SlideShare une entreprise Scribd logo
1  sur  12
OPEN  AUTHENTICATION Componenti: Favero Enrico Tomasella Mauro
[object Object],[object Object],[object Object],[object Object],[object Object],Che Cos’è?
L’ idea dell’ OAuth nasce nel Novembre 2006, mentre Blaine Cook e Larry Halff stavano lavorando rispettivamente all'implementazione di Twitter OpenID e Ma.gnolia Dashboard Widgets. Incontrandosi con altri al meeting “CitizenSpace OpenID” arrivarono alla conclusione che non esisteva uno standard open per delegare l'accesso alle API. Nell'Aprile 2007, fu creato un Google group con un piccolo numero di programmatori e saltò fuori che il problema non riguardava solamente l'OpenID. Nel Giugno 2007 venne conclusa una prima bozza  con le specifiche iniziali e il gruppo fu aperto a chiunque voleva contribuire. Il 3 Ottobre 2007 fu rilasciata la bozza finale dell'OAuth Core 1.0. Storia
OAuth e OpenID OAuth non è un'estensione dell'OpenID , ne condivide solo alcuni elementi. OAuth  ha lo scopo di dare all'utente un servizio per condividere solo quello che è intenzionato a condividere. OpenID  ha lo scopo di controllare che l'utente sia veramente chi dice di essere. Se dipendesse dall'OpenID, solo i servizi OpenID potrebbero usarlo, e per quanto OpenID sia ben sviluppato, ci sono molte applicazioni su cui non è possibile utilizzarlo. Questo però non vuol dire che non possano essere usati insieme.
Il Parcheggiatore Molte auto di lusso oggi hanno in dotazione una chiave supplementare per il parcheggiatore, che limita l'utilizzo dell'auto.  Queste chiavi dopo due chilometri bloccano la macchina.  Alcune anche il bagagliaio, il telefono integrato e il computer di bordo.  L'idea è molto interessante: si dà un accesso limitato all'auto con una chiave speciale mentre ci si tiene una chiave normale per avere il controllo completo. OAuth funziona esattamente in questo modo.
Service Provider:  è il sito o servizio web all’interno del quale le risorse protette (Protected Resources) sono memorizzate. User:  OAuth è un servizio per l'utente e senza di esso non esisterebbe. Lo user ha delle risorse che non vuole rendere pubbliche ma allo stesso tempo vuole condividere con un altro sito.. Consumer:  è un nome inventato per l'applicazione che cerca di accedere alle risorse dello User. Può essere un sito web, un programma, un dispositivo mobile, o qualsiasi altra cosa connessa al web. Risorse Protette:  gli oggetti che OAuth tutela, sui quali concede accesso e permessi. Token:  Questi “gettoni” sono utilizzati in alternativa alle credenziali degli utenti. Terminologia
Authentication flow
Authentication flow II
Authentication flow III
Authentication flow IV
Authentication flow V
[object Object],[object Object],[object Object],[object Object],[object Object],Security Architecture

Contenu connexe

En vedette

Implementing OAuth
Implementing OAuthImplementing OAuth
Implementing OAuthleahculver
 
OAuth with Restful Web Services
OAuth with Restful Web Services OAuth with Restful Web Services
OAuth with Restful Web Services Vinay H G
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Interface Drupal with desktop or webapp via OAuth & REST
Interface Drupal with desktop or webapp via OAuth & RESTInterface Drupal with desktop or webapp via OAuth & REST
Interface Drupal with desktop or webapp via OAuth & RESTNicolas Froment
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Présentation Oauth OpenID
Présentation Oauth OpenIDPrésentation Oauth OpenID
Présentation Oauth OpenIDPascal Flamand
 

En vedette (8)

Implementing OAuth
Implementing OAuthImplementing OAuth
Implementing OAuth
 
OpenID and OAuth
OpenID and OAuthOpenID and OAuth
OpenID and OAuth
 
OAuth with Restful Web Services
OAuth with Restful Web Services OAuth with Restful Web Services
OAuth with Restful Web Services
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Interface Drupal with desktop or webapp via OAuth & REST
Interface Drupal with desktop or webapp via OAuth & RESTInterface Drupal with desktop or webapp via OAuth & REST
Interface Drupal with desktop or webapp via OAuth & REST
 
Twitter - comment ça marche ?
Twitter - comment ça marche ?Twitter - comment ça marche ?
Twitter - comment ça marche ?
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Présentation Oauth OpenID
Présentation Oauth OpenIDPrésentation Oauth OpenID
Présentation Oauth OpenID
 

