Openid là gì

     

OpenID là gì

OpenID là một trong tiêu chuẩn mở và là 1 trong những giao thức authen được phân cấp.

Bạn đang xem: Openid là gì

Được trở nên tân tiến bởi tổ chức phi lợi tức đầu tư OpenID Foundation, OpenID cho phép user có thể được authen bởi rất nhiều website ( Relying Parties hoặc RP) sử dụng service của mặt thứ 3. Nó sút được việc phái thiết lập cấu hình riêng lô ghích sign up/login cho mỗi website, chất nhận được các user hoàn toàn có thể login tới nhiều webstie ko hề liên quan tới nhau nhưng ko rất cần được có mọi định danh và password riêng cho từng site.

Bạn có thể chọn việc liên kết thông tin cùng với OpenID của người tiêu dùng - thông tin này sẽ tiến hành share tới những website mà chúng ta đã truy cập ( ví dụ như tên or mail của bạn ). Với OpenID, bạn cũng có thể kiếm rà soát được lượng thông tin mà bạn có nhu cầu cho phép những website bạn đến thăm biết được.

Với OpenID, chỉ độc nhất vô nhị identity provider làm chủ password, và provider này sẽ confirm identity của công ty tới những website mà chúng ta đến thăm, ko có một website nào hoàn toàn có thể biết được password của người tiêu dùng - đó là một yếu đuối tố bảo mật rất cao.

OpenID nhanh lẹ nhận được sự thừa nhận và sự dụng của cộng đồng web, với hơn 1 tỷ OpenID account được tùy chỉnh cấu hình và 50,000 webstie áp dụng phương thức OpenID để login. Một vài tổ chức triển khai lớn chất nhận được hoặc xây cất OpenIDs or tái thực hiện lại OpenID ví dụ như Google, Facebook, Yahoo!, Microsoft, AOL, MySpace, Sears, Universal Music Group, France Telecom, Novell, Sun, Telecom Italia v.v....

Tại sao nên thực hiện OpenID

Đăng kí thành viên cấp tốc và dễ dàng

*

Với hình ảnh hoạt hình bên cạnh, bạn có thể hình dung sự thuận tiện này. Một bạn thu chi phí hỏi anh khách hàng muốn đăng kí thành viên cho Food-Mart ko ? và khách hàng trả lời hết sức hào hứng "Nope. Tôi sẽ sử dụng OpenID của tôi". Một OpenID bao gồm là phương pháp để định danh chính bạn ko quan trọng bạn kẹ thăm website nào. Nó như kiểu dáng là bằng lái xe xe cho toàn thể Internet vậy. Mà lại còn hơn thế nữa là vày vì chúng ta cũng có thể control được thông tin liên kết tới OpenID như là tên của bạn, showroom mail của bạn, và chúng ta cũng có thể chọn website như thế nào được quyền thấy nó ? cái nào ko ? Điều này cũng đồng nghĩa tương quan với câu hỏi những website sử dụng OpenID đang ko hỏi đi hỏi lại chúng ta your name, your mail address lần nào cũng vậy.

Login nhanh và dễ dàng

OpenID also simplifies signing in.OpenID còn rất dễ ợt để login. Với OpenID bạn chỉ cần nhớ 1 username cùng 1 password. Cũng chính vì bạn login vào website với OpenID của bạn, cho nên bạn chỉ cần bảo mật cùng với OpenID là đầy đủ rồi. Password này của công ty thực tế là chỉ được cai quản bởi OpenID provider của bạn, ko đề xuất là những website nhiều người đang login, khi bạn login vào OpenID provider sẽ bảo với các website đó là nhiều người đang login đấy và chúng ta là ai. Ko có bất kì một trang web nào chú ý được password của bạn, cho nên bạn ko cần phải quá bận tâm về vấn đề bảo mật thông tin khi sử dụng OpenID.

*

Tiếp cận đến khái niệm "web identity"

Bởi vày OpenID định danh các bạn là độc nhất vô nhị trên Internet, một lúc bạn tùy chỉnh mình như là người sử dụng OpenID, bất cứ khi nào ai đó bắt gặp OpenID của công ty được sử dụng, bất kể nơi nào trên Internet, họ sẽ hiểu được đó đó là bạn. Giống như như vậy, nếu khách hàng truy cập vào một trong những trang web mới và thấy rằng một bạn nào kia với OpenID của bạn bạn, chúng ta cũng có thể gần như chắc chắn rằng rằng kia là chúng ta của bạn.Điều đó rất có thể khiến bạn lo lắng rằng OpenID là sẽ làm cho cho toàn bộ các vận động trực tuyến của công ty trở nên quá ví dụ và dễ dàng bị phát hiện. Hãy im tâm, tuy vậy OpenID thống nhất thông tin về bạn, tuy thế nó chỉ phù hợp nhất thông tin mà bạn đã có thể chấp nhận được public. Chúng ta cũng có thể chọn, thực hiện OpenID, thông tin nào ? và tin tức đó ai sẽ thấy được

*

Liệu OpenID bao gồm an toàn?

