Upgrade to Pro — share decks privately, control downloads, hide ads and more …

OAuth Introdução

Sponsored · Your Podcast. Everywhere. Effortlessly. Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
Avatar for holiveira holiveira
October 31, 2011

OAuth Introdução

Uma apresentação feita em um encontro com amigos demostrando e explicando o funcionamento do OAuth.

Avatar for holiveira

holiveira

October 31, 2011
Tweet

Other Decks in Programming

Transcript

  1. Agenda   •  Como  surgiu?   •  Como  funciona?  

    •  Por  que  usar?   •  Parte  práAca   Jam 2011!
  2. •  Sistemas  de  Informação  –  IST   •  Desenvolvedor  PHP/Android

      •  Adobe  Flex  4  CerAfied   •  Devandcoffee.com   whoami   Jam 2011!
  3. A  necessidade  de  criação  surgiu  em  novembro   de  2006

     enquanto  Blaine  Cook  trabalhava  na   implementação  do  TwiZer  OpenID.   História   Jam 2011! OpenID  não  delega  acessos.  
  4. •  Flickr  Auth   •  Google  AuthSub   •  Yahoo!

     BBAuth     Padrão  aberto  tanto   cliente  quanto   servidor.     Inspirações   Jam 2011!
  5. •  Novembro  2006  –  Ideia   •  Dezembro  2006  –

     CiAzen  Space   •  Abril  2007  –  OpenAuth  Group   •  Julho  2007  –  Draa  versão  1.0   •  Abril  2009  –  “Sign  in  with  TwiZer”   •  Abrir  2009  –  Revisão  A     Datas  imporantes   Jam 2011!
  6. Como  funciona?   •  Analogia  Valet  Key   •  Presta

     atenção,  sério!   •  Quais  os  atores?   •  Quais  são  as  chaves?   •  Como  é  o  fluxo?   Jam 2011!
  7. •  Dirigir  por  certa  distancia   •  Não  abrir  o

     porta-­‐malas   •  Bloquear  contatos   ObjeAvo  é  limitar  o  acesso   atráves  de  uma  chave!     Analogia  Valet  Key   Jam 2011!
  8. Está  é  a  parte  técnica  que  é   quase  sempre

     ignorada  pelo   seu  cérebro,  é  hora  de   acordar  e  entender  como  é  o   funcionamento  do  OAuth.   Presta  atenção,  sério!   Jam 2011!
  9. Quais  são  as  chaves?   Jam 2011! Consumer  Key  

    Request  Token   Access  Token   •  Criada  ao  cadastrar   a  aplicação.   •  Usada  para  saber   qual  aplicação  está   sendo  autorizada.   •  É  como  o   idenAficador.   •  Chave  de   autenAcação.   •  Requisitada  a   primeira  vez  que   você  vai  permiAr  a   aplicação.   •  Usar  técnicas  de   armazenamento.   •  Chave  de   autorização.   •  Requisitada  toda   vez  que  você  vai   acessar  um  recurso.  
  10. Por  que  usar?   •  Para  o  desenvolvedor   • 

    Adote  seu  usuário   •  PermiAr  tudo  sem  medo!   Jam 2011!
  11. Para  o  desenvolvedor   Jam 2011! •  Fácilidade  de  implementação;

      •  Fácilidade  de  manutenção;   Quantas  vezes  seus  usuário   cadastram-­‐se  com  dados  ficscios   pela  aplicação  precisar  de   cadastro?     Quantas  vezes  seus  usuários   cadastram-­‐se  com  dados   “dasdasd”  pela  aplicação  ser   desconhecida?    
  12. •  Não  espalha  sua  senha;   •  Controla  as  permissões

     concedidas;   •  Evita  cadastros  e  logins.   Quantas  vezes  não  usamos  algum  recurso  do   sistema  por  necessitar  de  cadastro?   Quantas  vezes  não  nos  cadastramos   pela  aplicação  não  parecer  confiável?   Cuide  do  seu  usuário   Jam 2011!
  13. •  Usuário  sem   consciência   •  Chances  de  fazer

     merda   •  Não  sabe  revogar   permissão   PermiAr  tudo  sem  medo!   Jam 2011!