0

Aws Cognito와 작업하기 전에는 흐름이 어떻게 작동하는지 간단하지만 Azure 모바일 서비스 인증의 이점을 이해할 수는 없습니다. 나는 this documentation을 따라 갔지만 더 혼란 스러웠습니다. 페이스 북 로그인으로 aws를 사용할 때.Azure 모바일 서비스의 인증 흐름은 무엇입니까? 소셜 토큰을 처리하는 방법은 무엇입니까?

  • 사용자가 로그인합니다. 토큰 및 사용자 정보를 가져옵니다.이 토큰을 AWS cognito에 전달합니다.
  • Cognito가 나를 위해 보관하고 내가 앱으로 돌아올 때마다 나는 Cognito에게 "안녕하세요, Cognito가 아직 살아있는 나의 토큰입니다"라고 묻습니다. Cognito 은 facbeook로 인증합니다. 예이면 인증을 위해 사용자에게 다시 묻습니다. . 위에 설명 된대로 here

    나는 Azure와 비슷한 동작을 기대하지만, 그런 일이 일어나지 않았습니까? 왜 link에서 토큰 패턴을 추출하여 IsExpired를 처리해야한다고 말합니까?

기타 질문, Azure도 페더레이션 ID를 사용합니다. 내가 이해하면, Cognito에서 사용자를 볼 수 있습니다. 그들이 푸른 하늘에 어디에 보관되어 있는지, 어떻게 든 그들을 볼 수 있을까요, 아니면 나 자신을 저장할 필요가 있을까요?

답변

2

Azure 모바일 서비스의 인증 절차 란 무엇입니까? 소셜 토큰을 처리하는 방법은 무엇입니까?

  1. 모바일 클라이언트는 푸른 모바일 전면 사용자 지정 정보로 로그인 할 수 (처음)

  2. 그것은 사회적 플랫폼으로 리디렉션을 종료 요청합니다. 이 유 효 경우

  3. 다음 ID 공급자 토큰에 저장됩니다 Azure mobile platform

  4. 푸른 토큰 다음 모바일 클라이언트에 만료 시간이 토큰을 발급 ID 공급자에서 사용자 ID 또는 이메일 정보를 얻을 것이다 그것은 될 것입니다 모바일 클라이언트에 저장됩니다. 그들은 푸른에 저장됩니다

, 어떻게 든 그들을 볼 또는 나 자신을 저장해야 할 수 있습니까?

App Service Token Store에서 대답을 얻을 수 있습니다. 우리는 그것을 우리의 유능한 사람들에게 저장할 필요가 없습니다.

내부적으로 이러한 토큰은 모두 앱의 로컬 파일 저장소 D : /home/data/.auth/tokens에 저장됩니다. 토큰 자체는 모두 응용 프로그램 별 암호화 키를 사용하여 사용자 별 .json 파일로 암호화되며 모범 사례에 따라 암호로 서명됩니다. 이는 앱 코드가 걱정할 필요가없는 내부 세부 정보입니다. 그들이 안전하다는 것을 알아라.

언급했듯이 link은 안전하게 보호되며 가능한 경우 다시 사용할 수 있습니다. 내 경험에 비추어 볼 때 클라이언트의 토큰을 만료하지 않는 것이 보안이 아닙니다.

참고 : 토큰에 대한

Architecture of Azure App Service Authentication/Authorization

enter image description here

+0

문서 nice.It 나를 위해 많은 일을 분명히했다. 클라이언트 측에서 만료를 확인해야하는 것은 단 한 가지입니다. 또는 로그인을 요청하면 하늘 표시가 만료되어 사용자에게 다시 서명하지 않고 새로 고침 토큰을 호출해야한다는 오류를 반환합니까? – batmaci

+0

azure가 저장된 공급자 토큰이 만료 된 경우 사용자에게 다시 서명해야합니다. 클라이언트 토큰에 대한 azure 문제가 만료되었지만 azure의 provider 토큰이 만료되지 않은 경우 클라이언트가 azure에 연결할 때 로그인 할 필요가 없지만 azure는 클라이언트에 새로운 Azure 토큰을 발행합니다. –