OpenID là thực thụ cũng ko kém bảo mật thông tin hơn or là an toàn hơn so với rất nhiều gì bạn sử dụng ngay bây giờ. Thực sự là nếu ai đó dành được tên truy cập và password của OpenID của bạn, họ rất có thể chiếm đoạt định danh của bạn. Phần lớn các trang web hỗ trợ việc reset password trải qua email vào trường hợp nếu như khách hàng đã quên nó, có nghĩa là nếu một tín đồ nào đó giành được tài khoản email của bạn, chúng ta cũng có thể làm y như trong trường thích hợp họ đã có được tên truy vấn nhập và mật khẩu của OpenID của bạn. Họ rất có thể kiểm tra những trang web mà người ta nghĩ rằng chúng ta có một thông tin tài khoản và yêu cầu núm mật khẩu bị quên. Tương tự như vậy, ví như một ai đó gồm quyền truy cập vào OpenID của bạn, họ hoàn toàn có thể tìm tìm trên Internet đến các nơi mà người ta nghĩ rằng bạn tài năng khoản với đăng nhập như bạn ... Không có gì khác hoàn toàn về bảo mật ở đây.

Cho nên, ko tương quan đến vấn đề bạn thực hiện OpenID xuất xắc ko, chúng ta nên cẩn thận về tài khoản của khách hàng - username cùng pwd. Khi bạn gõ username và pwd, hãy chắc chắn ràng nhiều người đang ở trên website mà chúng ta nghĩ là bạn có nhu cầu vào

Có buộc phải giao tổng thể định danh đến chỉ 1 website?

Tùy bạn, nếu như bạn thích, bạn cũng có thể có các OpenID, mỗi 1 loại lại có 1 thông tin khác nhau của bạn. Thực tế là có nhiều webstie chất nhận được bạn links nhiều OpenID tới thuộc 1 account. Nhưng việc làm này đã phá hỏng khái niệm đơn giản dễ dàng hóa của "chỉ có 1 username với pwd".

OpenID authentication

OpenID authentication chính là trái tim của OpenID, nó bao gồm 3 concept chính:

The OpenID Identifier: Một String xác định duy nhất cho những người sử dụng.

The OpenID Relying các buổi tiệc nhỏ (RP): Một nguồn tài nguyên trực con đường (có thể là 1 trong những trang web, tuy nhiên nó hoàn toàn có thể là một tập tin, hình ảnh, hoặc bất kể điều gì bạn muốn kiểm thẩm tra quyền truy cập vào) có áp dụng OpenID để khẳng định những người rất có thể truy cập nó.

The OpenID Provider (OP): Một website mà fan sử dụng hoàn toàn có thể yêu ước một OpenID và tiếp đến đăng nhập và tuyệt đối danh tính của thực hiện RP.

OpenID hoạt động như thay nào?

Giả sử một người dùng đang cố gắng truy cập tài nguyên là một phần RP của website, với RP sử dụng OpenID. Để truy vấn vào các nguồn tài nguyên, người sử dụng phải xuất trình OpenID của chính mình trong một form hoàn toàn có thể được công nhận (bình thường) như OpenID. OpenID được mã hóa với địa chỉ của OP. RP tiếp nối lấy định danh của người tiêu dùng và chuyển hướng người tiêu dùng đến OP, khu vực đó user sẽ được yêu ước để chứng tỏ yêu cầu của bản thân mình sử dụng ID đó.

Hãy thuộc điểm qua các thành phần cụ thể của OpenID với mỗi vài ba trò của chính nó trong cả quy trình xử lý.

