SlideShare a Scribd company logo
1 of 12
OPEN  AUTHENTICATION Componenti: Favero Enrico Tomasella Mauro
[object Object],[object Object],[object Object],[object Object],[object Object],Che Cos’è?
L’ idea dell’ OAuth nasce nel Novembre 2006, mentre Blaine Cook e Larry Halff stavano lavorando rispettivamente all'implementazione di Twitter OpenID e Ma.gnolia Dashboard Widgets. Incontrandosi con altri al meeting “CitizenSpace OpenID” arrivarono alla conclusione che non esisteva uno standard open per delegare l'accesso alle API. Nell'Aprile 2007, fu creato un Google group con un piccolo numero di programmatori e saltò fuori che il problema non riguardava solamente l'OpenID. Nel Giugno 2007 venne conclusa una prima bozza  con le specifiche iniziali e il gruppo fu aperto a chiunque voleva contribuire. Il 3 Ottobre 2007 fu rilasciata la bozza finale dell'OAuth Core 1.0. Storia
OAuth e OpenID OAuth non è un'estensione dell'OpenID , ne condivide solo alcuni elementi. OAuth  ha lo scopo di dare all'utente un servizio per condividere solo quello che è intenzionato a condividere. OpenID  ha lo scopo di controllare che l'utente sia veramente chi dice di essere. Se dipendesse dall'OpenID, solo i servizi OpenID potrebbero usarlo, e per quanto OpenID sia ben sviluppato, ci sono molte applicazioni su cui non è possibile utilizzarlo. Questo però non vuol dire che non possano essere usati insieme.
Il Parcheggiatore Molte auto di lusso oggi hanno in dotazione una chiave supplementare per il parcheggiatore, che limita l'utilizzo dell'auto.  Queste chiavi dopo due chilometri bloccano la macchina.  Alcune anche il bagagliaio, il telefono integrato e il computer di bordo.  L'idea è molto interessante: si dà un accesso limitato all'auto con una chiave speciale mentre ci si tiene una chiave normale per avere il controllo completo. OAuth funziona esattamente in questo modo.
Service Provider:  è il sito o servizio web all’interno del quale le risorse protette (Protected Resources) sono memorizzate. User:  OAuth è un servizio per l'utente e senza di esso non esisterebbe. Lo user ha delle risorse che non vuole rendere pubbliche ma allo stesso tempo vuole condividere con un altro sito.. Consumer:  è un nome inventato per l'applicazione che cerca di accedere alle risorse dello User. Può essere un sito web, un programma, un dispositivo mobile, o qualsiasi altra cosa connessa al web. Risorse Protette:  gli oggetti che OAuth tutela, sui quali concede accesso e permessi. Token:  Questi “gettoni” sono utilizzati in alternativa alle credenziali degli utenti. Terminologia
Authentication flow
Authentication flow II
Authentication flow III
Authentication flow IV
Authentication flow V
[object Object],[object Object],[object Object],[object Object],[object Object],Security Architecture

More Related Content

Viewers also liked (8)

Implementing OAuth
Implementing OAuthImplementing OAuth
Implementing OAuth
 
OpenID and OAuth
OpenID and OAuthOpenID and OAuth
OpenID and OAuth
 
OAuth with Restful Web Services
OAuth with Restful Web Services OAuth with Restful Web Services
OAuth with Restful Web Services
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Interface Drupal with desktop or webapp via OAuth & REST
Interface Drupal with desktop or webapp via OAuth & RESTInterface Drupal with desktop or webapp via OAuth & REST
Interface Drupal with desktop or webapp via OAuth & REST
 
Twitter - comment ça marche ?
Twitter - comment ça marche ?Twitter - comment ça marche ?
Twitter - comment ça marche ?
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Présentation Oauth OpenID
Présentation Oauth OpenIDPrésentation Oauth OpenID
Présentation Oauth OpenID
 

Similar to Oauth

Resilient Contracting - Apache Http Server Case Study
Resilient Contracting - Apache Http Server Case StudyResilient Contracting - Apache Http Server Case Study
Resilient Contracting - Apache Http Server Case Study
Giulio Roggero
 
Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)
Elisa Brivio
 
Cefriel Della Valle Web 2.0 And Soa Bif
Cefriel Della Valle Web 2.0 And Soa BifCefriel Della Valle Web 2.0 And Soa Bif
Cefriel Della Valle Web 2.0 And Soa Bif
Emanuele Della Valle
 
IWA ForumPA 2008
IWA ForumPA 2008IWA ForumPA 2008
IWA ForumPA 2008
alscar
 

Similar to Oauth (20)

Resilient Contracting - Apache Http Server Case Study
Resilient Contracting - Apache Http Server Case StudyResilient Contracting - Apache Http Server Case Study
Resilient Contracting - Apache Http Server Case Study
 
Global azure2020 identityserver
Global azure2020 identityserverGlobal azure2020 identityserver
Global azure2020 identityserver
 
Liferay: Esporre Web Services Custom
Liferay: Esporre Web Services CustomLiferay: Esporre Web Services Custom
Liferay: Esporre Web Services Custom
 
Fun with Machine Translation APIs
Fun with Machine Translation APIsFun with Machine Translation APIs
Fun with Machine Translation APIs
 
Web2.0-La nuova rete: tra collaborazione e innovazione
Web2.0-La nuova rete: tra collaborazione e innovazioneWeb2.0-La nuova rete: tra collaborazione e innovazione
Web2.0-La nuova rete: tra collaborazione e innovazione
 