Similaire à Oauth

Resilient Contracting - Apache Http Server Case Study
Resilient Contracting - Apache Http Server Case StudyResilient Contracting - Apache Http Server Case Study
Resilient Contracting - Apache Http Server Case StudyGiulio Roggero
 
Liferay: Esporre Web Services Custom
Liferay: Esporre Web Services CustomLiferay: Esporre Web Services Custom
Liferay: Esporre Web Services CustomAntonio Musarra
 
Fun with Machine Translation APIs
Fun with Machine Translation APIsFun with Machine Translation APIs
Fun with Machine Translation APIsMassimo Bonanni
 
Web2.0-La nuova rete: tra collaborazione e innovazione
Web2.0-La nuova rete: tra collaborazione e innovazioneWeb2.0-La nuova rete: tra collaborazione e innovazione
Web2.0-La nuova rete: tra collaborazione e innovazioneEnrico Corinti
 
Introduzione agli Hooks – Primo Episodio
Introduzione agli Hooks – Primo EpisodioIntroduzione agli Hooks – Primo Episodio
Introduzione agli Hooks – Primo EpisodioAntonio Musarra
 
Web2.0: strumenti e tecnologie per la realizzazione di servizi innovativi
Web2.0: strumenti e tecnologie per la realizzazione di servizi innovativiWeb2.0: strumenti e tecnologie per la realizzazione di servizi innovativi
Web2.0: strumenti e tecnologie per la realizzazione di servizi innovativiSerenaS
 
La rivoluzione del web 2.0
La rivoluzione del web 2.0La rivoluzione del web 2.0
La rivoluzione del web 2.0Luca Mascaro
 
Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)Elisa Brivio
 
Il web 2.0: dal web informativo al web emozionale
Il web 2.0: dal web informativo al web emozionaleIl web 2.0: dal web informativo al web emozionale
Il web 2.0: dal web informativo al web emozionaleAldo Torrebruno
 
Google App Engine Overview Seminario GDG Genova 4 Ottobre 2013
Google App Engine Overview Seminario GDG Genova 4 Ottobre 2013Google App Engine Overview Seminario GDG Genova 4 Ottobre 2013
Google App Engine Overview Seminario GDG Genova 4 Ottobre 2013Massimo Caliman
 
Web 2.0 e semplicità
Web 2.0 e semplicitàWeb 2.0 e semplicità
Web 2.0 e semplicitàguestf44f11
 
Cefriel Della Valle Web 2.0 And Soa Bif
Cefriel Della Valle Web 2.0 And Soa BifCefriel Della Valle Web 2.0 And Soa Bif
Cefriel Della Valle Web 2.0 And Soa BifEmanuele Della Valle
 
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaCorso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaRoberto Polillo
 
IWA ForumPA 2008
IWA ForumPA 2008IWA ForumPA 2008
IWA ForumPA 2008alscar
 

Similaire à Oauth (20)

Resilient Contracting - Apache Http Server Case Study
Resilient Contracting - Apache Http Server Case StudyResilient Contracting - Apache Http Server Case Study
Resilient Contracting - Apache Http Server Case Study
 
Global azure2020 identityserver
Global azure2020 identityserverGlobal azure2020 identityserver
Global azure2020 identityserver
 
Liferay: Esporre Web Services Custom
Liferay: Esporre Web Services CustomLiferay: Esporre Web Services Custom
Liferay: Esporre Web Services Custom
 
Fun with Machine Translation APIs
Fun with Machine Translation APIsFun with Machine Translation APIs
Fun with Machine Translation APIs
 
Web2.0-La nuova rete: tra collaborazione e innovazione
Web2.0-La nuova rete: tra collaborazione e innovazioneWeb2.0-La nuova rete: tra collaborazione e innovazione
Web2.0-La nuova rete: tra collaborazione e innovazione
 
Sviluppare applicazioni Facebook
Sviluppare applicazioni FacebookSviluppare applicazioni Facebook
Sviluppare applicazioni Facebook
 
Introduzione agli Hooks – Primo Episodio
Introduzione agli Hooks – Primo EpisodioIntroduzione agli Hooks – Primo Episodio
Introduzione agli Hooks – Primo Episodio
 
Web2.0: strumenti e tecnologie per la realizzazione di servizi innovativi
Web2.0: strumenti e tecnologie per la realizzazione di servizi innovativiWeb2.0: strumenti e tecnologie per la realizzazione di servizi innovativi
Web2.0: strumenti e tecnologie per la realizzazione di servizi innovativi
 