OpenID Identifiers

Trái tim của OpenID là những OpenID Identifier. Một OpenID Identifier (hoặc chỉ việc "Identifier" là đủ) là một String unique những ký tự xác minh duy nhất một fan nào đó. Không có hai người có cùng một OpenID. Theo phương pháp trong OpenID Authentication Specification Version 2.0, OpenID RP rất có thể giải mã một định danh để khẳng định được nhằm xác thực tín đồ dùng. Trong cơ chế hoạt động của OpenID, tất cả 2 định danh cần ân cần :

User-Supplied IdentifierClaimed Identifier

Như tên tên của nó đã thể hiện, một định danh User-Supplied Identifier là định danh được hỗ trợ bởi user cho tới RP. Những định danh User-Supplied Identifier phải được bình thường hóa thành một định danh Claimed Identifier. Giỏi nói 1 cách khác các định danh được cung ứng bởi người dùng đã được biến đổi thành một dạng chuẩn. Những định danh Claimed Identifier sau đó hoàn toàn có thể được sử dụng để xác minh OP thông sang 1 quá trình được call là phạt hiện, kế tiếp OP vẫn xác thực bạn dùng.

OpenID Relying Party

RP được trình bày với một định danh User-Supplied Identifier, định danh này sẽ được normalize thành Claimed Identifier. Trình săn sóc của người tiêu dùng ("User Agent") sẽ được redirect đến các OP để người dùng hoàn toàn có thể nhập mật khẩu và được xác thực.

RP băn khoăn và cũng không xem xét các cụ thể cụ thể về cách thức một định Claimed Identifier được xác thực. Nó chỉ hy vọng biết liệu các OP đã xác thực thành công người dùng hay không ? nếu như đã được xác thực rồi, User Agent được redirect đến những resource an toàn mà user đang nỗ lực để tầm nã cập. Nếu người tiêu dùng không thân xác thực, RP lắc đầu ko đến truy cập.

Open ID Provider (OP)

Các OP, hoặc OpenID Provider chịu trách nhiệm phát hành Identifiers và tiến hành xác thực user. Những OP cũng cung những cơ chế cai quản dựa bên trên Web của OpenID. Những OP tích lũy và giữ thông tin cơ phiên bản sau trên đây về mỗi cá nhân dùng:

E-mail addressFull nameDate of birthPostal codeCountryPrimary language

Khi một OP được hỏi để xác xắn định danh Claimed Identifier, trình lưu ý của người dùng được dẫn đến một trang đăng nhập để user nhập mật khẩu. Tại thời khắc đó, quyền kiểm soát là OP. Nếu người tiêu dùng được xác thực thành công, kế tiếp OP chỉ dấn những trình duyệt mang đến một địa điểm được khẳng định bởi RP ( "return-to" URL). Nếu người dùng không thân xác thực, anh/cố ta thể sẽ nhận thấy một lời nhắn từ OP rằng quá trình xác thực của họ thất bại.

Becoming an OpenID Relying Party

Bây giờ các bạn dã biết về những thành phần thiết yếu của OpenID và làm nạm nào nhằm kết hợp với nhau. Đối cùng với phần sót lại của bài viết, tôi sẽ tập trung vào viết một OpenID Relying buổi tiệc ngọt (RP) bằng phương pháp sử dụng thư viện mã nguồn mở openid4java.

Bước trước tiên trong việc sử dụng OpenID là lấy 1 định danh. Rất dễ ! chỉ việc vào myOpenID với nhấn nút SIGN UP FOR AN OPENID. Lựa chọn một OpenID như redneckyogi hoặc jstevenperry. Form đăng ký sẽ cho chính mình biết liệu userid các bạn đã lựa chọn đã được sử dung tốt ko. Nếu không ai dùng, các bạn sẽ được lí giải để nhập mật khẩu, địa chỉ cửa hàng e-mail, một vài ba text vào JCaptcha v.v....

Vài phút sau bạn sẽ nhận được một e-mail chưa URL. Truy cập vào URL để xác nhận địa chỉ e-mail của doanh nghiệp và - hiện thời bạn tất cả một OpenID!

About the sample application

Như tôi đã nói sinh hoạt trên, tôi đang viết một ứng dụng Web Java thực hiện openid4java để tạo thành một OpenID Relying các buổi tiệc nhỏ (RP). Nó là một ứng dụng đơn giản và dễ dàng mà bạn cũng có thể build bằng vấn đề cho file WAR vào Tomcat với chạy làm việc local. Các điểm cần chú ý trong sample application này :

User nhập OpenID vào trang đăng kíApplication sẽ verifies Identifier ( direct user tới OP nhằm sign in )Sau khi chuẩn xác thành công, áp dụng lấy tin tức của người tiêu dùng từ những OP, và hướng người tiêu dùng đến một trang Save page, khu vực user hoàn toàn có thể confirm với lưu thông tin của mình.The information displayed on the Save page is pulled from the information available from the OP.Các thông tin hiển thị bên trên Save page lấy từ những thông tin bao gồm sẵn từ những OP.Tôi đã viết các ứng dụng sử dụng Wicket. Tuy vậy tôi đã nỗ lực để sút thiểu để giúp bạn focus vào việc học phép tắc của OpenID Relying Party.

