Dans la section «Actualisation manuelle du jeton d'accès» de la section Autorisation et authentification de la documentation, il est dit «votre jeton d'accès est maintenant actualisé et stocké dans oauth2Client ... stockez ces nouveaux jetons dans un endroit sûr (par exemple, une base de données)»
Conformément à la documentation de gestion des identités sur la référence des développeurs ici, il est recommandé que les jetons d'accès et d'actualisation soient stockés dans «un emplacement sécurisé et durable, accessible entre les différentes invocations de votre application».
Existe-t-il des meilleures pratiques concernant le stockage des jetons d'actualisation / d'accès dans une base de données? Si tel est le cas, pourrait-il être ajouté à la documentation officielle? Je vois également un peu de confusion sur stackoverflow pour des questions telles que le id_token est-il censé être utilisé pour mapper un utilisateur à ses jetons d'accès / d'actualisation dans la base de données?
Merci d'avance!
Je voudrais bousculer ça. J'ai fait des recherches en ligne et je n'arrive pas à trouver de bonnes descriptions des meilleures pratiques. La plupart des implémentations semblent assez complexes.
C'est une bonne question qui, je pense, est généralement applicable au-delà des API Google.
Le stockage des secrets d'authentification est difficile et la meilleure façon de procéder dépend du contexte, de l'utilisation et des exigences de conception. En tant que telles, les recommandations dépendent de votre système.
Idéalement, je pense que nos documents Google Developer devraient stocker toutes les recommandations dans cette page:
https://developers.google.com/identity/protocols/OAuth2
Actuellement, nous disons:
L'application doit stocker le jeton d'actualisation pour une utilisation future et utiliser le jeton d'accès pour accéder à une API Google. Une fois le jeton d'accès expiré, l'application utilise le jeton d'actualisation pour en obtenir un nouveau.
J'ai trouvé un bon guide sur le stockage des informations d'identification ici:
https://api.slack.com/docs/oauth-safety
Il fait référence au modèle OSI à 7 couches , qui, à mon avis, fournit un bon guide pour protéger les menaces d'un utilisateur malveillant accédant physiquement aux disques durs pour intercepter les demandes réseau.
Salutations, nous fermons cela en raison de l'inactivité. Veuillez nous informer si le problème doit être rouvert.
Commentaire le plus utile
Je voudrais bousculer ça. J'ai fait des recherches en ligne et je n'arrive pas à trouver de bonnes descriptions des meilleures pratiques. La plupart des implémentations semblent assez complexes.