The Best redirect 1 Update New

You are viewing this post: The Best redirect 1 Update New

Neues Update zum Thema redirect 1


Vistaprint online printing services: Business Cards … Update

Wij willen hier een beschrijving geven, maar de site die u nu bekijkt staat dit niet toe.

+ ausführliche Artikel hier sehen

Read more

Seit mehr als 20 Jahren hilft VistaPrint Kleinunternehmern, Unternehmern und Träumern bei der Erstellung von kundenspezifischen Designs und professionellem Marketing

Unsere Online-Druckdienste sollen Ihnen helfen, individuelle Produkte zu finden, die Sie benötigen – Visitenkarten, Werbemarketing und mehr – um einen Look zu kreieren, den Sie lieben.

Apache Redirects Update

Video unten ansehen

Weitere Informationen zum Thema redirect 1

NB Tech Support Channel contains the most practical information on the task regarding Linux \u0026 DevOps.
Please go through the Blog for a step-wise guide. Share your comments, Like, and share the knowledge
Happy Learning!!!!
Refer to Blog:- https://www.nbtechsupport.co.in/2021/07/apache-redirects.html
Refer Gitlab Repo:- https://gitlab.com/nb-tech-support/devops.git
Good Luck!!!
#devops,#linux,#kubernetes,#linux,#jenkins#task,#kodekloudengineer,#docker,#nbtechsupport,#nbtech,#git,#kodekloud,#ansible,#git,#docker,#puppet,#engineer,#reviews,#devopsvideos,#devopstutorial
#devopsrealtime,#devopshandson,#devopsissues,#devopspracticals,#ansibletutorial,#kubernetestutorial,#realtimetrainingdevops,#handson,#realscenario,#jenkinstutorial,#jenkinsproject,#jenkinspipeline

redirect 1 Sie können die schönen Bilder im Thema sehen

 New  Apache Redirects
Apache Redirects Update

308 Permanent Redirect – Apache Friends Neueste

308 Permanent Redirect – Apache Friends … nginx

+ ausführliche Artikel hier sehen

Read more

Hallo Apache-Freunde!

Wir haben gerade eine neue Version von XAMPP veröffentlicht

Sie können diese neuen Installer unter http://www.apachefriends.org/download.html herunterladen

Diese Installer enthalten die folgenden Komponenten:

7.4…

今、1番注目してる投資? Update

Video unten ansehen

Weitere Informationen zum Thema redirect 1

■ PostPrime 🦁
→ 誰でも副業できるSNS
→ 数秒間でログイン
→ ビデオ、音声、画像、テキスト
Web https://postprime.com/dantakahashi
iPhone https://apple.co/3vnnBPi
Android https://bit.ly/3hs8spM
■ 高橋ダン
・26歳でウォール街ファンド創設、30歳で売却
・コーネル大学を3年間で卒業
・テレビ東京レギュラーコメンテーター
・PostPrime 創設者
■ 僕が使ってる仮想通貨の口座 💰
→ Coincheck
https://postprime.com/redirect/DTkGwBAg
→ LIGHT Coin
https://postprime.com/rdt/gixX3N3p
→ みんなの Coin
https://postprime.com/rdt/VuuKJuak
→ Bitflyer
https://postprime.com/rdt/DauxRZqt
■ 高橋ダンの著書 📚
・ウォール街で学んだ勝利の投資術
https://www.amazon.co.jp/dp/4046049448
・お金持ちが実践する、お金の増やし方
https://www.amazon.co.jp/dp/4761275073
・アフターコロナで最強投資、Gold \u0026 Bitcoin
https://www.amazon.co.jp/dp/4478112266
・ウォ―ルストリート流、自分の最大限運用
https://www.amazon.co.jp/dp/4023319236
・人生が劇的に変わる旅の極意
https://www.amazon.co.jp/dp/4594086756
■ 高橋ダンのSNS 🤖
→ Instagram:
https://www.instagram.com/dantakahashi1/
→ Twitter:
https://twitter.com/Dan_Takahashi_
→ Facebook:
https://www.facebook.com/DanTakahashiJP
■ お金の基本 💴ビデオ
・【お金を稼ぐ】ポートフォリオ
https://youtu.be/efFoGEmmKJA
・お金持ちになれる方法
https://youtu.be/M97qkVXINHA
 ・「数万円だけ」で投資を始めよう!
https://youtu.be/tP52os0YghA
■ 投資の商品 💡ビデオ
・【投資の始め方】
https://youtu.be/WTJ9v_36YTY
・コモディティの基本
https://youtu.be/l9_wKf1y1Bk
・デリバティブの秘密
https://youtu.be/1KbfbRoS6e8
・オプションの基本
https://youtu.be/P1fYUdJJ-20
■ 投資のルール 📺ビデオ
 ・ロボアドバイザーお勧めしない
https://youtu.be/Mw9B_d6AkHI
・損切りの秘密?
https://youtu.be/v4bhqkO-ebI
・【買うな】レバレッジやインバース
https://youtu.be/hPqlQPRWBLQ
 ・暴落中は「これ」を絶対やらない
 https://youtu.be/3VWr4c3yIOY
■ テクニカル分析 💹ビデオ
・RSI で稼ぐ方法
https://youtu.be/5oe4O1a7AVk
・MACDの使い方
https://youtu.be/VJu8uJPC54o
・ボリンジャーバンド
https://youtu.be/Fj84odIyDuw
・ピボットポイント分析
https://youtu.be/ZEB_30X71JM
■ お金を稼ぐチャート📊ビデオ
 ・Head \u0026 Shoulders
  https://youtu.be/mVAti4tCuyY
 ・Breakout
  https://youtu.be/nqTLsBrqrMk
 ・買ってはいけないチャート①
  https://youtu.be/6i3tmUyPoy8
 ・買ってはいけないチャート②
  https://youtu.be/3KpqZg4v36c
使ってるツール https://jp.tradingview.com/ https://tradingeconomics.com/ https://www.tradingster.com/ https://jp.reuters.com/ https://shortinterest.jp/ https://www.bloomberg.co.jp/ https://fintel.io/d https://www.barchart.com/ https://marketchameleon.com/
売買を推奨しているわけではありませんので、投資は自己責任でお願いします!
#お金 #高橋ダン #postprime

redirect 1 Einige Bilder im Thema

 Update New  今、1番注目してる投資?
今、1番注目してる投資? Update

Globo.com New

Globo.com

+ Details hier sehen

Hacker101 – Unchecked Redirects New

Video ansehen

Neue Informationen zum Thema redirect 1

redirect 1 Einige Bilder im Thema

 New  Hacker101 - Unchecked Redirects
Hacker101 – Unchecked Redirects New Update

Internet Engineering Task Force Update

Wij willen hier een beschrijving geven, maar de site die u nu bekijkt staat dit niet toe.

+ hier mehr lesen

Read more

Internet Engineering Task Force (IETF) D

Hardt, Ed

Request for Comments: 6749 Microsoft Veraltet: 5849 Oktober 2012 Kategorie: Standards Track ISSN: 2070-1721 Das OAuth 2.0-Autorisierungsframework Zusammenfassung Das OAuth 2.0-Autorisierungsframework ermöglicht es einer Drittanbieteranwendung, eingeschränkten Zugriff auf einen HTTP-Dienst zu erhalten, entweder im Auftrag von einem Ressourceneigentümer, indem eine Genehmigungsinteraktion zwischen dem Ressourceneigentümer und dem HTTP-Dienst orchestriert wird oder indem der Drittanbieteranwendung ermöglicht wird, Zugriff in ihrem eigenen Namen zu erhalten

Diese Spezifikation ersetzt und veraltet das in RFC 5849 beschriebene OAuth 1.0-Protokoll

Status dieses Memos Dies ist ein Internet Standards Track-Dokument

Dieses Dokument ist ein Produkt der Internet Engineering Task Force (IETF)

Es repräsentiert den Konsens der IETF-Community

Es wurde öffentlich geprüft und von der Internet Engineering Steering Group (IESG) zur Veröffentlichung genehmigt

Weitere Informationen zu Internetstandards finden Sie in Abschnitt 2 von RFC 5741

Informationen über den aktuellen Status dieses Dokuments, etwaige Errata und wie Sie Feedback dazu geben können, erhalten Sie unter http://www.rfc-editor.org/info /rfc6749

Urheberrechtshinweis Copyright (c) 2012 IETF Trust und die als Autoren des Dokuments identifizierten Personen

Alle Rechte vorbehalten

Dieses Dokument unterliegt BCP 78 und den rechtlichen Bestimmungen des IETF Trust in Bezug auf IETF-Dokumente (http://trustee.ietf.org/license-info), die zum Zeitpunkt der Veröffentlichung dieses Dokuments in Kraft sind

Bitte lesen Sie diese Dokumente sorgfältig durch, da sie Ihre Rechte und Einschränkungen in Bezug auf dieses Dokument beschreiben

Aus diesem Dokument extrahierte Codekomponenten müssen den Text der vereinfachten BSD-Lizenz enthalten, wie in Abschnitt 4.e der rechtlichen Bestimmungen von Trust beschrieben, und werden ohne Gewährleistung bereitgestellt, wie in der vereinfachten BSD-Lizenz beschrieben

Hardt Standardgleis [Seite 1]

RFC 6749 OAuth 2.0 Oktober 2012 5

Ausstellung eines Zugriffstokens. ………………………………

.

..43 5.1

Erfolgreiche Reaktion. ……………………………….43 5.2

Fehlerreaktion. ……………………………………………45 6

Aktualisieren zum Zugriffstoken. ……………………………..47 7

Zugriff auf geschützte Ressourcen. ..

…………………………..48 7.1

Access-Token-Typen. ……………………………..49 7.2

Fehlerreaktion. ……………………………………………49 8

Erweiterbarkeit. …………………………………………..

50 8.1

Access-Token-Typen definieren. ………………………….50 8.2

Definieren neuer Endpunktparameter. …………………….50 8.3

Definition neuer Berechtigungserteilungstypen. ……………51 8.4

Definieren neuer Antworttypen für Autorisierungsendpunkte. …….51 8.5

Definieren zusätzlicher Fehlercodes. ……………..51 9

Native Anwendungen. …………….

……………………………52 10

Sicherheitsüberlegungen. …………….