Cấu trúc của sample code được phân thành 2 tác dụng lớn

User interface được áp dụng WicketOpenID authentication — áp dụng openid4java libraryAbout openid4java và the sample application code

Các spec về OpenID Authentication hơi phức tạp. Nếu như ban có thời gian để implement toàn bộ mọi specs, có thể các bạn sẽ được rất thoải mái và dễ chịu với câu hỏi đó. Đối cùng với tôi, tôi là người khá lười biếng vì thế tôi vẫn chọn áp dụng thư viện openid4java. Openid4java là một trong những implementation tất cả các specs của OpenID Authentication vị trí mà nó vẫn rất thuận lợi hơn nhiều để thực hiện OpenID trong việc lập trình.

Danh sách code phía sau đã show những API nhưng mà openid4java hotline một RP để áp dụng OpenID.

Để giảm thiêu những sự rối loạn với Wicket vào sample application, tôi sẽ bóc biệt phần code call openid4java trong class RegistrationService (đặt trong com.makotogroup.sample.model). Class này đựng 5 methods tương xứng với việc áp dụng openid4java API:

getReturnToUrl() trả về một URL mà lại trình duyệt sẽ tiến hành direct đến lúc mà authen thành công.getConsumerManager() được áp dụng để get một instance của class openid4java API. Class này sẽ handle toàn bộ mọi code sample RP để thực hiện quá trình authen.performDiscoveryOnUserSuppliedIdentifier() handles bất ki một vụ việc gì xảy ra trong quá trình xử lý.createOpenIdAuthRequest() khiến cho các constuct AuthRequest cần thiết trong quy trình authen.processReturn() handles cách xử trí các tác dụng tra về từ những request authen.Writing the RP

Bản hóa học của authen là nhằm user cung cấp cho website identity của họ. Câu hỏi làm này bảo đảm việc truy cập các tài nguyên của Web từ các truy cập không ước muốn hoặc độc hại. Một khi người dùng đã minh chứng được tính danh của mình, website sẽ ra quyết định liệu nên hay là không để cấp cho user kia quyền truy vấn vào các nguồn tài nguyên.

Xem thêm: Phuc Kích Mobile : Mẹo Up Lực Chiến Drone Một Cách Dễ Dàng Nhất

The sample application for this article performs a function common khổng lồ many web sites: user registration. It assumes that if the user can prove his identity then he is allowed to lớn register. It"s a simple premise, but it will demonstrate how a typical "conversation" with the OP goes and how to lớn use openid4java to do it. Here are the basic steps:Sample application trong bài viết này triển khai một tính năng khá phổ cập ở những web : Đăng ký kết thành viên. Nó mang định rằng trường hợp user gồm thể chứng minh danh tính của mình thì kế tiếp user đó sẽ được phép đăng kí. Câu hỏi làm này đã mô tả bí quyết "trò chuyện" cùng với OP và phương pháp để sử dụng openid4java để gia công điều đó. Công việc cơ bản như sau:

Obtain the User-Supplied Identifier: The RP đem OpenID của user.Discovery: RP vẫn normalize User-Supplied Identifier để ra quyết định sẽ connect tới nhiều loại OP như thế nào cho câu hỏi authen cùng connect như thế nào.Association: đoạn này là optional mà lại rất khuyến khích cung cấp xử lý. Đây là bước thiết lập cấu hình channel secure liên kết giữa RP cùng OP.Authentication request: RP yêu mong OP authen cho user.Verification: RP yêu cầu userid verification tự phía OP và bảo vệ quá trình giao tiếp ko bị mang mạo.Proceed khổng lồ application: RP dịch chuyển user tới nguồn tài nguyên mà user request ban đầu.

Download source ở đây : http://www.ibm.com/developerworks/library/j-openid/

Write an OpenID Provider for single sign-on authentication

Trong phần trên họ focus hầu hết vào OpenID Relying buổi tiệc nhỏ (RP) - mẫu có ý nghĩa là những tài nguyên online như một web site or MP3 áp dụng OpenID mang đến đăng kí hoặc xác thực. Tuy nhiên đó cũng mới chỉ là một trong nửa chặng đường. Phần còn sót lại của specs về OpenID Authentication là về OpenID Provider (OP). OP cung cấp người dùng trong câu hỏi yêu ước một OpenID với xác thực người dùng đó trong quá trình login vào các tài nguyên web tuẩn theo cơ chế OpenID.

