标签:
OpenID Connect是可互操作的身份验证协议基于OAuth 2.0规范族。它使用简单的REST / JSON消息流实现“让简单的事情变得简单和复杂的事情变为可能”的设计目标。开发者可以轻松集成、比较之前任何一种身份认证协议。
OpenID Connect允许开发者验证跨网站和应用程序的用户,而无需拥有和管理密码文件。app builder,它提供了一个安全的可核查的,回答这个问题:“当前需要身份验证的用户是使用浏览器还是本地应用 Connect我的?” OpenID Connect允许所有类型的客户,包括基于浏览器的JavaScript和本机移动应用程序,启动登录流动和接收可验证断言对登录用户的身份。
(身份验证)+ OAuth 2.0 = OpenID Connect
它允许应用程序和网站开发人员验证用户无需承担责任的存储和管理密码,互联网日益将用户的账户视为自身利益。
确认一个操作浏览器或本地应用的人的身份的过程,及与其对话的过程
OAuth 2.0,是一个框架,指定由IETF RFCs 6749和6750(2012年出版)旨在支持身份验证和授权协议的发展。它提供各种基于JSON和HTTP标准化的消息流;OpenID Connect使用这些提供身份服务。
最后OpenID规范发布于2014年2月26日。
是的。一些例子包括谷歌、Gakunin(日本大学网络)、微软、Ping身份,日经报纸,Tokyu公司,mixi,Yahoo !日本和软银。也有成熟的部署由工作小组参与者组织进行,如德意志电信、美国在线(AOL)和Salesforce。 OpenID Connect在工作的一个例子,看看Google +登录,谷歌的旗舰社会身份,完全是基于OpenID Connect。
库页面列出了许多不同的语言实现OpenID的 Connect和相关规范。
OpenID基金会和OpenID Connect网站是一个很好的起点。同样,工作组领导人的博客网站是有帮助的:迈克·琼斯,Nat Sakimura和约翰布拉德利。
OpenID Connect是OpenID的第三代技术。首先是原始的OpenID,一个有远见的人的工具,没有商业应用,但让行业领导者思考什么是可能的。OpenID 2.0更充分考虑,提供良好的安全,正确实工作。然而,它遭受了一些设计的局限性,最重要的是其中依赖方可以是网页但不是本机应用程序;它还依赖XML,导致一些应用问题。
OpenID Connect的目标是更多的开发者,并扩大使用范围。已经成功的在这,有大规模的生产部署操作。程序员有足够经验通过HTTP发送和接收JSON消息(这些天他们中的大多数)应该能够实现OpenID从头使用标准加密签名验证库。幸运的是,大多数甚至都不会去那么远,有很好的商业和开源库,帮助实现身份验证机制。
OpenID Connect与OpenID 2.0有许多相似之处,事实上,这些协议都是解决一个非常类似的问题。然而,OpenID 2.0使用XML和一个自定义消息签名方案,在实践中有时让开发人员很难实现正确使用,OpenID 2.0有时会神秘地拒绝互操作。OAuth 2.0,OpenID Connect,外包所需的Web的内置TLS加密(也称为HTTPS和SSL)的基础设施,这些基础设备普遍地在客户端和服务器平台上实现。OpenID Connect使用签名时需要的标准JSON WEB TOKEN(JWT)J数据结构。这让开发人员极大地更加容易实现OpenID Connect,在实践中有更好的互操作性。
在实践中,OpenID Connect互操作性的实时已被证明,一系列扩展的互操作性试验由OpenID Connect工作小组和OpenID Connect背后的大量开发者实现。
这些术语通常用于描述数字身份系统。IDP代表身份提供商,提供用户身份验证服务。RP代表依赖方,应用IDP外包其用户身份验证功能。
OpenID Connect协议的设计是完全开放的,故意旨在鼓励一个开放的身份提供商生态系统。目前领先的身份提供商是谷歌和微软等大型互联网服务,OpenID Connect的大门对不同类型的身份提供商是开放的,,包括人们在Web站点上或者个人设备上,比如手机和平板电脑上运行身份提供商。
OpenID Connect是在OpenID基金会工作组开发的。OpenID工作组对所有人开放签署贡献知识产权协议,免费的。广泛的视角和用例在工作小组讨论。
标准化过程记录在OpenID过程和遵循的条款“附件3:代码的良好实践准备,采纳和应用标准”WTO TBT协议。
贡献者包括一个多元化的国际行业的代表,学术界和独立的技术领导人:美国在线,德国电信、Facebook、谷歌、微软、斜方公司,mixi,野村综合研究所,橙色,贝宝,Ping身份,Salesforce,Yahoo !日本,其他个人和组织。
认证或注册过程需要能够实现OpenID Connect?
OpenID Connect可以免费使用的任何人。
互操作性测试已经进行了五轮,实现测试的规范发展。这个过程中发现任何缺陷和不规范,使他们能够得到解决之前规格成为最后一个。这也验证,实现将很好地协同工作。
因为它很简单,可靠,安全,并让他们摆脱困难和危险的存储和管理别人的密码。也有好处,它让用户的生活更容易在网站注册和注册从而减少遗弃。
是的。已经有构建到Android操作系统的系统级api提供OpenID Connect服务。OpenID Connect也可以访问、交互内置交互系统浏览器的移动和桌面应用,各种各样的库正在建设以简化这一过程。
简单的说,有一个显著增加移动端访问量的在线服务,将会同时增加网络身份盗窃。GSMA铰接的移动网络运营商的业务案例(MNOs)http://www.gsma.com/mobileidentity。总之,MNOs通过使用不同的的验证认证技术,有能力提供足够的验证,使消费者、企业和政府私自、信任和安全的环境下使用服务。
MNOs越来越感兴趣的身份目前使用在线服务(比如登录、市场营销、销售接触,支付,等等),以缓解现有服务中遇到的一些难点,为了满足移动身份服务的市场需求迅速增加。
基于公钥加密的身份验证框架,像OpenID Connect(及其前身)在全球范围内提高整个网络的安全,负责用户身份验证的最专业服务提供商。比它的前辈,OpenID Connect极大地、更容易地实现和集成,可以得到更广泛的采用。
OpenID Connect标识一组个人属性之间可以交换身份提供者和使用它们的应用程序,并且包括一个审批步骤,以便用户可以同意(或拒绝)的共享这些信息。
这是一个令人激动的时刻,创新者正在研究一些新的类型的身份验证技术来替代或补充密码——特别是,硬件验证设备和嵌入式加密技术的使用。
这些新方法可以通过OpenID Connect身份提供者提供成熟、更安全的身份验证。例如,双重身份已经在生产,应用在一些OpenID Connect。
事实上,专业运行OpenID Connect国内流离失所者可以利用这些新技术,因为他们成熟只会增加OpenID Connect的价值主张。没有做任何额外的,这意味着OpenID Connect依赖方可以受益于采用强认证技术的国内流离失所者,因为他们已经使用OpenID Connect。
安全断言标记语言(SAML)是一种基于xml的联邦技术,用于某些企业和学术的用例。OpenID Connect基于简单的JSON /REST协议可以满足这些用例。OpenID Connect支持本地应用和移动应用程序,而SAML只支持基于web的应用程序。SAML和OpenID Connect可能会在相当一段时间内共存,与每个部署的情况下他们是有意义的。
可交互性、安全、易部署、可扩展、支持多种设备、声明提供者不同于身份提供者
原文:http://openid.net/connect/faq/
标签:
原文地址:http://www.cnblogs.com/yuanloo/p/4329759.html