…………………………….53 10.1

Client-Authentifizierung. …………………………….53 10.2

Client-Imitation. ………………………………………..54 10.3

Zugriffstoken. ………………………………………..55 10.4

Tokens aktualisieren. ………………………….55 10.5

Autorisierungscodes. ……………………………..56 10.6

Autorisierungscode-Umleitungs-URI-Manipulation. ………56 10.7

Zugangsdaten für das Passwort des Ressourceneigentümers. …..57 10.8

Vertraulichkeit anfordern. ………………………….58 10.9

Sicherstellen der Endpunktauthentizität. ……………………58 10.10

Credentials Guessing-Angriffe. ……………………58 10.11

Phishing-Angriffe. ………………………………….58 10.12

Cross-Site-Request-Fälschung. ………………………….59 10.13

Clickjacking. ………………………………………..60 10.14

Code-Injektion und Eingabevalidierung. …………………60 10.15

Redirectoren öffnen. …………………………………..60 10.16

Missbrauch des Zugriffstokens, um den Ressourceneigentümer im impliziten Fluss zu imitieren 61 11

Überlegungen der IANA. ………………………………….62 11.1

Registrierung der OAuth-Zugriffstoken-Typen. ……………62 11.1.1

Registrierungsvorlage. ………………………….62 11.2

Registrierung der OAuth-Parameter. ………………………….63 11.2.1

Registrierungsvorlage. ………………………….63 11.2.2

Ursprünglicher Registrierungsinhalt. ……………64 11.3

OAuth-Autorisierungsendpunkt-Antworttypen Registrierung. ….66 11.3.1

Registrierungsvorlage. ………………………….66 11.3.2

Ursprünglicher Registrierungsinhalt. ……………..67 11.4

Fehlerregistrierung für OAuth-Erweiterungen. ……………67 11.4.1

Registrierungsvorlage. …………………….68 12

Referenzen. ………

………………………………..68 12.1

Normative Verweisungen. ……………………………..68 12.2

Informative Referenzen. ……………………………..70 Hardt Standards Track [Seite 3]

RFC 6749 OAuth 2.0 Oktober 2012 RFC2616])

Die Verwendung von OAuth über ein anderes Protokoll als HTTP liegt außerhalb des Geltungsbereichs

Das als Informationsdokument veröffentlichte OAuth 1.0-Protokoll ([RFC5849]) war das Ergebnis einer kleinen Ad-hoc-Community-Bemühung

Diese Standards Track-Spezifikation baut auf der OAuth 1.0-Bereitstellungserfahrung sowie auf zusätzlichen Anwendungsfällen und Erweiterbarkeitsanforderungen auf, die von der breiteren IETF-Community gesammelt wurden

Das OAuth 2.0-Protokoll ist nicht abwärtskompatibel mit OAuth 1.0

Die beiden Versionen können im Netzwerk koexistieren, und Implementierungen können sich dafür entscheiden, beide zu unterstützen

Es ist jedoch die Absicht dieser Spezifikation, dass neue Implementierungen OAuth 2.0 wie in diesem Dokument angegeben unterstützen und dass OAuth 1.0 nur zur Unterstützung vorhandener Bereitstellungen verwendet wird

Das OAuth 2.0-Protokoll teilt nur sehr wenige Implementierungsdetails mit dem OAuth 1.0-Protokoll

Implementierer, die mit OAuth 1.0 vertraut sind, sollten dieses Dokument ohne Annahmen über seine Struktur und Details angehen

Hardt-Normgleis [Seite 5]

RFC 6749 OAuth 2.0 Oktober 2012 1.1

Rollen Hardt Standards Track [Seite 6]

RFC 6749 OAuth 2.0 Oktober 2012 1.2

Protokollfluss Hardt Standards Track [Seite 7]

RFC 6749 OAuth 2.0 Oktober 2012 Abschnitt 4.1

1.3

Autorisierungserteilung 1.3.1

Autorisierungscode RFC2616]), der wiederum den Ressourcenbesitzer mit dem Autorisierungscode an den Client zurückleitet

Bevor der Ressourceneigentümer mit dem Autorisierungscode an den Client zurückgeleitet wird, authentifiziert der Autorisierungsserver den Ressourceneigentümer und erhält die Autorisierung

Da sich der Ressourceneigentümer nur beim Autorisierungsserver authentifiziert, werden die Anmeldeinformationen des Ressourceneigentümers nie mit dem Client geteilt

Der Autorisierungscode bietet einige wichtige Sicherheitsvorteile, wie z

B

die Möglichkeit, den Client zu authentifizieren, sowie die Übertragung des Zugriffstokens direkt an den Client, ohne es durch den Benutzeragenten des Ressourcenbesitzers zu leiten und möglicherweise anderen zugänglich zu machen, einschließlich der Ressourcenbesitzer

1.3.2

Impliziter Hardt Standards Track [Seite 8]

RFC 6749 OAuth 2.0 Oktober 2012 10.3 und 10.16, insbesondere wenn der Berechtigungstyp Autorisierungscode verfügbar ist

1.3.3

Anmeldeinformationen für das Kennwort des Ressourceneigentümers 1.3.4

Client Credentials Hardt Standards Track [Seite 9]

RFC 6749 OAuth 2.0 Oktober 2012 Hardt Standards Track [Seite 11]

RFC 6749 OAuth 2.0 Oktober 2012 Abschnitt 7

1.6

TLS-Version RFC5246] ist die neueste Version, hat jedoch eine sehr begrenzte Bereitstellungsbasis und ist möglicherweise nicht ohne Weiteres für die Implementierung verfügbar

TLS Version 1.0 [RFC2246] ist die am weitesten verbreitete Version und bietet die umfassendste Interoperabilität

Implementierungen KÖNNEN auch zusätzliche Transportschicht-Sicherheitsmechanismen unterstützen, die ihre Sicherheitsanforderungen erfüllen

1.7

HTTP-Umleitungen 1.8

Interoperabilität Hardt Standards Track [Seite 12]

RFC 6749 OAuth 2.0 Oktober 2012 1.9

Schreibkonventionen RFC2119]

Diese Spezifikation verwendet die Notation Augmented Backus-Naur Form (ABNF) von [RFC5234]

Zusätzlich ist die Regel URI-Referenz aus “Uniform Resource Identifier (URI): Generic Syntax” [RFC3986] enthalten

Bestimmte sicherheitsbezogene Begriffe sind im Sinne von [RFC4949] zu verstehen

Diese Begriffe beinhalten, sind aber nicht beschränkt auf, „Angriff“, „Authentifizierung“, „Autorisierung“, „Zertifikat“, „Vertraulichkeit“, „Berechtigungsnachweis“, „Verschlüsselung“, „Identität“, „Zeichen“, „Signatur“, „Vertrauen“, „Validieren“ und „Verifizieren“

Sofern nicht anders angegeben, wird bei allen Protokollparameternamen und -werten zwischen Groß- und Kleinschreibung unterschieden

2

Kundenregistrierung Hardt Standards Track [Seite 13]

RFC 6749 OAuth 2.0 Oktober 2012 Abschnitt 2.1, o seine Client-Umleitungs-URIs wie in Abschnitt 3.1.2 beschrieben bereitstellen und o alle anderen vom Autorisierungsserver erforderlichen Informationen (z

B

Anwendungsname, Website, Beschreibung, Logobild, Akzeptanz von Rechtsbegriffe)

2.1

Client-Typen Hardt Standards Track [Seite 14]

RFC 6749 OAuth 2.0 Oktober 2012 2.2

Client Identifier Hardt Standards Track [Seite 15]

RFC 6749 OAuth 2.0 Oktober 2012 2.3

Client-Authentifizierung 2.3.1

Client-Kennwort RFC2617], um sich beim Autorisierungsserver zu authentifizieren

Die Clientkennung wird unter Verwendung des „application/x-www-form-urlencoded“-Codierungsalgorithmus gemäß Anhang B codiert, und der codierte Wert wird als Benutzername verwendet; Das Client-Passwort wird mit demselben Algorithmus verschlüsselt und als Passwort verwendet

Der Autorisierungsserver MUSS das HTTP Basic-Authentifizierungsschema unterstützen, um Clients zu authentifizieren, denen ein Client-Passwort ausgestellt wurde

Zum Beispiel (mit zusätzlichen Zeilenumbrüchen nur zu Anzeigezwecken): Autorisierung: Basic czZCaGRSa3F0Mzo3RmpmcDBaQnIxS3REUmJuZlZkbUl3 Alternativ kann der Autorisierungsserver das Einfügen der Client-Anmeldeinformationen in den Anforderungstext mit den folgenden Parametern unterstützen: client_id ERFORDERLICH

Die Kundenkennung, die dem Kunden während des in Abschnitt 2.2 beschriebenen Registrierungsprozesses zugeteilt wurde

client_secret ERFORDERLICH

Das Client-Geheimnis

Der Client KANN den Parameter weglassen, wenn das Client-Geheimnis eine leere Zeichenfolge ist

Hardt Standards Track [Seite 16]

RFC 6749 OAuth 2.0 Oktober 2012 Abschnitt 6) unter Verwendung der Body-Parameter (mit zusätzlichen Zeilenumbrüchen nur zu Anzeigezwecken): POST /token HTTP/1.1 Host: server.example.com Content-Type: application/x-www-form-urlencoded grant_type=refresh_token&refresh_token=tGzv3JOkF0XG5Qx2TlKWIA &client_id=s6BhdRkqt3&client_secret=7Fjfp0ZBr1KtDRbnfVdmIw Der Autorisierungsserver MUSS die Verwendung von TLS erfordern, wie in Abschnitt 1.6 beschrieben, wenn Anfragen mit Kennwortauthentifizierung gesendet werden

Da diese Client-Authentifizierungsmethode ein Passwort beinhaltet, MUSS der Autorisierungsserver jeden Endpunkt, der sie verwendet, vor Brute-Force-Angriffen schützen

2.3.2

Andere Authentifizierungsmethoden 2.4

Nicht registrierte Clients Hardt Standards Track [Seite 17]

RFC 6749 OAuth 2.0 Oktober 2012 3

Protokollendpunkte 3.1

Authorization Endpoint Anhang B) Abfragekomponente ([RFC3986] Abschnitt 3.4), die beibehalten werden MUSS, wenn zusätzliche Abfrageparameter hinzugefügt werden

Der Endpunkt-URI DARF KEINE Fragmentkomponente enthalten

Da Anfragen an den Autorisierungsendpunkt zur Benutzerauthentifizierung und zur Übertragung von Klartext-Anmeldeinformationen (in der HTTP-Antwort) führen, MUSS der Autorisierungsserver die Verwendung von TLS wie in Abschnitt 1.6 beschrieben verlangen, wenn Anfragen an den Autorisierungsendpunkt gesendet werden

Der Autorisierungsserver MUSS die Verwendung der HTTP-“GET”-Methode [RFC2616] für den Autorisierungsendpunkt unterstützen und KANN auch die Verwendung der “POST”-Methode unterstützen

Hardt-Normgleis [Seite 18]

RFC 6749 OAuth 2.0 Oktober 2012 3.1.2.1

Abschnitt 1.6 zur Vertraulichkeit der Endpunktanforderung, wenn der angeforderte Antworttyp „Code“ oder „Token“ ist oder wenn die Umleitungsanforderung zur Übertragung vertraulicher Anmeldeinformationen über ein offenes Netzwerk führt

Diese Spezifikation schreibt die Verwendung von TLS nicht vor, da zum Zeitpunkt des Verfassens dieses Artikels die Anforderung, dass Clients TLS bereitstellen, für viele Client-Entwickler eine erhebliche Hürde darstellt

Wenn TLS nicht verfügbar ist, SOLLTE der Autorisierungsserver den Ressourcenbesitzer vor der Umleitung vor dem unsicheren Endpunkt warnen (z

B

eine Meldung während der Autorisierungsanforderung anzeigen)