Rất nhiều các nhà cung cấp OpenID sẽ tồn tại (bao tất cả cả myOpenID - là OP cho hệ thống đăng ký ứng dụng Java Web công ty chúng tôi đã đề câp trong những phần trên của bài viết), và trong vô số nhiều trường hợp bọn họ ko rất cần phải xây dựng lại nó. Mặc dù nhiên có rất nhiều kịch phiên bản / yêu thương cầu khiến cho bạn bắt buộc build riêng rẽ OP của bạn. Đây là vẻ bên ngoài một cụm các ứng dụng vị trí mà một vài vận dụng share tài nguyên trong hệ thống mạng. Trong trường đúng theo này, bạn có thể phải thiết lập cấu hình các hệ thống bình yên - secure, "closed loop". Nó đã rất tiện lợi để chất nhận được người cần sử dụng sign in vào tất cả các ứng dụng trong một lúc nạm vì cần đăng nhập vào từng áp dụng riêng biệt. Với lúc đó, có 1 ứng dụng trong nhóm vận dụng đó hành vi như 1 OP sẽ cho phép bạn set up những single sign-on authentication cho toàn bộ mọi vận dụng còn lại.

Trong phần này, bọn họ sẽ focus vào việc viết một OpenID Provider để bảo đảm an toàn bảo mật cho một nhóm các ứng dụng trong kết cấu "closed loop". Bọn họ sẽ bắt đầu với một chiếc nhìn gần hơn về tác dụng và cấu tạo của một single sign-on authentication , sau đó bước vào coding một OpenID Provider đơn giản cho bản vẽ xây dựng nhóm. Một lượt nữa bọn họ lại áp dụng opendid4java để cung ứng các capabilities chip core runtime mang lại xác thực khối hệ thống và đảm bảo rằng OpenID Provider của bọn họ sẽ tuân theo specs của OpenID Authentication.

Single sign-on authentication

Trong một kịch bạn dạng nào đó - hay là vào business, nó đã rất chân thành và ý nghĩa hơn bởi việc kết hợp các ứng dụng có khá nhiều function khác biệt và tất cả các năng lượng lõi không giống nhau hơn là build tất cả một function vào trong 1 ứng dụng. Dạng hình nhóm vận dụng này thường là trung trung tâm trái tim của B2B, chỗ các đối tác mang lại cái gì đó trên bàn bàn bạc và làm đội giá trị của các khuyến nghị liên quan lại tới bussiness. Thách thức trong việc cải tiến và phát triển một cụm áp dụng như vậy chính là authentication. Nó đã không thao tác làm việc theo kiểu tất cả mỗi authentication cho mỗi user riêng lẻ cho mỗi ứng dụng; ít nhất là không phải là từ ánh mắt của người dùng cuối. Trong một khối hệ thống nhóm sử dụng chuẩn chỉnh OpenID cho authentication, mỗi đối tác ứng dụng phụ trách authentication tới các OP. Mỗi ứng dụng được bảo đảm rằng quy trình truy cập vào các công dụng của nó cùng tài nguyên của chính nó là secure, với end-user sẽ có được được sự thuận lợi bằng bài toán sign in chỉ 1 lần cho mỗi phiên session. Bọn họ hãy lưu ý kỹ hơn các người đùa tham gia vào hệ thống single sign-on authentication ở những mục sau. để ý rằng những kiến trúc mà chúng ta bàn thảo dưới phía trên được build dựa vào sample application trong chương trên.

Open ID Relying buổi tiệc nhỏ (RP)

Một OpenID Relying Party, là các tài nguyên web or là bạn dạng thân website site mà lại yêu cầu secure khi truy vấn vào những contents đó. Một RP sử dụng OpenID Provider (OP) để authen user. RP rất có thể sử dụng extension Simple Registration (SReg) với / hoặc Attribute Exchange (AX) nhằm yêu mong đăng kí or identify tin tức về user. RP tạo nên các request về SReg cùng AX khi mà nó yêu mong OP authen đến user thông qua việc hotline đến tủ sách openid4java.

