpoints-Dokumente zu OAuth2 Security. Ich gehe davon aus, dass diese Art von Sicherheit gegen Google-Konten ist.Google Cloud Endpoints-Sicherheit (OAuth2) und benutzerdefiniertes Benutzerschema

Gibt es Unterstützung für ein benutzerdefiniertes Benutzerschema für die Authentifizierung?

Ich möchte eine Client-JS-Anwendung haben, die Google Cloud Endpoints verwendet, sich aber gegen lokalen Speicher (App Engine) von Benutzern authentifiziert.

Sind Google Clound Endpoints dafür geeignet oder muss ich meinen eigenen Sicherheitsmechanismus schreiben?

+0

Sie müssen Ihre eigenen schreiben. – bossylobster

+0

Konnten Sie eine Lösung dafür finden? – wlindner

Antwort

0

Mein Verständnis von OAuth ist:

Ein Endpunkt von einem Provider implementiert ist, so dass, wenn eine Anwendung wie sich ein Benutzer wie mich authentifiziert, gibt es ein Ergebnis.

Nun ist das Problem ist, wenn Googles Endpunkte benutzerdefinierte Schema zurückgeben können.

Was Sie tun könnten, ist, implementieren Sie die Funktionen und ändern Sie Ihre DNS (/etc/conf), so dass Googles Endpunkte Ihren localhost treffen. Im Prinzip wird das funktionieren, aber in der Praxis bin ich mir nicht sicher, ob ich das selbst machen würde, aber vielleicht haben Sie Ihre Gründe.

Also mit AppEngine, stelle ich mir vor es könnte eine Klasse geben, die dieses Zeug überschreibt/implementiert. Mit dem DNS-Rewrite-Trick sollten Sie in der Lage sein, es zum Laufen zu bringen.

Wenn Sie dies tun, schreiben Sie bitte darüber, damit es anderen helfen kann.

0

Das OAuth für Cloud-Endpunkte ist nur Google-Konten. Sie müssten Ihre eigenen schreiben.

Ehrlich gesagt, verwenden Sie einfach Google-Konten, Nutzer können sich sogar für Google-Konten mit ihrer eigenen E-Mail-Adresse anmelden. In Zukunft werden sie wahrscheinlich auch Open ID mit Endpunkten unterstützen.