Mangelnde Sicherheit auf der Transportschicht kann schwerwiegende Auswirkungen auf die Sicherheit des Clients und der geschützten Ressourcen haben, auf die er zugreifen darf

Die Verwendung der Transportschichtsicherheit ist besonders kritisch, wenn der Autorisierungsprozess als eine Form der delegierten Endbenutzerauthentifizierung durch den Client verwendet wird (z

B

Anmeldedienst eines Drittanbieters)

3.1.2.2

Registrierungsanforderungen Abschnitt 10.15

Hardt-Normgleis [Seite 20]

RFC 6749 OAuth 2.0 Oktober 2012 Anhang B) Abfragekomponente ([RFC3986] Abschnitt 3.4), die beibehalten werden muss, wenn zusätzliche Abfrageparameter hinzugefügt werden

Der Endpunkt-URI DARF KEINE Fragmentkomponente enthalten

Da Anforderungen an den Token-Endpunkt zur Übertragung von Klartext-Anmeldeinformationen führen (in der HTTP-Anforderung und -Antwort), MUSS der Autorisierungsserver die Verwendung von TLS wie in Abschnitt 1.6 beschrieben verlangen, wenn Anforderungen an den Token-Endpunkt gesendet werden

Der Client MUSS die HTTP-Methode „POST“ verwenden, wenn er Zugriffstokenanforderungen stellt

Parameter, die ohne Wert gesendet werden, MÜSSEN so behandelt werden, als wären sie aus der Anfrage weggelassen worden

Der Autorisierungsserver MUSS unbekannte Anforderungsparameter ignorieren

Anfrage- und Antwortparameter DÜRFEN NICHT mehr als einmal enthalten sein

3.2.1

Client-Authentifizierung Abschnitt 2.3, wenn Anfragen an den Token-Endpunkt gestellt werden

Client-Authentifizierung wird verwendet für: o Erzwingen der Bindung von Aktualisierungstoken und Autorisierungscodes an den Client, an den sie ausgegeben wurden

Die Clientauthentifizierung ist kritisch, wenn ein Autorisierungscode über einen unsicheren Kanal an den Umleitungsendpunkt übertragen wird oder wenn der Umleitungs-URI nicht vollständig registriert wurde

o Wiederherstellung von einem kompromittierten Client durch Deaktivieren des Clients oder Ändern seiner Anmeldeinformationen, wodurch verhindert wird, dass ein Angreifer gestohlene Aktualisierungstoken missbraucht

Das Ändern eines einzelnen Satzes von Clientanmeldeinformationen ist erheblich schneller als das Widerrufen eines ganzen Satzes von Aktualisierungstoken

o Implementieren von Best Practices für das Authentifizierungsmanagement, die eine regelmäßige Rotation der Anmeldeinformationen erfordern

Die Rotation eines ganzen Satzes von Aktualisierungstoken kann schwierig sein, während die Rotation eines einzelnen Satzes von Clientanmeldeinformationen wesentlich einfacher ist

Hardt-Normgleis [Seite 22]

RFC 6749 OAuth 2.0 Oktober 2012 3.3

Geltungsbereich des Zugriffstokens 4

Autorisierung einholen Hardt Standards Track [Seite 23]

RFC 6749 OAuth 2.0 Oktober 2012 4.1

Autorisierungscode Grant Hardt Standards Track [Seite 24]

RFC 6749 OAuth 2.0 Oktober 2012 Abschnitt 3.3

Zustand EMPFOHLEN

Ein undurchsichtiger Wert, der vom Client verwendet wird, um den Status zwischen der Anforderung und dem Rückruf aufrechtzuerhalten

Der Autorisierungsserver schließt diesen Wert ein, wenn er den Benutzeragenten zurück zum Client umleitet

Der Parameter SOLLTE verwendet werden, um Cross-Site Request Forgering zu verhindern, wie in Abschnitt 10.12 beschrieben

Der Client leitet den Ressourceneigentümer unter Verwendung einer HTTP-Umleitungsantwort oder durch andere Mittel, die ihm über den Benutzeragenten zur Verfügung stehen, zu dem konstruierten URI

Beispielsweise weist der Client den Benutzeragenten an, die folgende HTTP-Anfrage mit TLS zu stellen (mit zusätzlichen Zeilenumbrüchen nur zu Anzeigezwecken): GET /authorize?response_type=code&client_id=s6BhdRkqt3&state=xyz &redirect_uri=https%3A%2F%2Fclient% 2Eexample%2Ecom%2Fcb HTTP/1.1-Host: server.example.com Der Autorisierungsserver validiert die Anfrage, um sicherzustellen, dass alle erforderlichen Parameter vorhanden und gültig sind

Wenn die Anforderung gültig ist, authentifiziert der Autorisierungsserver den Ressourceneigentümer und erhält eine Autorisierungsentscheidung (indem er den Ressourceneigentümer fragt oder auf andere Weise eine Genehmigung herstellt)

Wenn eine Entscheidung getroffen ist, leitet der Autorisierungsserver den Benutzeragenten an den bereitgestellten Client-Umleitungs-URI unter Verwendung einer HTTP-Umleitungsantwort oder durch andere ihm über den Benutzeragenten zur Verfügung stehende Mittel

4.1.2

Autorisierungsantwort Anhang B: Code ERFORDERLICH

Der vom Autorisierungsserver generierte Autorisierungscode

Der Autorisierungscode MUSS kurz nach seiner Ausstellung ablaufen, um das Risiko von Lecks zu mindern

Eine maximale Lebensdauer des Autorisierungscodes von 10 Minuten wird EMPFOHLEN

Der Client DARF NICHT den Autorisierungscode Hardt Standards Track [Seite 26] verwenden

RFC 6749 OAuth 2.0 Oktober 2012 4.1.2.1

Fehlerantwort Anhang B: Fehler ERFORDERLICH

Ein einzelner ASCII [USASCII]-Fehlercode aus den folgenden: invalid_request Der Anfrage fehlt ein erforderlicher Parameter, sie enthält einen ungültigen Parameterwert, sie enthält einen Parameter mehr als einmal oder sie ist anderweitig fehlerhaft

Hardt-Normgleis [Seite 27]

RFC 6749 OAuth 2.0 Oktober 2012 USASCII] Text mit zusätzlichen Informationen, die dem Client-Entwickler helfen sollen, den aufgetretenen Fehler zu verstehen

Werte für den Parameter “error_description” DÜRFEN KEINE Zeichen außerhalb des Satzes %x20-21 / %x23-5B / %x5D-7E enthalten

error_uri OPTIONAL

Ein URI, der eine für Menschen lesbare Webseite mit Informationen über den Fehler identifiziert, der verwendet wird, um dem Client-Entwickler zusätzliche Informationen über den Fehler bereitzustellen

Werte für den Parameter „error_uri“ MÜSSEN der URI-Referenzsyntax entsprechen und dürfen daher KEINE Zeichen außerhalb des Satzes %x21 / %x23-5B / %x5D-7E enthalten

Hardt-Normgleis [Seite 28]

RFC 6749 OAuth 2.0 Oktober 2012 4.1.3

Access Token Request Anhang B mit einer Zeichenkodierung von UTF-8 im Entity-Body der HTTP-Anfrage: grant_type ERFORDERLICH

Der Wert MUSS auf “authorization_code” gesetzt werden

Code ERFORDERLICH

Der vom Autorisierungsserver empfangene Autorisierungscode

forward_uri ERFORDERLICH, wenn der Parameter „redirect_uri“ in der Autorisierungsanfrage wie in Abschnitt 4.1.1 beschrieben enthalten war, und ihre Werte MÜSSEN identisch sein

client_id ERFORDERLICH, wenn sich der Client nicht wie in Abschnitt 3.2.1 beschrieben beim Autorisierungsserver authentifiziert

Wenn der Clienttyp vertraulich ist oder dem Client Clientanmeldeinformationen ausgestellt wurden (oder andere Authentifizierungsanforderungen zugewiesen wurden), MUSS sich der Client beim Autorisierungsserver wie in Abschnitt 3.2.1 beschrieben authentifizieren

Hardt-Normgleis [Seite 29]

RFC 6749 OAuth 2.0 Oktober 2012 Abschnitt 4.1.1, und stellen Sie, falls enthalten, sicher, dass ihre Werte identisch sind

4.1.4

Zugriffstoken-Antwort Abschnitt 5.1

Wenn die angeforderte Clientauthentifizierung fehlgeschlagen oder ungültig ist, gibt der Autorisierungsserver eine Fehlerantwort zurück, wie in Abschnitt 5.2 beschrieben

Hardt-Normgleis [Seite 30]

RFC 6749 OAuth 2.0 Oktober 2012 4.2

Implicit Grant Hardt Standards Track [Seite 31]

RFC 6749 OAuth 2.0 Oktober 2012 Hardt Standards Track [Seite 32]

RFC 6749 OAuth 2.0 Oktober 2012 RFC2616])

Der Benutzeragent behält die Fragmentinformationen lokal bei

(E) Die im Web gehostete Client-Ressource gibt eine Webseite zurück (normalerweise ein HTML-Dokument mit einem eingebetteten Skript), die in der Lage ist, auf den vollständigen Umleitungs-URI zuzugreifen, einschließlich des vom Benutzeragenten aufbewahrten Fragments, und das Zugriffstoken (und andere Parameter) zu extrahieren

im Fragment enthalten

(F) Der Benutzeragent führt das von der im Web gehosteten Clientressource bereitgestellte Skript lokal aus, wodurch das Zugriffstoken extrahiert wird

(G) Der Benutzeragent übergibt das Zugriffstoken an den Client

Siehe Abschnitte 1.3.2 und 9 für Hintergrundinformationen zur Verwendung der impliziten Gewährung

In den Abschnitten 10.3 und 10.16 finden Sie wichtige Sicherheitsüberlegungen bei der Verwendung der impliziten Gewährung

4.2.1

Autorisierungsanfrage Anhang B: response_type ERFORDERLICH

Der Wert MUSS auf “token” gesetzt werden

client_id ERFORDERLICH

Die Client-ID, wie in Abschnitt 2.2 beschrieben

Hardt-Normgleis [Seite 33]

RFC 6749 OAuth 2.0 Oktober 2012 Abschnitt 3.1.2

Umfang OPTIONAL

Der Umfang der Zugriffsanfrage, wie in Abschnitt 3.3 beschrieben

Zustand EMPFOHLEN

Ein undurchsichtiger Wert, der vom Client verwendet wird, um den Status zwischen der Anforderung und dem Rückruf aufrechtzuerhalten

Der Autorisierungsserver schließt diesen Wert ein, wenn er den Benutzeragenten zurück zum Client umleitet

Der Parameter SOLLTE verwendet werden, um Cross-Site Request Forgering zu verhindern, wie in Abschnitt 10.12 beschrieben

Der Client leitet den Ressourceneigentümer unter Verwendung einer HTTP-Umleitungsantwort oder durch andere Mittel, die ihm über den Benutzeragenten zur Verfügung stehen, zu dem konstruierten URI

