• Buradasın

    OAuth ve OpenID Connect arasındaki fark nedir?

    Yazeka

    Arama sonuçlarına göre oluşturuldu

    OAuth ve OpenID Connect arasındaki temel farklar şunlardır:
    1. Amaç:
      • OAuth, üçüncü taraf uygulamaların kullanıcı verilerine sınırlı erişim kazanmasını sağlar, ancak kullanıcının kimliğini doğrulamaz 12.
      • OpenID Connect, OAuth üzerine inşa edilmiş olup, kullanıcı kimliğini doğrulamanın yanı sıra kimlik bilgileri sağlar 13.
    2. Tokenler:
      • OAuth, erişim tokenlarını kullanır ve bu tokenlar, uygulamanın kullanıcı verilerine erişim izni almasını sağlar 24.
      • OpenID Connect, ID tokenlarını kullanır ve bu tokenlar, kullanıcının adı veya e-posta adresi gibi bilgilerini içerir 34.
    3. Kullanım Alanları:
      • OAuth, sosyal medya entegrasyonları ve bulut hizmetlerine üçüncü taraf erişimi gibi durumlarda yaygındır 1.
      • OpenID Connect, tek oturum açma (SSO) yetenekleri gerektiren uygulamalarda, kullanıcı kimliklerini güvenli bir şekilde doğrulamak için kullanılır 3.
    5 kaynaktan alınan bilgiyle göre:

    Konuyla ilgili materyaller

    OAuth ve OAuth2 farkı nedir?

    OAuth ve OAuth2 arasındaki temel farklar şunlardır: OAuth 1.0 ve OAuth 2.0: OAuth 2.0, OAuth 1.0'ın radikal bir yeniden tasarımıdır ve daha yaygın olarak kullanılır. Yetkilendirme Akışları: OAuth 2.0, altı farklı yetkilendirme akışına sahipken, OAuth 1.0'da bu sayı üçtür. Kullanım Kolaylığı: OAuth 2.0, kullanıcı geliştiricisine daha fazla kolaylık sağlar. Uyumluluk: OAuth 2.0'ın OAuth 1.0 ile uyumu yoktur. OAuth ve OAuth2'nin kullanım amaçları: OAuth: Özel bilgileri ifşa etmeden bir uygulamaya veya hizmete başka bir uygulamada oturum açma yetkisi verilmesini sağlar. OAuth2: Bir uygulamanın, kullanıcının kaynaklarına sınırlı izinlerle erişmesini sağlar.

    OpenID Connect nasıl çalışır?

    OpenID Connect (OIDC) çalışma prensibi şu adımları içerir: 1. Müşteri Kaydı: Relying Party (RP, müşteri uygulaması) OpenID Provider (OP, kimlik sağlayıcı) ile kayıt olur ve client_id ve isteğe bağlı olarak client_secret alır. 2. Kimlik Doğrulama Talebi: RP, kullanıcıdan oturum açması için bir talep gönderir ve OP'ye yönlendirilir. 3. Kullanıcı Doğrulaması: OP, kullanıcıyı doğrular, istenen kapsamları kontrol eder ve onay ekranı sunar. 4. Yetkilendirme Yanıtı: Başarılı doğrulama sonrası OP, kullanıcıyı RP'ye geri yönlendirir ve bir yetkilendirme kodu gönderir. 5. Token Talebi ve Yanıtı: RP, client_id ve client_secret ile OP'ye kimlik doğrulaması yapar ve yetkilendirme kodunu bir ID Token ve erişim/yenileme token'ları ile değiştirir. 6. Kullanıcı Bilgileri: Müşteri, UserInfo uç noktasını kullanarak daha fazla kullanıcı bilgisi (iddia) talep edebilir; bu, erişim token'ı kullanılarak resource server'dan alınır. OIDC, OAuth 2.0 üzerine inşa edilmiş olup, kullanıcıların kimliklerini doğrulamak ve profil bilgilerini güvenli bir şekilde paylaşmak için standartlaştırılmış bir protokol sağlar.