Open ID Provider (OP)

OpenID Provider cung cấp authentication cho toàn bộ các ứng dụng đối tác. Một khi fan dùng đc authen thành công trải qua việc hotline đến thư viện openid4java, OP sẽ đáp ứng nhu cầu các yêu ước SReg với AX tự phía RP.

About the sample application

Mục đích của sample application này là để lý giải cách nhưng mà OpenID RP với OP thao tác làm việc với nhau để đảm bảo các mối cung cấp tài nguyên ngoài các truy cập trái phép.

User nỗ lực truy cập vào trong 1 nguồn khoáng sản được bảo vệRP yêu mong OP authen UserOP authen user vào trường thích hợp user chưa loginRP ra quyết định liệu cho cung cấp quyền truy cập các tài nguyên mang đến user đó ko

Sample application bao gồm code cho cả 2 bên RP với OP mang đến nên chúng ta cũng có thể xem cách nó thao tác cùng nhau. Vào thực tế, các bạn sẽ không thực thi đồng thời 2 thành phần này trong thuộc 1 ứng dụng, đây chỉ là 1 trong sample code cho chúng ta tham khảo cách nó ảnh hưởng với nhau thôi.

Code listings in the sample app

Danh sách các code trong phần này đã mô tả biện pháp openid4java call một OP (và RP ) để sử dụng OpenID.OpenIdProviderService.java chứa một vài ba methods khớp ứng với việc sử dụng những API của openid4java.

getServerManager() config với trả về các tham chiếu đến class ServerManager của openid4java.getOpEndpointUrl() trả về Endpoint URL chỗ mà OP nhận những request trường đoản cú RP.processAssociationRequest() áp dụng openid4java để kết hợp OP theo yêu ước của RP.sendDiscoveryResponse() gởi một yêu mong discovery cho tới RP.createAuthResponse() tạo các message AuthResponse của openid4java chiếc mà sẽ được gửi cho tới RP với yêu cầu xác thực.buildAuthResponse() là method bộ vi xử lý core xử lý các requests OpenID Simple Registration và Attribute Exchange.

Để build áp dụng này, chạy Ant với build WAR target, tiếp nối copy tệp tin WAR vào thư mục webapps của Tomcat với start Tomcat.

OpenID authentication: Step by step

Khi user cố gắng để truy cập vào các tài nguyên được bảo đảm an toàn từ Relying buổi tiệc nhỏ (RP), RP sẽ đảm bảo an toàn rằng user nhưng anh/cô ta nói là ai (authentication) và tiếp nối quyết định có grant access cho ko (authorization). Mục tiêu của phần này là authen do đó nếu user được authen vày OpenID Provider (OP), sample app sẽ grant access cho những tài nguyên được bảo vệ. Trong thực tế, RP cũng trở nên thực hiện các tác dụng kiểu như authorization nữa.

Khi chạy những sample app, các bạn sẽ nhìn thấy một màn hình với những tài nguyên được đảm bảo trên đó. Những chuỗi sự kiến tiếp theo đó đã xay ra, tôi đang mô tả chi tiết hơn trong những phần tiếp sau :

Request to access a protected resource: User nỗ lực truy cập vào một tài nguyên được bảo đảm an toàn trên website của RP.RP performs discovery: RP nhờ cất hộ yêu ước discovery cho tới OP đê tùy chỉnh thiết lập connection và thực hiện kết hợpOP responds lớn discovery request: OP respond đúng cùng với yêu mong discovery bằng cách send back một XRDS (eXtensible Resource Descriptor Sequence) thông qua extension SReg, Attribute Exchange (AX), hoặc OpenID Provider Authentication Policy (AP). Các XRDS sẽ confirm OP là nhà cung cấp dịch vụ OpenID của người dùng.RP requests user authentication: RP kiểm tra với OP nhằm xem người dùng đã hoàn toàn có thể đc chứng thực hay chưa ? nếu như login thành công, RP thực hiện SReg, AX hoặc cả hai extension đó để request thông tin về user.OP authenticates user: giả dụ user không đăng nhập hoặc tất cả một session ko vừa lòng lệ, anh ta đã yêu cầu được đưa thông tin đăng nhập của mình. Nếu chuẩn xác thành công, OP thông báo cho RP với gửi bất kì các dữ liệu được request trải qua SReg hoặc/và AX.RP grants access: User được grant access tới các tài nguyên được bảo vệ. Trong thực tế đa số các RP sẽ kiểm tra quyền (authorization) của user trước lúc grant access.

Download source tại chỗ này : http://www.ibm.com/developerworks/library/j-openid2/


Chuyên mục: Tin Tức