Решения
Кто использует Directual и почему?
Что можно создать на платформе?
🇷🇺
Не секрет, что миллионы пользователей взаимодействуют с десятками онлайн-сервисов каждый день. Со временем управление огромным списком логинов и паролей становится утомительным. Давайте будем честны — большинство из нас слишком ленивы, чтобы создавать уникальные комбинации для каждого сервиса, которым мы пользуемся.
В результате мы часто используем одни и те же учетные данные на нескольких платформах, что приводит к значительным рискам для безопасности. К тому же возникает раздражение от необходимости регистрироваться в новом сервисе каждый раз. Крупные компании не являются исключением. Они сталкиваются с теми же проблемами и уязвимостями при управлении безопасным доступом к многочисленным приложениям и сервисам
Вопрос напрашивается сам собой: «Как мы смогли упростить и обезопасить онлайн-взаимодействие?» Ответ довольно прост: некоторые очень умные люди разработали OAuth 2 и OpenID — протоколы, которые делают авторизацию и аутентификацию безопасными.
В этой статье мы кратко рассмотрим эволюцию этих протоколов, подчеркнем различия и функционал, а также объясним, почему они так важны. Мы также расскажем, как можно использовать OpenID с нашей любимой платформой, Directual.
В начале 2000-х годов в интернете не существовало стандартных протоколов для безопасной аутентификации пользователей. Например, сервис Yelp, название которого вам может быть знакомо, был вынужден использовать небезопасные методы, такие как запрос у пользователей их адресов электронной почты и паролей для доступа к функциям. Этот подход создавал значительные риски, поскольку пользователи, сами того не подозревая, подвергали опасности свои конфиденциальные данные.
Чтобы устранить эти риски, был разработан OAuth 1 — решение для безопасной авторизации и значительный шаг вперед в защите данных пользователей. Однако у OAuth 1 были свои ограничения, включая сложную криптографию и трудоемкое управление токенами. Эти недостатки привели к созданию OAuth 2, который появился в октябре 2012 года и предложил более безопасный и удобный подход.
Параллельно с этим, в 2005 году, Брэд Фицпатрик, основатель LiveJournal, создал OpenID. Этот протокол был разработан для децентрализованной аутентификации, позволяя пользователям входить на различные платформы с помощью одного набора учетных данных. Первая версия, OpenID 1.0, использовала URL-адрес идентичности от поставщика OpenID, но столкнулась с проблемами внедрения и пользовательского опыта.
В 2007 году был выпущен OpenID 2.0, который улучшил удобство использования и безопасность, получив поддержку со стороны крупных компаний, таких как Google и Yahoo. Однако, несмотря на эти достижения, протокол оставался сложным и сталкивался с конкуренцией со стороны логинов через популярные социальные сети или сервисы. Чтобы преодолеть эти трудности и развить успех OAuth, в 2014 году был представлен OpenID Connect. Эта версия, основанная на OAuth 2.0, объединила сильные стороны обоих протоколов, предложив мощное и удобное решение для аутентификации, которое с тех пор широко используется в различных веб-сервисах и приложениях.
OAuth 2 по своей сути является стандартом авторизации. Он предоставляет способ сторонним приложениям получать доступ к данным пользователя без необходимости раскрывать его учетные данные. Конечным результатом процесса OAuth 2 является токен доступа, который позволяет приложениям взаимодействовать с данными пользователя в пределах заданных областей.
А OpenID Connect (OIDC) — это стандарт аутентификации, построенный на основе OAuth 2. Если OAuth 2 сосредоточен на предоставлении доступа к данным, то OIDC гарантирует, что пользователь действительно является тем, за кого себя выдает. Это различие важно: авторизация предоставляет доступ к ресурсам, тогда как аутентификация подтверждает личность.
Также значительное различие заключается в «сторонах участников». Авторизация связана с «третьей стороной», тогда как аутентификация — с «первой стороной». Разница заключается в целях этих протоколов. В авторизации вы «уполномочиваете» кого-то на доступ и манипуляции с вашими данными. Вы не участвуете напрямую в этом процессе, поэтому это называется «третьей стороной».
В аутентификации вы подтверждаете сайту, что вы — это именно вы, и сайт решает, предоставлять вам доступ к вашим данным или нет. В этом процессе вы участвуете напрямую, поэтому это называется «первой стороной».
Представьте себе веб-сайт, где вы хотите посмотреть подписки вашего друга на Twitch. С помощью OAuth 2 сайт может запросить доступ к данным вашего друга, не зная его личных данных. Это пример авторизации — предоставления разрешений на доступ к определенной информации.
А вот когда вы нажимаете «Войти через Google» на сайте, вы используете OpenID Connect. В этом случае акцент делается на аутентификации — подтверждении вашей личности и входе в систему без необходимости запоминать еще один логин и пароль.
Для реализации OAuth 2 на сайте разработчику необходимо получить идентификатор клиента (client ID) и секрет клиента (client secret) от поставщика услуг (например, Google или GitHub). Процесс OAuth 2, известный как «authorization flow», обычно включает следующие шаги:
Directual хорошо известна крупным компаниям. Независимо от того, хотите ли вы оптимизировать доступ к внутренней CRM, HR-порталу или любому другому сервису, мы готовы вам помочь. Наш плагин OpenID легко устанавливается и настраивается, и для его работы вам понадобится только сервер авторизации.
Интеграция OpenID Connect с Directual предоставляет несколько ключевых преимуществ
Звучит здорово, правда? Чтобы узнать больше о том, что можно построить с помощью Directual, посетите наш канал на YouTube или, что еще лучше, читайте наш блог. Небольшой спойлер: возможности почти безграничны.
OpenID Connect, основанный на прочной базе OAuth 2, стал золотым стандартом для взаимодействия с веб-сервисами. Он устраняет необходимость запоминания множества паролей, снижает риски для безопасности и улучшает пользовательский опыт. Аналогичным образом, Directual упрощает сложный процесс создания приложений, делая его доступным практически для каждого.
Если у вас есть вопросы, пишите нам на hello@directual.com. До встречи!
OpenID Connect — это совместимый протокол аутентификации, основанный на спецификациях OAuth 2.0 (IETF RFC 6749 и 6750). Он упрощает проверку личности пользователей, основываясь на аутентификации, выполненной сервером авторизации, и позволяет получать информацию о профиле пользователя в совместимом и REST-подобном формате.
OAuth 2.0, что расшифровывается как «Open Authorization» (открытая авторизация), — это стандарт, предназначенный для предоставления веб-сайтам или приложениям доступа к ресурсам, размещенным на других веб-приложениях, от имени пользователя. OAuth 2.0 обеспечивает доступ с согласия пользователя и ограничивает действия, которые клиентское приложение может выполнять с ресурсами от имени пользователя, при этом не требуя раскрытия учетных данных пользователя.
Да, вы можете интегрировать OpenID Connect с Directual, используя наш простой в установке плагин OpenID. Этот плагин упрощает процесс, требуя лишь наличие сервера авторизации для управления учетными данными пользователей.
Присоединяйтесь к 22 000+ разработчикам на Directual и создавайте проекты быстрее и дешевле. Визуальный интерфейс упрощает разработку, а мощные базы данных и бэкенд делают масштабирование легким и эффективным.