[Oauth] OAuth 2.1废弃隐式验证方式

oauth2.0中的隐式模式是下面这样的 , 直接通过前端页面访问授权服务获取token , 授权服务直接重定向回去 , 在浏览器//域名/回调url#access_token

把token以url哈希的形式 , 在#后面带回去了 

 

这种方式非常不安全 , token容易泄露 

一般的流程是在申请应用的地方 , 会自动生成client_id  ,  并且让填一个回调地址 , 那这俩参数来获取token

 

1. 获取code

https://b.com/oauth/authorize?
response_type=token&
client_id=CLIENT_ID&
redirect_uri=CALLBACK_URL&
scope=read

比如qq的第三方登陆 , 就可以以这种方式 ,直接在自己页面上放个这个链接 , 就可以调到qq授权页 , 授权成功的会跳回自己的网站 , 在回调地址后面带着token

posted @   唯一客服系统开发笔记  阅读(566)  评论(0编辑  收藏  举报
编辑推荐:
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具
历史上的今天:
2019-04-17 [Linux] host dig nslookup查询域名的DNS解析
2018-04-17 [日常] Go语言圣经-匿名函数习题
2016-04-17 [javaEE] Servlet的调用过程和生命周期
点击右上角即可分享
微信分享提示
1
chat with us