Beispielsweise weist der Client den Benutzeragenten an, die folgende HTTP-Anfrage mit TLS zu stellen (mit zusätzlichen Zeilenumbrüchen nur zu Anzeigezwecken): GET /authorize?response_type=token&client_id=s6BhdRkqt3&state=xyz &redirect_uri=https%3A%2F%2Fclient% 2Eexample%2Ecom%2Fcb HTTP/1.1-Host: server.example.com Der Autorisierungsserver validiert die Anfrage, um sicherzustellen, dass alle erforderlichen Parameter vorhanden und gültig sind

Der Autorisierungsserver MUSS überprüfen, ob der Umleitungs-URI, an den er das Zugriffstoken umleiten wird, mit einem Umleitungs-URI übereinstimmt, der vom Client registriert wurde, wie in Abschnitt 3.1.2 beschrieben

Wenn die Anforderung gültig ist, authentifiziert der Autorisierungsserver den Ressourceneigentümer und erhält eine Autorisierungsentscheidung (indem er den Ressourceneigentümer fragt oder auf andere Weise eine Genehmigung herstellt)

Wenn eine Entscheidung getroffen ist, leitet der Autorisierungsserver den Benutzeragenten an den bereitgestellten Client-Umleitungs-URI unter Verwendung einer HTTP-Umleitungsantwort oder durch andere ihm über den Benutzeragenten zur Verfügung stehende Mittel

Hardt-Normgleis [Seite 34]

RFC 6749 OAuth 2.0 Oktober 2012 4.2.2

Zugriffstoken-Antwort Anhang B: access_token ERFORDERLICH

Das vom Autorisierungsserver ausgestellte Zugriffstoken

token_type ERFORDERLICH

Der Typ des ausgegebenen Tokens wie in Abschnitt 7.1 beschrieben

Beim Wert wird die Groß- und Kleinschreibung nicht beachtet

verfällt_in EMPFOHLEN

Die Lebensdauer des Zugriffstokens in Sekunden

Der Wert „3600“ gibt beispielsweise an, dass das Zugriffstoken eine Stunde nach Generierung der Antwort abläuft

Falls weggelassen, SOLLTE der Autorisierungsserver die Ablaufzeit auf andere Weise bereitstellen oder den Standardwert dokumentieren

Geltungsbereich OPTIONAL, falls identisch mit dem vom Kunden gewünschten Geltungsbereich; andernfalls ERFORDERLICH

Der Umfang des Zugriffstokens wie in Abschnitt 3.3 beschrieben

state ERFORDERLICH, wenn der “state”-Parameter in der Client-Autorisierungsanforderung vorhanden war

Der genaue vom Client erhaltene Wert

Der Autorisierungsserver DARF KEIN Aktualisierungstoken ausstellen

Beispielsweise leitet der Autorisierungsserver den Benutzeragenten um, indem er die folgende HTTP-Antwort sendet (mit zusätzlichen Zeilenumbrüchen nur zu Anzeigezwecken): HTTP/1.1 302 Found Location: http://example.com/cb#access_token=2YotnFZFEjr1zCsicMWpAA &state= xyz&token_type =example&expires_in=3600 Entwickler sollten beachten, dass einige Benutzeragenten die Einbeziehung einer Fragmentkomponente in das HTTP-Antwort-Header-Feld “Location” nicht unterstützen

Solche Clients müssen andere Methoden zum Umleiten des Clients verwenden als eine 3xx-Umleitungsantwort – zum Beispiel das Zurückgeben einer HTML-Seite, die eine „Weiter“-Schaltfläche mit einer Aktion enthält, die mit dem Umleitungs-URI verknüpft ist

Hardt-Normgleis [Seite 35]

RFC 6749 OAuth 2.0 Oktober 2012 4.2.2.1

Fehlerantwort Anhang B: Fehler ERFORDERLICH

Ein einzelner ASCII [USASCII]-Fehlercode aus den folgenden: invalid_request Der Anfrage fehlt ein erforderlicher Parameter, sie enthält einen ungültigen Parameterwert, sie enthält einen Parameter mehr als einmal oder sie ist anderweitig fehlerhaft

Authorized_client Der Client ist nicht berechtigt, mit dieser Methode ein Zugriffstoken anzufordern

access_denied Der Ressourceneigentümer oder Autorisierungsserver hat die Anforderung abgelehnt

unsupported_response_type Der Autorisierungsserver unterstützt das Abrufen eines Zugriffstokens mit dieser Methode nicht

invalid_scope Der angeforderte Bereich ist ungültig, unbekannt oder fehlerhaft

Hardt-Normgleis [Seite 36]

RFC 6749 OAuth 2.0 Oktober 2012 USASCII] Text mit zusätzlichen Informationen, die dem Client-Entwickler helfen sollen, den aufgetretenen Fehler zu verstehen

Werte für den Parameter “error_description” DÜRFEN KEINE Zeichen außerhalb des Satzes %x20-21 / %x23-5B / %x5D-7E enthalten

error_uri OPTIONAL

Ein URI, der eine für Menschen lesbare Webseite mit Informationen über den Fehler identifiziert, der verwendet wird, um dem Client-Entwickler zusätzliche Informationen über den Fehler bereitzustellen

Werte für den Parameter „error_uri“ MÜSSEN der URI-Referenzsyntax entsprechen und dürfen daher KEINE Zeichen außerhalb des Satzes %x21 / %x23-5B / %x5D-7E enthalten

state ERFORDERLICH, wenn ein “state”-Parameter in der Client-Autorisierungsanforderung vorhanden war

Der genaue vom Client erhaltene Wert

Beispielsweise leitet der Autorisierungsserver den Benutzeragenten um, indem er die folgende HTTP-Antwort sendet: HTTP/1.1 302 Found Location: https://client.example.com/cb#error=access_denied&state=xyz 4.3

Ressourceneigentümer Kennwort Berechtigungsnachweise Grant Hardt Standards Track [Seite 37]

RFC 6749 OAuth 2.0 Oktober 2012 Hardt Standards Track [Seite 38]

RFC 6749 OAuth 2.0 Oktober 2012 4.3.1

Autorisierungsanfrage und -antwort 4.3.2

Access Token Request Anhang B mit einer Zeichenkodierung von UTF-8 im Entity-Body der HTTP-Anfrage: grant_type ERFORDERLICH

Der Wert MUSS auf “Passwort” gesetzt werden

Benutzername ERFORDERLICH

Der Benutzername des Ressourcenbesitzers

Passwort erforderlich

Das Kennwort des Ressourcenbesitzers

Umfang OPTIONAL

Der Umfang der Zugriffsanfrage, wie in Abschnitt 3.3 beschrieben

Wenn der Clienttyp vertraulich ist oder dem Client Clientanmeldeinformationen ausgestellt wurden (oder andere Authentifizierungsanforderungen zugewiesen wurden), MUSS sich der Client beim Autorisierungsserver wie in Abschnitt 3.2.1 beschrieben authentifizieren

Beispielsweise stellt der Client die folgende HTTP-Anfrage unter Verwendung der Transportschichtsicherheit (mit zusätzlichen Zeilenumbrüchen nur zu Anzeigezwecken): POST /token HTTP/1.1 Host: server.example.com Autorisierung: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW Inhaltstyp: Anwendung/x -www-form-urlencoded grant_type=password&username=johndoe&password=A3ddj3w Hardt Standards Track [Seite 39]

RFC 6749 OAuth 2.0 Oktober 2012 4.3.3

Zugriffstoken-Antwort Abschnitt 5.1

Wenn die Anforderung die Client-Authentifizierung fehlschlägt oder ungültig ist, gibt der Autorisierungsserver eine Fehlerantwort zurück, wie in Abschnitt 5.2 beschrieben

Ein Beispiel für eine erfolgreiche Antwort: HTTP/1.1 200 OK Content-Type: application/json;charset=UTF-8 Cache-Control: no-store Pragma: no-cache { “access_token”:”2YotnFZFEjr1zCsicMWpAA”, “token_type”:”example “, “expires_in”:3600, “refresh_token”:”tGzv3JOkF0XG5Qx2TlKWIA”, “example_parameter”:”example_value” } 4.4

Client Credentials Grant Hardt Standards Track [Seite 40]

RFC 6749 OAuth 2.0 Oktober 2012 4.4.1

Autorisierungsanfrage und -antwort 4.4.2

Access Token Request Anhang B mit einer Zeichenkodierung von UTF-8 im Entity-Body der HTTP-Anfrage: grant_type ERFORDERLICH

Der Wert MUSS auf “client_credentials” gesetzt werden

Umfang OPTIONAL

Der Umfang der Zugriffsanfrage, wie in Abschnitt 3.3 beschrieben

Der Client MUSS sich beim Autorisierungsserver wie in Abschnitt 3.2.1 beschrieben authentifizieren

Hardt-Normgleis [Seite 41]

RFC 6749 OAuth 2.0 Oktober 2012 4.4.3

Zugriffstoken-Antwort Abschnitt 5.1

Ein Aktualisierungstoken SOLLTE NICHT enthalten sein

Wenn die Anforderung die Client-Authentifizierung fehlschlägt oder ungültig ist, gibt der Autorisierungsserver eine Fehlerantwort zurück, wie in Abschnitt 5.2 beschrieben

Ein Beispiel für eine erfolgreiche Antwort: HTTP/1.1 200 OK Content-Type: application/json;charset=UTF-8 Cache-Control: no-store Pragma: no-cache { “access_token”:”2YotnFZFEjr1zCsicMWpAA”, “token_type”:”example “, “expires_in”:3600, “example_parameter”:”example_value” } 4.5

Verlängerung gewährt Hardt Standards Track [Seite 42]

RFC 6749 OAuth 2.0 Oktober 2012 OAuth-SAML2] könnte der Client die folgende HTTP-Anfrage mit TLS stellen (mit zusätzlichen Zeilenumbrüchen nur zu Anzeigezwecken): POST /token HTTP/1.1 Host: server.example.com Inhaltstyp: Anwendung /x-www-form-urlencoded grant_type=urn%3Aietf%3Aparams%3Aoauth%3Agrant-type%3Asaml2- bearer&assertion=PEFzc2VydGlvbiBJc3N1ZUluc3RhbnQ9IjIwMTEtMDU […weggelassen der Kürze halber…]aG5TdGF0ZW1lbnQ-PC9Bc3NlcnR autorisiert, stellt der Autorisierungsserver ein Zugriffstoken und ein optionales Aktualisierungstoken aus, wie in Abschnitt 5.1 beschrieben

Wenn die Anforderung die Client-Authentifizierung fehlschlägt oder ungültig ist, gibt der Autorisierungsserver eine Fehlerantwort zurück, wie in Abschnitt 5.2 beschrieben

5

Ausstellung eines Zugriffstokens Abschnitt 5.1

Wenn die Anforderung die Client-Authentifizierung fehlschlägt oder ungültig ist, gibt der Autorisierungsserver eine Fehlerantwort zurück, wie in Abschnitt 5.2 beschrieben

