Google Cloud Endpoints-Sicherheit (OAuth2) und benutzerdefiniertes Benutzerschema

9

Ich lese die Google Cloud Endpoints-Dokumente zu OAuth2 Security. Ich nehme an, diese Art von Sicherheit ist gegen Google-Konten.

Gibt es eine Unterstützung, um ein benutzerdefiniertes Benutzerschema für die Authentifizierung zu haben?

Ich möchte eine Client-JS-Anwendung haben, die Google Cloud Endpoints verwendet, sich aber gegen den lokalen Speicher (App Engine) der Benutzer authentifiziert.

Ist Google Clound Endpoints dafür geeignet oder muss ich meinen eigenen Sicherheitsmechanismus schreiben?

    
Marcel Overdijk 01.03.2013, 15:18
quelle

2 Antworten

0

Mein Verständnis von OAuth ist:

Ein Endpunkt wird von einem Provider implementiert. Wenn also eine Anwendung wie Sie einen Benutzer wie mich authentifiziert, wird ein Ergebnis zurückgegeben.

Jetzt ist das Problem , wenn die Endpunkte von Google ein benutzerdefiniertes Schema zurückgeben können.

Was Sie tun könnten, ist, implementieren Sie die Funktionen und ändern Sie Ihre DNS ( /etc/conf ), so dass Googles Endpunkte Ihren localhost treffen. Im Prinzip wird das funktionieren, aber in der Praxis bin ich mir nicht sicher, ob ich das selbst machen würde, aber vielleicht haben Sie Ihre Gründe.

Also mit AppEngine, stelle ich mir vor, dass es eine Klasse geben könnte, die dieses Zeug übersteuert / implementiert. Mit dem DNS-Rewrite-Trick sollten Sie in der Lage sein, es zum Laufen zu bringen.

Wenn Sie dies tun, schreiben Sie bitte darüber, damit es anderen helfen kann.

    
Nasir 20.01.2014 19:02
quelle
0

OAuth für Cloud-Endpunkte sind nur Google-Konten. Sie müssten Ihre eigenen schreiben.

Ehrlich gesagt, verwenden Sie einfach Google-Konten. Nutzer können sich sogar für Google-Konten mit ihrer eigenen E-Mail-Adresse anmelden. In Zukunft werden sie wahrscheinlich auch Open ID mit Endpunkten unterstützen.

    
Marc M. 09.03.2014 22:28
quelle