Sviluppare applicazioni Facebook
Sviluppare applicazioni FacebookSviluppare applicazioni Facebook
Sviluppare applicazioni Facebook
 
Introduzione agli Hooks – Primo Episodio
Introduzione agli Hooks – Primo EpisodioIntroduzione agli Hooks – Primo Episodio
Introduzione agli Hooks – Primo Episodio
 
Web2.0: strumenti e tecnologie per la realizzazione di servizi innovativi
Web2.0: strumenti e tecnologie per la realizzazione di servizi innovativiWeb2.0: strumenti e tecnologie per la realizzazione di servizi innovativi
Web2.0: strumenti e tecnologie per la realizzazione di servizi innovativi
 
Anonimato nell'era digitale
Anonimato nell'era digitaleAnonimato nell'era digitale
Anonimato nell'era digitale
 
La rivoluzione del web 2.0
La rivoluzione del web 2.0La rivoluzione del web 2.0
La rivoluzione del web 2.0
 
Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)
 
Il web 2.0: dal web informativo al web emozionale
Il web 2.0: dal web informativo al web emozionaleIl web 2.0: dal web informativo al web emozionale
Il web 2.0: dal web informativo al web emozionale
 
Google App Engine Overview Seminario GDG Genova 4 Ottobre 2013
Google App Engine Overview Seminario GDG Genova 4 Ottobre 2013Google App Engine Overview Seminario GDG Genova 4 Ottobre 2013
Google App Engine Overview Seminario GDG Genova 4 Ottobre 2013
 
IC2009 Information R-Evolution
IC2009 Information R-EvolutionIC2009 Information R-Evolution
IC2009 Information R-Evolution
 
Web 2.0 e semplicità
Web 2.0 e semplicitàWeb 2.0 e semplicità
Web 2.0 e semplicità
 
IC2008 Information R-Evolution
IC2008 Information  R-EvolutionIC2008 Information  R-Evolution
IC2008 Information R-Evolution
 
Cefriel Della Valle Web 2.0 And Soa Bif
Cefriel Della Valle Web 2.0 And Soa BifCefriel Della Valle Web 2.0 And Soa Bif
Cefriel Della Valle Web 2.0 And Soa Bif
 
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaCorso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaforma
 
IWA ForumPA 2008
IWA ForumPA 2008IWA ForumPA 2008
IWA ForumPA 2008
 
Lezione 2 b web 2.0
Lezione 2 b web 2.0Lezione 2 b web 2.0
Lezione 2 b web 2.0
 

Recently uploaded

Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
sasaselvatico
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
nico07fusco
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
giorgiadeascaniis59
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
lorenzodemidio01
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
lorenzodemidio01
 

Recently uploaded (20)

CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 

Oauth

  • 1. OPEN AUTHENTICATION Componenti: Favero Enrico Tomasella Mauro
  • 2.
  • 3. L’ idea dell’ OAuth nasce nel Novembre 2006, mentre Blaine Cook e Larry Halff stavano lavorando rispettivamente all'implementazione di Twitter OpenID e Ma.gnolia Dashboard Widgets. Incontrandosi con altri al meeting “CitizenSpace OpenID” arrivarono alla conclusione che non esisteva uno standard open per delegare l'accesso alle API. Nell'Aprile 2007, fu creato un Google group con un piccolo numero di programmatori e saltò fuori che il problema non riguardava solamente l'OpenID. Nel Giugno 2007 venne conclusa una prima bozza con le specifiche iniziali e il gruppo fu aperto a chiunque voleva contribuire. Il 3 Ottobre 2007 fu rilasciata la bozza finale dell'OAuth Core 1.0. Storia
  • 4. OAuth e OpenID OAuth non è un'estensione dell'OpenID , ne condivide solo alcuni elementi. OAuth ha lo scopo di dare all'utente un servizio per condividere solo quello che è intenzionato a condividere. OpenID ha lo scopo di controllare che l'utente sia veramente chi dice di essere. Se dipendesse dall'OpenID, solo i servizi OpenID potrebbero usarlo, e per quanto OpenID sia ben sviluppato, ci sono molte applicazioni su cui non è possibile utilizzarlo. Questo però non vuol dire che non possano essere usati insieme.
  • 5. Il Parcheggiatore Molte auto di lusso oggi hanno in dotazione una chiave supplementare per il parcheggiatore, che limita l'utilizzo dell'auto. Queste chiavi dopo due chilometri bloccano la macchina. Alcune anche il bagagliaio, il telefono integrato e il computer di bordo. L'idea è molto interessante: si dà un accesso limitato all'auto con una chiave speciale mentre ci si tiene una chiave normale per avere il controllo completo. OAuth funziona esattamente in questo modo.
  • 6. Service Provider: è il sito o servizio web all’interno del quale le risorse protette (Protected Resources) sono memorizzate. User: OAuth è un servizio per l'utente e senza di esso non esisterebbe. Lo user ha delle risorse che non vuole rendere pubbliche ma allo stesso tempo vuole condividere con un altro sito.. Consumer: è un nome inventato per l'applicazione che cerca di accedere alle risorse dello User. Può essere un sito web, un programma, un dispositivo mobile, o qualsiasi altra cosa connessa al web. Risorse Protette: gli oggetti che OAuth tutela, sui quali concede accesso e permessi. Token: Questi “gettoni” sono utilizzati in alternativa alle credenziali degli utenti. Terminologia
  • 12.