Ultimo aggiornamento:
Gregorio Titus
OAuth 2.0 / OpenID Connect
Click to expand / collapse

Le attuali API richiedono non solo una protezione affidabile, ma anche un semplice meccanismo di delega di accesso. Implementiamo il supporto completo per i protocolli OAUTH 2. 0 e OpenID Connect, che consentono di autorizzare utenti e sistemi attraverso uno schema sicuro e standardizzato.

Ciò è particolarmente rilevante se si lavora con applicazioni esterne, sistemi aziendali, si desidera implementare SSO (Single Access) o consentire l'accesso a risorse prive di login e password.


Cosa è stato implementato

ComponenteFunzionalità e scenari di applicazione
OAuth 2. 0Delega l'accesso all'API senza trasferire credenziali
OpenID ConnectEstensione OAUTh 2. 0 con supporto per l'autenticazione e il trasferimento di token ID
Authorization Code FlowScambio di codice sicuro per token (consigliato per le applicazioni Web)
PKCEAutorizzazione sicura per i clienti mobile e SPA
SSO (Single Sign-On)Supporto di accesso unico tramite provider esterno o IdP aziendale

Specifiche tecniche

Autorizzazione tramite token di accesso ('access _ token') e aggiornamenti ('refresh _ token')

Token ID con struttura JWT (firmato e verificabile)

Compatibilità con Google, Microsoft, Keycloak, Auth0 e altri IdP

Supporto per crittografia, scop'ov, timeout, richiamo di token

Possibilità di connettere i provider di custom in base alle specifiche OpenID


Vantaggi per sviluppatori e operatori

Autenticazione sicura senza password

Facile da gestire con applicazioni e servizi esterni

Supporto per client mobile, web e server

Controllo centralizzato e controllo degli accessi

Espansione delle integrazioni grazie alla compatibilità con i provider di terze parti


Dove è particolarmente importante

Ambienti aziendali con Active Directory o Keycloak

Applicazioni mobili e SPA

Piattaforme autorizzate da utenti o operatori esterni

Integrazione con terzi senza accesso diretto al database


OAuth 2. 0 e OpenID Connect è uno standard oro di autorizzazione e autenticazione. Si ottiene la sicurezza, la scalabilità e la compatibilità con i servizi globali, senza troppe difficoltà.

Temi popolari


Temi principali