Anonimato nell'era digitale
Anonimato nell'era digitaleAnonimato nell'era digitale
Anonimato nell'era digitale
 
La rivoluzione del web 2.0
La rivoluzione del web 2.0La rivoluzione del web 2.0
La rivoluzione del web 2.0
 
Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)
 
Il web 2.0: dal web informativo al web emozionale
Il web 2.0: dal web informativo al web emozionaleIl web 2.0: dal web informativo al web emozionale
Il web 2.0: dal web informativo al web emozionale
 
Google App Engine Overview Seminario GDG Genova 4 Ottobre 2013
Google App Engine Overview Seminario GDG Genova 4 Ottobre 2013Google App Engine Overview Seminario GDG Genova 4 Ottobre 2013
Google App Engine Overview Seminario GDG Genova 4 Ottobre 2013
 
IC2009 Information R-Evolution
IC2009 Information R-EvolutionIC2009 Information R-Evolution
IC2009 Information R-Evolution
 
Web 2.0 e semplicità
Web 2.0 e semplicitàWeb 2.0 e semplicità
Web 2.0 e semplicità
 
IC2008 Information R-Evolution
IC2008 Information  R-EvolutionIC2008 Information  R-Evolution
IC2008 Information R-Evolution
 
Cefriel Della Valle Web 2.0 And Soa Bif
Cefriel Della Valle Web 2.0 And Soa BifCefriel Della Valle Web 2.0 And Soa Bif
Cefriel Della Valle Web 2.0 And Soa Bif
 
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaCorso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaforma
 
IWA ForumPA 2008
IWA ForumPA 2008IWA ForumPA 2008
IWA ForumPA 2008
 
Lezione 2 b web 2.0
Lezione 2 b web 2.0Lezione 2 b web 2.0
Lezione 2 b web 2.0
 

Dernier

Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 

Dernier (11)

Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 

Oauth

  • 1. OPEN AUTHENTICATION Componenti: Favero Enrico Tomasella Mauro
  • 2.
  • 3. L’ idea dell’ OAuth nasce nel Novembre 2006, mentre Blaine Cook e Larry Halff stavano lavorando rispettivamente all'implementazione di Twitter OpenID e Ma.gnolia Dashboard Widgets. Incontrandosi con altri al meeting “CitizenSpace OpenID” arrivarono alla conclusione che non esisteva uno standard open per delegare l'accesso alle API. Nell'Aprile 2007, fu creato un Google group con un piccolo numero di programmatori e saltò fuori che il problema non riguardava solamente l'OpenID. Nel Giugno 2007 venne conclusa una prima bozza con le specifiche iniziali e il gruppo fu aperto a chiunque voleva contribuire. Il 3 Ottobre 2007 fu rilasciata la bozza finale dell'OAuth Core 1.0. Storia
  • 4. OAuth e OpenID OAuth non è un'estensione dell'OpenID , ne condivide solo alcuni elementi. OAuth ha lo scopo di dare all'utente un servizio per condividere solo quello che è intenzionato a condividere. OpenID ha lo scopo di controllare che l'utente sia veramente chi dice di essere. Se dipendesse dall'OpenID, solo i servizi OpenID potrebbero usarlo, e per quanto OpenID sia ben sviluppato, ci sono molte applicazioni su cui non è possibile utilizzarlo. Questo però non vuol dire che non possano essere usati insieme.
  • 5. Il Parcheggiatore Molte auto di lusso oggi hanno in dotazione una chiave supplementare per il parcheggiatore, che limita l'utilizzo dell'auto. Queste chiavi dopo due chilometri bloccano la macchina. Alcune anche il bagagliaio, il telefono integrato e il computer di bordo. L'idea è molto interessante: si dà un accesso limitato all'auto con una chiave speciale mentre ci si tiene una chiave normale per avere il controllo completo. OAuth funziona esattamente in questo modo.
  • 6. Service Provider: è il sito o servizio web all’interno del quale le risorse protette (Protected Resources) sono memorizzate. User: OAuth è un servizio per l'utente e senza di esso non esisterebbe. Lo user ha delle risorse che non vuole rendere pubbliche ma allo stesso tempo vuole condividere con un altro sito.. Consumer: è un nome inventato per l'applicazione che cerca di accedere alle risorse dello User. Può essere un sito web, un programma, un dispositivo mobile, o qualsiasi altra cosa connessa al web. Risorse Protette: gli oggetti che OAuth tutela, sui quali concede accesso e permessi. Token: Questi “gettoni” sono utilizzati in alternativa alle credenziali degli utenti. Terminologia
  • 12.