Zend_Oauth-ProtocolWorkflow.xml 5.5 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- EN-Revision: 24249 -->
  3. <!-- Reviewed: no -->
  4. <sect2 id="zend.oauth.introduction.protocol-workflow">
  5. <title>Workflow des Protokolls</title>
  6. <para>
  7. Bevor OAuth implementiert wird macht es Sinn zu verstehen wie das Protokoll arbeitet.
  8. Hierfür nehmen wir ein Beispiel von Twitter welches aktuell bereits OAuth basierend auf der
  9. OAuth Core 1.0 Revision A Spezifikation imeplementiert. Dieses Beispiel sieht das Protokoll
  10. aus der Perspektive des Benutzers (der den Zugriff gestattet), dem Konsumenten (der den
  11. Zugriff anfragt) und dem Provider (der die privaten Daten des Benutzers hat). Ein Zugriff
  12. kann nur-lesend, oder lesend und schreibend sein.
  13. </para>
  14. <para>
  15. Durch Zufall hat unser Benutzer entschieden das er einen neuen Service verwenden will der
  16. TweetExpress genannt wird und behauptet in der Lage zu sein Blog Posts bei Twitter in
  17. wenigen Sekunden nochmals zu posten. TweetExpress ist bei Twitter eine registrierte
  18. Anwendung was bedeutet das es Zugriff auf einen Konsumentenschlüssel und ein Geheimnis des
  19. Konsumenten hat (alle OAuth Anwendungen müssen diese vom Provider haben auf welchen Sie
  20. zugreifen wollen) welche seine Anfragen bei Twitter identifizieren und sicherstellen das
  21. alle Anfragen signiert werden können indem das Geheimnis des Konsumenten verwendet wird um
  22. deren Herkunft zu prüfen.
  23. </para>
  24. <para>
  25. Um TweetExpress zu verwenden wird man danach gefragt sich für einen neuen Account zu
  26. registrieren, und das der Registrierung wird sichergestellt das man dafüber informiert ist
  27. das TweetExpress den eigenen Twitter Account mit dem Service assoziiert.
  28. </para>
  29. <para>
  30. In der Zwischenzeit was TweenExpress beschäftigt. Bevor das Einverständnis von Twitter
  31. gegeben wird, hat es eine <acronym>HTTP</acronym> Anfrage an den Service von Twitter
  32. geschickt und nach einem neuen unauthorisierten Anfrage Token gefragt. Dieser Token ist aus
  33. der Perspektive von Twitter nicht Benutzerspezifisch, aber TweetExpress man Ihn spezifisch
  34. für den aktuellen Benutzer verwenden und sollte Ihn mit seinem Account verknüpfen und Ihn
  35. für eine künftige Verwendung speichern. TweetExpress leitet den Benutzer nun zu Twitter um
  36. damit er den Zugriff von TweetExpress erlauben kann. Die URL für diese Umleitung wird
  37. signiert indem das Konsumentengeheimnis von TweetExpress verwendet wird und Sie enthält den
  38. unauthorisierten Anfrage Token als Parameter.
  39. </para>
  40. <para>
  41. An diesem Punkt kann der Benutzer gefragt werden sich in Twitter anzumelden und wird jetzt
  42. mit einem Twitter Bildschirm konfrontiert welcher Ihn fragt ob er diese Anfrage von
  43. TweetExpress für den Zugriff auf die <acronym>API</acronym> von Twitter im Auftrag des
  44. Benutzers gestattet. Twitter speichert die Antwort von der wir annehmen das Sie positiv war.
  45. Basierend auf dem Einverständnis des Benutzers speichert Twitter den aktuell
  46. unauthorisierten Anfrage Token als vom Benutzer akzeptiert (was Ihn Benutzerspezifisch
  47. macht) und erzeugt einen neuen Wert in der Form eines Überprüfungscodes. Der Benutzer wird
  48. jetzt auf eine spezifische Callback URL zurückgeleitet welche von TweetExpress verwendet
  49. wird (diese Callback URL kann bei Twitter registriert sein, oder dynamisch gesetzt werden
  50. indem bei den Anfragen ein oauth_callback Parameter verwendet wird). Die Umleitungs-URL wird
  51. den neu erzeugten Überprüfungscode enthalten.
  52. </para>
  53. <para>
  54. Die Callback URL von TweetExpress löst eine Überprüfung der Anfrage aus um zu erkennen ob
  55. der Benutzer seine Zustimmung an Twitter gegeben hat. Wir nehmen an das dies der Fall war,
  56. dann kann jetzt sein nicht authorisierter Anfrage Token gegen einen voll authorisierten
  57. Anfrage Token getauscht werden indem eine Anfrage an Twitter zurückgesendet wird inklusive
  58. dem Anfrage Token und dem empfangenen Überprüfungscode. Twitter sollte jetzt eine Antwort
  59. zurücksenden welche diesen Zugriffstoken enthält welcher in allen Anfragen verwendet werden
  60. muss um Zugriff auf die <acronym>API</acronym> von Twitter im Auftrag des Benutzers zu
  61. erhalten. Twitter macht das nur einmal sobald bestätigt wurde das der angehängte Anfrage
  62. Token noch nicht verwendet wurde um einen anderen Anfrage Token zu erhalten. Ab diesem Punkt
  63. kann TweetExpress dem Benutzer die Anfrage der Akzeptanz bestätigen und den originalen
  64. Anfrage Token löschen da er nicht länger benötigt wird.
  65. </para>
  66. <para>
  67. Ab diesem Punkt kann TweetExpress die <acronym>API</acronym> von Twitter verwenden um neue
  68. Tweets im Sinne des Benutzers zu schicken indem einfach auf die Endpunkte der
  69. <acronym>API</acronym> mit einer Anfrage zugegriffen wird welche digital signiert wurde
  70. (über HMAC-SHA1) mit einer Kombination von dem Konsumenten Geheimnis von TweetExpress und
  71. dem Zugriffsschlüssel der verwendet wird.
  72. </para>
  73. <para>
  74. Auch wenn Twitter den Zugriffstoken nicht ablaufen lässt, steht es dem Benutzer frei
  75. TweetExpress zu de-authorisieren damit es nicht mehr auf seine Einstellungen des Twitter
  76. Accounts zugreifen kann. Sobald er de-authorisiert wurde, wird der Zugriff von TweetExpress
  77. abgeschnitten und sein eigener Zugriffstoken wird als ungültig dargestellt.
  78. </para>
  79. </sect2>