5.1

Erfolgreiche Reaktion Abschnitt 7.1

Beim Wert wird die Groß- und Kleinschreibung nicht beachtet

verfällt_in EMPFOHLEN

Die Lebensdauer des Zugriffstokens in Sekunden

Der Wert „3600“ gibt beispielsweise an, dass das Zugriffstoken eine Stunde nach Generierung der Antwort abläuft

Falls weggelassen, SOLLTE der Autorisierungsserver die Ablaufzeit auf andere Weise bereitstellen oder den Standardwert dokumentieren

Hardt-Normgleis [Seite 43]

RFC 6749 OAuth 2.0 Oktober 2012 Abschnitt 6

Geltungsbereich OPTIONAL, falls identisch mit dem vom Client angeforderten Geltungsbereich; andernfalls ERFORDERLICH

Der Umfang des Zugriffstokens wie in Abschnitt 3.3 beschrieben

Die Parameter sind im Entity-Body der HTTP-Antwort enthalten, wobei der Medientyp „application/json“ verwendet wird, wie in [RFC4627] definiert

Die Parameter werden in eine JSON-Struktur (JavaScript Object Notation) serialisiert, indem jeder Parameter auf der höchsten Strukturebene hinzugefügt wird

Parameternamen und Stringwerte sind als JSON-Strings enthalten

Numerische Werte sind als JSON-Zahlen enthalten

Die Reihenfolge der Parameter spielt keine Rolle und kann variieren

Der Autorisierungsserver MUSS das HTTP-Response-Header-Feld „Cache-Control“ [RFC2616] mit dem Wert „no-store“ in jede Antwort aufnehmen, die Token, Anmeldeinformationen oder andere vertrauliche Informationen enthält, sowie das „Pragma“-Response-Header-Feld [RFC2616] mit dem Wert „no-cache“

Beispiel: HTTP/1.1 200 OK Inhaltstyp: application/json;charset=UTF-8 Cache-Steuerung: no-store Pragma: no-cache { “access_token”:”2YotnFZFEjr1zCsicMWpAA”, “token_type”:”example”, “expires_in”:3600, “refresh_token”:”tGzv3JOkF0XG5Qx2TlKWIA”, “example_parameter”:”example_value” } Der Client MUSS unbekannte Wertnamen in der Antwort ignorieren

Die Größen von Token und anderen Werten, die vom Autorisierungsserver empfangen werden, bleiben undefiniert

Der Kunde sollte es vermeiden, Annahmen über Wertgrößen zu treffen

Der Autorisierungsserver SOLLTE die Größe jedes ausgegebenen Werts dokumentieren

Hardt-Normgleis [Seite 44]

RFC 6749 OAuth 2.0 Oktober 2012 5.2

Error Response USASCII] Fehlercode aus den folgenden: invalid_request In der Anforderung fehlt ein erforderlicher Parameter, enthält einen nicht unterstützten Parameterwert (außer Grant-Typ), wiederholt einen Parameter, enthält mehrere Anmeldeinformationen, verwendet mehr als einen Mechanismus zur Authentifizierung des Clients oder ist anderweitig missgebildet

invalid_client Client-Authentifizierung fehlgeschlagen (z

B

unbekannter Client, keine Client-Authentifizierung enthalten oder nicht unterstützte Authentifizierungsmethode)

Der Autorisierungsserver KANN einen HTTP-Statuscode 401 (Nicht autorisiert) zurückgeben, um anzugeben, welche HTTP-Authentifizierungsschemata unterstützt werden

Wenn der Client versucht hat, sich über das Anforderungsheaderfeld „Authorization“ zu authentifizieren, MUSS der Autorisierungsserver mit einem HTTP-Statuscode 401 (Nicht autorisiert) antworten und das Antwortheaderfeld „WWW-Authenticate“ einfügen, das dem vom Client verwendeten Authentifizierungsschema entspricht

invalid_grant Die bereitgestellte Autorisierungsgewährung (z

B

Autorisierungscode, Anmeldedaten des Ressourcenbesitzers) oder das Aktualisierungstoken ist ungültig, abgelaufen, widerrufen, stimmt nicht mit dem in der Autorisierungsanforderung verwendeten Umleitungs-URI überein oder wurde an einen anderen Client ausgegeben

nicht autorisierter_client Der authentifizierte Client ist nicht berechtigt, diesen Autorisierungsgewährungstyp zu verwenden

unsupported_grant_type Der Autorisierungsgewährungstyp wird vom Autorisierungsserver nicht unterstützt

Hardt-Normgleis [Seite 45]

RFC 6749 OAuth 2.0 Oktober 2012 USASCII] Text mit zusätzlichen Informationen, die dem Client-Entwickler helfen sollen, den aufgetretenen Fehler zu verstehen

Werte für den Parameter “error_description” DÜRFEN KEINE Zeichen außerhalb des Satzes %x20-21 / %x23-5B / %x5D-7E enthalten

error_uri OPTIONAL

Ein URI, der eine für Menschen lesbare Webseite mit Informationen über den Fehler identifiziert, der verwendet wird, um dem Client-Entwickler zusätzliche Informationen über den Fehler bereitzustellen

Werte für den Parameter „error_uri“ MÜSSEN der URI-Referenzsyntax entsprechen und dürfen daher KEINE Zeichen außerhalb des Satzes %x21 / %x23-5B / %x5D-7E enthalten

Die Parameter sind im Entity-Body der HTTP-Antwort enthalten, wobei der Medientyp „application/json“ verwendet wird, wie in [RFC4627] definiert

Die Parameter werden in eine JSON-Struktur serialisiert, indem jeder Parameter auf der höchsten Strukturebene hinzugefügt wird

Parameternamen und Stringwerte sind als JSON-Strings enthalten

Numerische Werte sind als JSON-Zahlen enthalten

Die Reihenfolge der Parameter spielt keine Rolle und kann variieren

Zum Beispiel: HTTP/1.1 400 Bad Request Content-Type: application/json;charset=UTF-8 Cache-Control: no-store Pragma: no-cache { “error”:”invalid_request” } Hardt Standards Track [Seite 46]

RFC 6749 OAuth 2.0 Oktober 2012 6

Aktualisieren eines Zugriffstokens Anhang B mit einer Zeichencodierung von UTF-8 im Entity-Body der HTTP-Anforderung: grant_type ERFORDERLICH

Der Wert MUSS auf “refresh_token” gesetzt werden

refresh_token ERFORDERLICH

Das an den Client ausgegebene Aktualisierungstoken

Umfang OPTIONAL

Der Umfang der Zugriffsanfrage, wie in Abschnitt 3.3 beschrieben

Der angeforderte Bereich DARF KEINEN Bereich enthalten, der ursprünglich nicht vom Ressourceneigentümer gewährt wurde, und wird, wenn er weggelassen wird, als gleich dem ursprünglich vom Ressourceneigentümer gewährten Bereich behandelt

Da Aktualisierungstoken in der Regel langlebige Anmeldeinformationen sind, die zum Anfordern zusätzlicher Zugriffstoken verwendet werden, ist das Aktualisierungstoken an den Client gebunden, für den es ausgestellt wurde

Wenn der Clienttyp vertraulich ist oder dem Client Clientanmeldeinformationen ausgestellt wurden (oder andere Authentifizierungsanforderungen zugewiesen wurden), MUSS sich der Client beim Autorisierungsserver wie in Abschnitt 3.2.1 beschrieben authentifizieren

Beispielsweise stellt der Client die folgende HTTP-Anfrage unter Verwendung der Transportschichtsicherheit (mit zusätzlichen Zeilenumbrüchen nur zu Anzeigezwecken): POST /token HTTP/1.1 Host: server.example.com Autorisierung: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW Inhaltstyp: Anwendung/x -www-form-urlencoded grant_type=refresh_token&refresh_token=tGzv3JOkF0XG5Qx2TlKWIA Hardt Standards Track [Seite 47]

RFC 6749 OAuth 2.0 Oktober 2012 Abschnitt 5.1

Wenn die Anforderung die Überprüfung nicht bestanden hat oder ungültig ist, gibt der Autorisierungsserver eine Fehlerantwort zurück, wie in Abschnitt 5.2 beschrieben

Der Autorisierungsserver KANN ein neues Aktualisierungstoken ausstellen, in diesem Fall MUSS der Client das alte Aktualisierungstoken verwerfen und durch das neue Aktualisierungstoken ersetzen

Der Autorisierungsserver KANN das alte Refresh-Token widerrufen, nachdem er ein neues Refresh-Token an den Client ausgegeben hat

Wenn ein neues Aktualisierungstoken ausgestellt wird, MUSS der Gültigkeitsbereich des Aktualisierungstokens mit dem des Aktualisierungstokens identisch sein, das vom Client in der Anforderung enthalten ist

7

Zugriff auf geschützte Ressourcen RFC2617] mit einem Authentifizierungsschema, das durch die Spezifikation des verwendeten Zugriffstokentyps definiert ist, wie z

B

[RFC6750]

Hardt-Normgleis [Seite 48]

RFC 6749 OAuth 2.0 Oktober 2012 7.1

Zugriffstokentypen RFC6750] wird verwendet, indem einfach die Zeichenfolge des Zugriffstokens in die Anforderung aufgenommen wird: GET /resource/1 HTTP/1.1 Host: example.com Autorisierung: Bearer mF_9.B5f-4.1JqM, während der Tokentyp “mac” in [ OAuth-HTTP-MAC] wird verwendet, indem ein Message Authentication Code (MAC)-Schlüssel zusammen mit dem Zugriffstoken ausgegeben wird, das zum Signieren bestimmter Komponenten der HTTP-Anforderungen verwendet wird: GET /resource/1 HTTP/1.1 Host: example.com Autorisierung: MAC id=”h480djs93hd8″, nonce=”274312:dj83hs9s”, mac=”kDZvddkndxvhGRXZhvuDjEWhGeE=” Die obigen Beispiele dienen nur der Veranschaulichung

Entwicklern wird empfohlen, vor der Verwendung die Spezifikationen [RFC6750] und [OAuth-HTTP-MAC] zu konsultieren

Jede Definition des Zugriffstokentyps gibt die zusätzlichen Attribute (falls vorhanden) an, die zusammen mit dem Antwortparameter “access_token” an den Client gesendet werden

Es definiert auch die HTTP-Authentifizierungsmethode, die zum Einschließen des Zugriffstokens verwendet wird, wenn eine geschützte Ressourcenanforderung gestellt wird

7.2

Fehlerantwort Abschnitt 11.4 für Fehlerwerte, die von OAuth-Token-Authentifizierungsschemata gemeinsam genutzt werden sollen

Neue Authentifizierungsschemata, die hauptsächlich für die OAuth-Token-Authentifizierung entwickelt wurden, SOLLTEN einen Mechanismus zum Bereitstellen eines Fehlerstatuscodes für den Client definieren, in dem die zulässigen Fehlerwerte in der durch diese Spezifikation eingerichteten Fehlerregistrierung registriert werden

Hardt-Normgleis [Seite 49]

RFC 6749 OAuth 2.0 Oktober 2012 8

Erweiterbarkeit 8.1

Definieren von Zugriffstokentypen Abschnitt 11.1) oder durch Verwendung eines eindeutigen absoluten URI als Namen

Typen, die einen URI-Namen verwenden, SOLLTEN auf anbieterspezifische Implementierungen beschränkt sein, die nicht allgemein anwendbar sind, und spezifisch für die Implementierungsdetails des Ressourcenservers sein, auf dem sie verwendet werden

Alle anderen Typen MÜSSEN registriert werden

Typnamen MÜSSEN dem Typnamen ABNF entsprechen

Wenn die Typdefinition ein neues HTTP-Authentifizierungsschema enthält, sollte der Typname mit dem Namen des HTTP-Authentifizierungsschemas identisch sein (wie in [RFC2617] definiert)

Der Token-Typ “Beispiel” ist für die Verwendung in Beispielen reserviert

Typname = 1*Name-Zeichen Name-Zeichen = “-” / “.” / “_” / ZIFFER / ALPHA 8.2

Definieren neuer Endpunktparameter Abschnitt 11.2

Parameternamen MÜSSEN dem Parameternamen ABNF entsprechen, und die Syntax von Parameterwerten MUSS wohldefiniert sein (z

B

ABNF verwenden oder eine Referenz auf die Syntax eines vorhandenen Parameters)

param-name = 1*name-char name-char = “-” / “.” / “_” / ZIFFER / ALPHA Hardt Standards Track [Seite 50]

RFC 6749 OAuth 2.0 Oktober 2012 8.3

Definieren neuer Autorisierungserteilungstypen Abschnitt 11.2

8.4

Definieren neuer Antworttypen für Autorisierungsendpunkte Abschnitt 11.3

Antworttypnamen MÜSSEN dem Antworttyp ABNF entsprechen

Antworttyp = Antwortname *( SP Antwortname ) Antwortname = 1*Antwortzeichen Antwortzeichen = “_” / DIGIT / ALPHA Wenn ein Antworttyp ein oder mehrere Leerzeichen (%x20) enthält, wird es wird als durch Leerzeichen getrennte Liste von Werten verglichen, in der die Reihenfolge der Werte keine Rolle spielt

Es kann nur eine Werteordnung registriert werden, die alle anderen Anordnungen derselben Werteordnung umfasst

Beispielsweise bleibt der Antworttyp “Token-Code” durch diese Spezifikation undefiniert

Eine Erweiterung kann jedoch den Antworttyp “Tokencode” definieren und registrieren

Nach der Registrierung kann dieselbe Kombination nicht als “Code-Token” registriert werden, aber beide Werte können verwendet werden, um denselben Antworttyp zu bezeichnen

8.5

Definition zusätzlicher Fehlercodes Abschnitt 4.1.2.1), die implizite Gewährung Fehlerantwort (Abschnitt 4.2.2.1), die Token-Fehlerantwort (Abschnitt 5.2) oder die Ressourcenzugriffsfehlerantwort (Abschnitt 7.2), solche Fehlercodes können definiert werden

Hardt-Normgleis [Seite 51]

RFC 6749 OAuth 2.0 Oktober 2012 Abschnitt 11.4), wenn die Erweiterung, in der sie verwendet werden, ein registrierter Zugriffstokentyp, ein registrierter Endpunktparameter oder ein Erweiterungsberechtigungstyp ist

Fehlercodes, die mit nicht registrierten Erweiterungen verwendet werden, KÖNNEN registriert werden

Fehlercodes MÜSSEN dem Fehler ABNF entsprechen und SOLLTEN wenn möglich mit einem identifizierenden Namen vorangestellt werden

Beispielsweise SOLLTE ein Fehler, der einen ungültigen Wert für den Erweiterungsparameter „example“ identifiziert, „example_invalid“ heißen

error = 1*error-char error-char = %x20-21 / %x23-5B / %x5D-7E 9

Native Applications Hardt Standards Track [Seite 52]

RFC 6749 OAuth 2.0 Oktober 2012 10

Sicherheitsüberlegungen Abschnitt 2.1: Webanwendung, benutzeragentenbasierte Anwendung und native Anwendung

Ein umfassendes OAuth-Sicherheitsmodell und eine umfassende Analyse sowie Hintergrundinformationen zum Protokolldesign werden von [OAuth-THREATMODEL] bereitgestellt

10.1

Client-Authentifizierung Hardt Standards Track [Seite 53]

RFC 6749 OAuth 2.0 Oktober 2012 10.2

Client Impersonation Hardt Standards Track [Seite 54]

RFC 6749 OAuth 2.0 Oktober 2012 10.3

Zugriffstoken Abschnitt 1.6 mit Serverauthentifizierung gemäß Definition in [RFC2818]

Bei Verwendung des impliziten Gewährungstyps wird das Zugriffstoken im URI-Fragment übertragen, wodurch es für Unbefugte offengelegt werden kann

Der Autorisierungsserver MUSS sicherstellen, dass Zugriffstoken nicht generiert, modifiziert oder erraten werden können, um gültige Zugriffstoken durch unbefugte Parteien zu erzeugen

Der Client SOLLTE Zugriffstoken mit dem minimal erforderlichen Umfang anfordern

Der Autorisierungsserver SOLLTE die Client-Identität berücksichtigen, wenn er entscheidet, wie der angeforderte Bereich eingehalten wird, und KANN ein Zugriffstoken mit weniger Rechten als angefordert ausstellen

Diese Spezifikation stellt keine Methoden für den Ressourcenserver bereit, um sicherzustellen, dass ein Zugriffstoken, das ihm von einem bestimmten Client präsentiert wurde, von dem Autorisierungsserver an diesen Client ausgegeben wurde

10.4

Refresh Tokens Abschnitt 1.6 mit Server-Authentifizierung wie in [RFC2818] definiert

Der Autorisierungsserver MUSS die Bindung zwischen dem Aktualisierungstoken und der Client-Identität überprüfen, wann immer die Client-Identität authentifiziert werden kann

Wenn die Clientauthentifizierung nicht möglich ist, SOLLTE der Autorisierungsserver andere Mittel einsetzen, um den Missbrauch von Aktualisierungstoken zu erkennen

Beispielsweise könnte der Autorisierungsserver eine Aktualisierungstokenrotation verwenden, bei der ein neues Aktualisierungstoken mit jeder Zugriffstoken-Aktualisierungsantwort ausgegeben wird

Das vorherige Aktualisierungstoken wird ungültig gemacht Hardt Standards Track [Seite 55]

RFC 6749 OAuth 2.0 Oktober 2012 10.5

Autorisierungscode 10.6

Berechtigungscode-Umleitung URI-Manipulation Hardt Standards Track [Seite 56]

RFC 6749 OAuth 2.0 Oktober 2012 10.7

Ressourceneigentümer Passwort Zugangsdaten Hardt Standards Track [Seite 57]

RFC 6749 OAuth 2.0 Oktober 2012 10.8

Antrag auf Vertraulichkeit 10.9

Sicherstellung der Endpunktauthentizität RFC2818] für alle Anforderungen, die an die Autorisierungs- und Token-Endpunkte gesendet werden

Der Client MUSS das TLS-Zertifikat des Autorisierungsservers validieren, wie in [RFC6125] definiert und in Übereinstimmung mit seinen Anforderungen für die Authentifizierung der Serveridentität

10.10

Credentials Guessing-Angriffe 10.11

Phishing-Angriffe Hardt Standards Track [Seite 58]

RFC 6749 OAuth 2.0 Oktober 2012 10.12

Cross-Site Request Forgery Abschnitt 10.10) und der authentifizierte Zustand des Benutzeragenten (z

B

Sitzungscookie, lokaler HTML5-Speicher) MÜSSEN an einem Ort aufbewahrt werden, auf den nur der Client und der Benutzeragent zugreifen können (d

h

durch denselben Ursprung geschützt Politik)

Ein CSRF-Angriff auf den Autorisierungsendpunkt des Autorisierungsservers kann dazu führen, dass ein Angreifer eine Endbenutzerautorisierung für einen böswilligen Client erhält, ohne den Endbenutzer einzubeziehen oder zu warnen

Der Autorisierungsserver MUSS den CSRF-Schutz für seinen Autorisierungsendpunkt implementieren und sicherstellen, dass ein böswilliger Client ohne Kenntnis und ausdrückliche Zustimmung des Ressourcenbesitzers keine Autorisierung erhalten kann

Hardt-Normgleis [Seite 59]

RFC 6749 OAuth 2.0 Oktober 2012 10.16

Missbrauch des Zugriffstokens zum Imitieren des Ressourcenbesitzers im impliziten Fluss Für öffentliche Clients, die implizite Flüsse verwenden, stellt diese Spezifikation keine Methode bereit, mit der der Client feststellen kann, für welchen Client ein Zugriffstoken ausgestellt wurde

Ein Ressourceneigentümer kann bereitwillig den Zugriff auf eine Ressource delegieren, indem er einem böswilligen Client eines Angreifers ein Zugriffstoken gewährt

Dies kann auf Phishing oder einen anderen Vorwand zurückzuführen sein

Ein Angreifer kann einen Token auch über einen anderen Mechanismus stehlen

Ein Angreifer kann dann versuchen, sich als Ressourceneigentümer auszugeben, indem er das Zugriffstoken einem legitimen öffentlichen Client zur Verfügung stellt

Im impliziten Ablauf (response_type=token) kann der Angreifer das Token in der Antwort des Autorisierungsservers leicht wechseln und das echte Zugriffstoken durch das zuvor an den Angreifer ausgegebene ersetzen

Server, die mit nativen Anwendungen kommunizieren, die auf die Weitergabe eines Zugriffstokens im Backchannel angewiesen sind, um den Benutzer des Clients zu identifizieren, können auf ähnliche Weise von einem Angreifer kompromittiert werden, der eine kompromittierte Anwendung erstellt, die beliebige gestohlene Zugriffstoken einschleusen kann

Jeder öffentliche Client, der davon ausgeht, dass nur der Ressourcenbesitzer ihm ein gültiges Zugriffstoken für die Ressource vorlegen kann, ist anfällig für diese Art von Angriff

Diese Art von Angriff kann dem Angreifer (böswilligem Client) Informationen über den Ressourcenbesitzer auf dem legitimen Client preisgeben

Dadurch kann der Angreifer auch Vorgänge auf dem legitimen Client mit denselben Berechtigungen ausführen wie der Ressourcenbesitzer, der ursprünglich das Zugriffstoken oder den Autorisierungscode gewährt hat

Die Authentifizierung von Ressourcenbesitzern gegenüber Clients liegt außerhalb des Geltungsbereichs dieser Spezifikation

Jede Spezifikation, die den Autorisierungsprozess als eine Form der delegierten Endbenutzerauthentifizierung für den Client verwendet (z

B

Anmeldedienst eines Drittanbieters), DARF NICHT den impliziten Ablauf ohne zusätzliche Sicherheitsmechanismen verwenden, die es dem Client ermöglichen würden, den Zugriff zu bestimmen Token wurde für seine Verwendung ausgegeben (z

B

Zielgruppenbeschränkung des Zugriffstokens)

Hardt-Normgleis [Seite 61]

RFC 6749 OAuth 2.0 Oktober 2012 11

Überlegungen der IANA 11.1

OAuth Access Token Types Registry RFC5226]) nach einem zweiwöchigen Überprüfungszeitraum auf der Mailingliste [email protected] auf Anraten eines oder mehrerer ausgewiesener Experten

Um jedoch die Zuweisung von Werten vor der Veröffentlichung zu ermöglichen, kann/können der/die benannte(n) Sachverständige(n) die Registrierung genehmigen, sobald sie davon überzeugt sind, dass eine solche Spezifikation veröffentlicht wird

Registrierungsanfragen müssen zur Überprüfung und Kommentierung an die Mailingliste [email protected] gesendet werden, mit einem geeigneten Betreff (z

B

„Request for access token type: example“)

Innerhalb des Überprüfungszeitraums wird/werden der/die benannte(n) Sachverständige(n) den Registrierungsantrag entweder genehmigen oder ablehnen und diese Entscheidung der Überprüfungsliste und der IANA mitteilen

Ablehnungen sollten eine Erklärung und gegebenenfalls Vorschläge enthalten, wie der Antrag erfolgreich gestaltet werden kann

Die IANA darf Registrierungsaktualisierungen nur von dem/den designierten Experten akzeptieren und sollte alle Registrierungsanfragen an die Review-Mailingliste weiterleiten

11.1.1

Registrierungsvorlage Abschnitt 11.2

HTTP-Authentifizierungsschema(s): Der Name bzw

die Namen des HTTP-Authentifizierungsschemas, falls vorhanden, die verwendet werden, um geschützte Ressourcenanforderungen unter Verwendung von Zugriffstoken dieses Typs zu authentifizieren

Controller ändern: Geben Sie für Standards Track RFCs „IETF“ an

Geben Sie für andere den Namen der verantwortlichen Partei an

Andere Details (z

B

Postanschrift, E-Mail-Adresse, Homepage-URI) können ebenfalls enthalten sein

Hardt-Normgleis [Seite 62]

RFC 6749 OAuth 2.0 Oktober 2012 11.2

OAuth Parameters Registry RFC5226]) nach einem zweiwöchigen Überprüfungszeitraum auf der Mailingliste [email protected] auf Anraten eines oder mehrerer designierter Experten

Um jedoch die Zuweisung von Werten vor der Veröffentlichung zu ermöglichen, kann/können der/die benannte(n) Sachverständige(n) die Registrierung genehmigen, sobald sie davon überzeugt sind, dass eine solche Spezifikation veröffentlicht wird

Registrierungsanfragen müssen zur Überprüfung und Kommentierung an die Mailingliste [email protected] mit einem geeigneten Betreff (z

B

„Request for parameter: example“) gesendet werden

Innerhalb des Überprüfungszeitraums wird/werden der/die benannte(n) Sachverständige(n) den Registrierungsantrag entweder genehmigen oder ablehnen und diese Entscheidung der Überprüfungsliste und der IANA mitteilen

Ablehnungen sollten eine Erklärung und gegebenenfalls Vorschläge enthalten, wie der Antrag erfolgreich gestaltet werden kann

Die IANA darf Registrierungsaktualisierungen nur von dem/den designierten Experten akzeptieren und sollte alle Registrierungsanfragen an die Review-Mailingliste weiterleiten

11.2.1

Anmeldeformular Hardt Standards Track [Seite 63]

RFC 6749 OAuth 2.0 Oktober 2012 11.2.2

Anfänglicher Registrierungsinhalt RFC 6749 o Parametername: client_secret o Parameterverwendungsort: Tokenanforderung o Änderungscontroller: IETF o Spezifikationsdokument(e): RFC 6749 o Parametername: response_type o Parameterverwendungsort: Autorisierungsanforderung o Änderungscontroller: IETF o Spezifikation Dokument(e): RFC 6749 o Parametername: redirect_uri o Parameterverwendungsort: Autorisierungsanforderung, Tokenanforderung o Änderungscontroller: IETF o Spezifikationsdokument(e): RFC 6749 o Parametername: Bereich o Parameterverwendungsort: Autorisierungsanforderung, Autorisierung Antwort, Token-Anforderung, Token-Antwort o Änderungscontroller: IETF o Spezifikationsdokument(e): RFC 6749 o Parametername: Status o Parameterverwendungsort: Autorisierungsanforderung, Autorisierungsantwort o Änderungscontroller: IETF o Spezifikationsdokument(e): RFC 6749 o Parametername: Code o Parameterverwendungsort: Autorisierungsantwort, Tokenanforderung o Controller ändern: IETF o Spezifikationsdokument(e): RFC 6749 Hardt Standard d ds Spur [Seite 64]

RFC 6749 OAuth 2.0 Oktober 2012 RFC 6749 o Parametername: error_uri o Parameterverwendungsort: Authorization Response, Token Response o Change Controller: IETF o Spezifikationsdokument(e): RFC 6749 o Parametername: grant_type o Parameterverwendungsort: Tokenanforderung o Controller ändern: IETF o Spezifikationsdokument(e): RFC 6749 o Parametername: access_token o Ort der Parameterverwendung: Autorisierungsantwort, Tokenantwort o Controller ändern: IETF o Spezifikationsdokument(e): RFC 6749 o Parametername: token_type o Parameterverwendung Speicherort: Berechtigungsantwort, Tokenantwort o Änderungscontroller: IETF o Spezifikationsdokument(e): RFC 6749 o Parametername: expires_in o Parameternutzungsort: Berechtigungsantwort, Tokenantwort o Änderungscontroller: IETF o Spezifikationsdokument(e): RFC 6749 o Parametername: Benutzername o Parameterverwendungsort: Tokenanforderung o Controller ändern: IETF o Spezifikationsdokument(e): RFC 6749 o Parametername: Passwort o Parameterverwendungsort ion: Token-Anforderung o Controller ändern: IETF o Spezifikationsdokument(e): RFC 6749 o Parametername: refresh_token o Parameterverwendungsort: Tokenanforderung, Tokenantwort o Controller ändern: IETF o Spezifikationsdokument(e): RFC 6749 Hardt Standards Track [Seite 65]

RFC 6749 OAuth 2.0 Oktober 2012 11.3

OAuth Authorization Endpoint Response Types Registry RFC5226]) nach einem zweiwöchigen Überprüfungszeitraum auf der Mailingliste [email protected] auf Anraten eines oder mehrerer ausgewiesener Experten

Um jedoch die Zuweisung von Werten vor der Veröffentlichung zu ermöglichen, kann/können der/die benannte(n) Sachverständige(n) die Registrierung genehmigen, sobald sie davon überzeugt sind, dass eine solche Spezifikation veröffentlicht wird

Registrierungsanfragen müssen zur Überprüfung und Kommentierung an die Mailingliste [email protected] mit einem geeigneten Betreff (z

B

„Request for response type: example“) gesendet werden

Innerhalb des Überprüfungszeitraums wird/werden der/die benannte(n) Sachverständige(n) den Registrierungsantrag entweder genehmigen oder ablehnen und diese Entscheidung der Überprüfungsliste und der IANA mitteilen

Ablehnungen sollten eine Erklärung und gegebenenfalls Vorschläge enthalten, wie der Antrag erfolgreich gestaltet werden kann

Die IANA darf Registrierungsaktualisierungen nur von dem/den designierten Experten akzeptieren und sollte alle Registrierungsanfragen an die Review-Mailingliste weiterleiten

11.3.1

Anmeldeformular Hardt Standards Track [Seite 66]

RFC 6749 OAuth 2.0 Oktober 2012 11.3.2

Anfänglicher Registrierungsinhalt RFC 6749 o Name des Antworttyps: Token o Controller ändern: IETF o Spezifikationsdokument(e): RFC 6749 11.4

OAuth Extensions Error Registry RFC5226]) nach einem zweiwöchigen Überprüfungszeitraum auf der Mailingliste [email protected] auf Anraten eines oder mehrerer ausgewiesener Experten

Um jedoch die Zuweisung von Werten vor der Veröffentlichung zu ermöglichen, kann/können der/die benannte(n) Sachverständige(n) die Registrierung genehmigen, sobald sie davon überzeugt sind, dass eine solche Spezifikation veröffentlicht wird

Registrierungsanfragen müssen zur Überprüfung und Kommentierung an die Mailingliste [email protected] mit einem geeigneten Betreff (z

B

„Anfrage nach Fehlercode: Beispiel“) gesendet werden

Innerhalb des Überprüfungszeitraums wird/werden der/die benannte(n) Sachverständige(n) den Registrierungsantrag entweder genehmigen oder ablehnen und diese Entscheidung der Überprüfungsliste und der IANA mitteilen

Ablehnungen sollten eine Erklärung und gegebenenfalls Vorschläge enthalten, wie der Antrag erfolgreich gestaltet werden kann

Die IANA darf Registrierungsaktualisierungen nur von dem/den designierten Experten akzeptieren und sollte alle Registrierungsanfragen an die Review-Mailingliste weiterleiten

Hardt-Normgleis [Seite 67]

RFC 6749 OAuth 2.0 Oktober 2012 12.2

Informative Referenzen OAuth-HTTP-MAC] Hammer-Lahav, E., Hrsg., „HTTP Authentication: MAC Access Authentication“, Work in Progress, Februar 2012

[OAuth-SAML2] Campbell, B

und C

Mortimore, „SAML 2.0 Bearer Assertion Profiles for OAuth 2.0“, Work in Progress, September 2012

[OAuth-THREATMODEL] Lodderstedt, T., Hrsg., McGloin, M

und P

Hunt, „OAuth 2.0 Threat Model and Security Considerations“, Work in Bearbeitung, Oktober 2012

[OAuth-WRAP] Hardt, D., Hrsg., Tom, A., Eaton, B

und Y

Goland, „OAuth Web Resource Authorization Profiles“, Work in Progress, Januar 2010

[ RFC5849] Hammer-Lahav, E., „The OAuth 1.0 Protocol“, RFC 5849, April 2010

[RFC6750] Jones, M

und D

Hardt, „The OAuth 2.0 Authorization Framework: Bearer Token Usage“, RFC 6750, Oktober 2012

Hardt Standards Track [Seite 70]

RFC 6749 OAuth 2.0 Oktober 2012 A.17

„refresh_token“ Syntax 5.1 und 6: Aktualisierungstoken = 1*VSCHAR A.18

Endpunktparametersyntax Abschnitt 8.2: param-name = 1*name-char name-char = “-” / “.” / “_” / DIGIT / ALPHA Anhang B

Verwendung von application/x-www-form-urlencoded Media Type W3C.REC-html401-19991224], aber nicht in der IANA MIME Media Types Registry registriert ()

Darüber hinaus ist diese Definition unvollständig, da sie keine Nicht-US-ASCII-Zeichen berücksichtigt

Um diesen Mangel beim Generieren von Payloads mit diesem Medientyp zu beheben, MÜSSEN Namen und Werte zuerst mit dem UTF-8-Zeichencodierungsschema [RFC3629] codiert werden; die resultierende Oktettsequenz muss dann weiter codiert werden, indem die in [W3C.REC-html401-19991224] definierten Escaping-Regeln verwendet werden

Beim Analysieren von Daten aus einer Nutzlast mit diesem Medientyp müssen die Namen und Werte, die sich aus der Umkehrung der Name/Wert-Codierung ergeben, folglich als Oktettsequenzen behandelt werden, die mit dem UTF-8-Zeichencodierungsschema decodiert werden müssen

Zum Beispiel der Wert bestehend aus den sechs Unicode-Codepunkten (1) U+0020 (LEERZEICHEN), (2) U+0025 (PROZENTZEICHEN), (3) U+0026 (KÄMPFERUND), (4) U+002B ( PLUSZEICHEN), (5) U+00A3 (POUNDZEICHEN) und (6) U+20AC (EUROZEICHEN) würden in die folgende Oktettsequenz kodiert (in hexadezimaler Notation): 20 25 26 2B C2 A3 E2 82 AC und dann in der Payload dargestellt als: +%25%26%2B%C2%A3%E2%82%AC Hardt Standards Track [Seite 74]

RFC 6749 OAuth 2.0 Oktober 2012 Anhang C

Acknowledgements RFC5849] und OAuth WRAP (OAuth Web Resource Authorization Profiles) [OAuth-WRAP]

Eran Hammer bearbeitete dann viele der Zwischenentwürfe, die sich zu diesem RFC entwickelten

Der Abschnitt Sicherheitsüberlegungen wurde von Torsten Lodderstedt, Mark McGloin, Phil Hunt, Anthony Nadalin und John Bradley verfasst

Der Abschnitt zur Nutzung des Medientyps „application/x-www-form-urlencoded“ wurde von Julian Reschke erstellt

Der ABNF-Abschnitt wurde von Michael B

Jones entworfen

Die OAuth 1.0-Community-Spezifikation wurde von Eran Hammer bearbeitet und von Mark Atwood, Dirk Balfanz, Darren Bounds, Richard M

Conlan, Blaine Cook, Leah Culver, Breno de Medeiros, Brian Eaton, Kellan Elliott-McCrea, Larry Halff und Eran Hammer verfasst , Ben Laurie, Chris Messina, John Panzer, Sam Quigley, David Recordon, Eran Sandler, Jonathan Sergent, Todd Sieling, Brian Slesinsky und Andy Smith

Die OAuth-WRAP-Spezifikation wurde von Dick Hardt bearbeitet und von Brian Eaton, Yaron Y

Goland, Dick Hardt und Allen Tom verfasst

Diese Spezifikation ist die Arbeit der OAuth-Arbeitsgruppe, die Dutzende von aktiven und engagierten Teilnehmern umfasst

Insbesondere die folgenden Personen trugen Ideen, Feedback und Formulierungen bei, die die endgültige Spezifikation formten und formten: Michael Adams, Amanda Anganes, Andrew Arnott, Dirk Balfanz, Aiden Bell, John Bradley, Marcos Caceres, Brian Campbell, Scott Cantor, Blaine Cook , Roger Crew, Leah Culver, Bill de hOra, Andre DeMarre, Brian Eaton, Wesley Eddy, Wolter Eldering, Brian Ellin, Igor Faynberg, George Fletcher, Tim Freeman, Luca Frosini, Evan Gilbert, Yaron Y Goland, Brent Goldman, Kristoffer Gronowski , Eran Hammer, Dick Hardt, Justin Hart, Craig Heath, Phil Hunt, Michael B

Jones, Terry Jones, John Kemp, Mark Kent, Raffi Krikorian, Chasen Le Hara, Rasmus Lerdorf, Torsten Lodderstedt, Hui-Lan Lu, Casey Lucas , Paul Madsen, Alastair Mair, Eve Maler, James Manger, Mark McGloin, Laurence Miao, William Mills, Chuck Mortimore, Anthony Nadalin, Julian Reschke, Justin Richer, Peter Saint-Andre, Nat Sakimura, Rob Sayre, Marius Scurtescu, Naitik Shah , Luke Shepard, Vlad Skvortsov und Justin Smith, Haibin Song, Niv Steingarten, Christian Stübner, Jeremy Suriel, Paul Tarjan, Christopher Thomas, Henry S

Thompson, Allen Tom, Franklin Tse, Nick Walker, Shane Weeden und Skylar Woodward

Hardt-Normgleis [Seite 75]

Advanced Technical SEO 301 Redirect Strategy New Update

Video unten ansehen

Weitere hilfreiche Informationen im Thema anzeigen redirect 1

Join John Lincoln, Ignite Visibility CEO, as he does a live walk-through of an advanced technical SEO 301 redirect strategy he uses! Learn how to find and redirect pages on your site that are hurting your rankings.
1. Navigate to your Google Analytics account and find your site content landing page report. Next, set a keyword that is included in the URL structure to pick out the content you want to redirect. Then export this file.
2. Next, utilize an HTML stripper to grab the HTMLs from your excel sheet. Add those to a new word document and then format that word document to only include complete URLs.
3. We recommend using Screaming Frog for this step. Input your complete URLs and then crawl them to figure out what their status is. Export this file.
4. Now you have a list of all these pages that tell you which URLs are indexable, canonicalized, etc. The indexable URLs can be 301 redirected to wherever you would like them to live on the site.
5. Finally, resubmit your sitemap to Google so it can index your website with your new redirects.
BONUS TIP: When you’re going through this process and your content think: Which action would be best for my site: refresh, recreate, or redirect?
Let me know how this advanced technical SEO 301 redirect strategy works for you!
►Subscribe: https://bit.ly/2AuX8o5\r
Learn more on our blog: https://ignitevisibility.com/\r
Ignite Visibility is a premier Internet marketing company based in San Diego, CA.\r
\r
\r
#digitalmarketing #internetmarketing

redirect 1 Einige Bilder im Thema

 Update New  Advanced Technical SEO 301 Redirect Strategy
Advanced Technical SEO 301 Redirect Strategy New

wecan.wisc.edu redirect New Update

Redirecting request to wecan.waspa.orgwecan.waspa.org

+ Details hier sehen

20.00 น. สวดธรรมจักร รัตนสูตร พร้อมกันทั่วโลก 1 ล้านคน (เสาร์ 26/3/65) Update

Video ansehen

Weitere hilfreiche Informationen im Thema anzeigen redirect 1

📌กดลิงก์พิเศษ https://zoom.thedhamma.net
กดครั้งเดียวเข้าได้เลย
(สำหรับทุกรุ่น ยกเว้นไอโฟน)
ไม่ต้องโหลด Zoom
เพียงใส่ ชื่อ แล้ว กดปุ่ม
ก็เข้าร่วมงานได้แบบง่ายๆ😊
https://zoom.thedhamma.net
.
📌 ลิงก์ Zoom หลักเข้าร่วมงาน
(สำหรับคนที่โหลดแอปพลิเคชัน Zoom แล้ว)
https://zoom.thedhamma.net/redirect

redirect 1 Sie können die schönen Bilder im Thema sehen

 New  20.00 น. สวดธรรมจักร รัตนสูตร พร้อมกันทั่วโลก 1 ล้านคน (เสาร์ 26/3/65)
20.00 น. สวดธรรมจักร รัตนสูตร พร้อมกันทั่วโลก 1 ล้านคน (เสาร์ 26/3/65) New

308 Permanent Redirect – SAPO Neueste

nginx/1.19.2

+ Details hier sehen

Read more

O futuro do trabalho quando ninguém quer trabalhar

Dois anos depois da desmaterialização abrupta do trabalho urge pensar numa mudança de paradigma, muito mais do que numa „alteração temporária de espaço e de horário, ou de forma de trabalhar“.

How to add a Domain Forwarder/Redirect. Update

Video ansehen

Weitere hilfreiche Informationen im Thema anzeigen redirect 1

In the following video you will learn how to add a domain forwarder/redirect.
Steps
1. Login to your Register Domain Profile.
2. Click ‘Dashboard’ located on the main menu.
3. Follow the ‘My Domains’ link.
4. Once done, proceed to click on ‘Manage’(Spanner) next to the domain in question.
5. Click ‘Domain Forwarders’ located in the sub-menu to theleft.
6. Enter the destination URL in the ‘Redirect To’ field
7. Select ‘Redirect with or without www’
8. Click ‘Add Domain Forwarder’
9. Once done, Repeat steps 1 -4
10. Click ‘Nameservers’
11. Tick the ‘Use My Own Custom Nameservers (Enter Below)’ box
12. Enter The following nameservers:
fm1.registerdomain.co.za
fm2.registerdomain.co.za.
13. Click ‘change nameservers’ to complete the process.
14. Once done, refresh(CTRL + R) for the changes to reflect.
Links:
Website: https://www.registerdomain.co.za/
Hosting: https://www.registerdomain.co.za/web-hosting
Contact Our Departments:
Support: [email protected]
Accounts: [email protected]
Sales: [email protected]
#Cpanel #Hosting #DNS #RegisterDomainSA
Thanks for watching this video please like and subscribe for more videos!

redirect 1 Einige Bilder im Thema

 Update  How to add a Domain Forwarder/Redirect.
How to add a Domain Forwarder/Redirect. New

www.amazon.com Update New

Wij willen hier een beschrijving geven, maar de site die u nu bekijkt staat dit niet toe.

+ hier mehr lesen

How to Redirect a Domain in cPanel Update

Video ansehen

Weitere Informationen zum Thema redirect 1

Learn how to redirect a domain using the cPanel interface. We will guide you through the process and show you the file that is affected by the redirect.
00:00 Introduction animation
00:09 Introduction to tutorial on creating a redirect in cPanel
00:39 What is a redirect?
01:08 How does cPanel add a redirect?
01:32 Information about the .htaccess file
01:47 Viewing the .htaccess file in cPanel File Manager
02:04 .htaccess file BEFORE a redirect has been added
02:11 Adding a redirect in cPanel – steps
03:32 Seeing the added redirect in the Current Redirects list
03:40 Viewing the .htaccess file AFTER the redirect has been added
03:49 Conclusion
► For more information see our full article on How to Set Up a 301 Redirect in .htaccess:
https://www.inmotionhosting.com/support/website/setting-up-a-301-permanent-redirect-via-htaccess/
► To learn more about the .htaccess file:
https://www.inmotionhosting.com/support/website/where-is-my-htaccess-file/
► You can learn more about domains by going to our educational channel on Domain Names:
https://www.inmotionhosting.com/support/domain-names/
#redirects #domainnames #cpanelredirect
About Us:
InMotion Hosting was founded in 2001 and provides personal and business web hosting for everyone! For more information about our WordPress optimized hosting plans, visit us at
► https://www.inmotionhosting.com/wordpress-hosting

redirect 1 Einige Bilder im Thema

 Update  How to Redirect a Domain in cPanel
How to Redirect a Domain in cPanel Update

Weitere Informationen zum Thema anzeigen redirect 1

Updating

Schlüsselwörter nach denen Benutzer zum Thema gesucht habenredirect 1

Updating

Sie haben gerade den Thementitel angesehen redirect 1

Articles compiled by Musicsustain.com. See more articles in category: MMO

Leave a Comment