Api-blueprint: 認証

作成日 2013年08月14日  ·  14コメント  ·  ソース: apiaryio/api-blueprint

最も参考になるコメント

では、認証のステータスはどうなっていますか? #201は、 https://github.com/apiaryio/api-blueprint-rfcs/pull/5およびhttps://github.com/apiaryio/api-blueprint-rfcs/pull/6に置き換えられたため、閉鎖されました

全てのコメント14件

これは私にとって本当に便利に聞こえます。

@xurdeそれを聞いてうれしいです! 必要に応じて、構文を提案するか、スタブ/例を共有してください。 また、特定の種類の認証に興味がありますか?

さまざまなフィールドでHTTP認証ヘッダーを設定する必要があるOAuth1.1のサポートに興味があります。

ユーザー名/クレデンシャルに基づいてトークンのリクエストをモック/使用/定義し、そのトークンをAPIへの後続のリクエストに使用できるようにしたいと思います。 トークンまたはユーザー名/資格情報を生成/解析するJavaScriptをブループリントにインライン化することが解決策になると思います。

OAuth2.0は非常に広く使用されています。

#47で提案されている特性が認証のニーズを改善するかどうかを教えてください。 この例も参照してください//gist.github.com/zdne/01e287fe18d232672d43#file -4-example-gist-fox-api-md

#47で対処(および終了)します。

これがまだ作業中であるかどうかはわかりませんが、すべてのリクエストにAPIキーが必要であることを文書化する方法は素晴らしいでしょう! したがって、 {?apikey}をすべてのパスにパラメーターとして手動で追加しなくても、すべてのリクエストに含めることができます。

ねえ@searsaw
はい、これが私たちの最優先事項です–#25の直後に予定されています(これは終わりに近づいているので、すぐに開始することを願っています)。

cc @pksunkara

oauthdプロジェクトには、100を超える本番APIのさまざまなOAuth認証に関する宣言型の説明の非常に優れたギャラリーがあります。 ここの任意のフォルダにあるファイルconf.jsonsettings.jsonを見てください。

これは、APIブループリント構文のOAuth要件の良いインスピレーションだと思います。

#201で提案された構文

OPにRFC提案を追加しました: https

では、認証のステータスはどうなっていますか? #201は、 https://github.com/apiaryio/api-blueprint-rfcs/pull/5およびhttps://github.com/apiaryio/api-blueprint-rfcs/pull/6に置き換えられたため、閉鎖されました

すべてのアップデート?

このページは役に立ちましたか?
0 / 5 - 0 評価

関連する問題

danilvalov picture danilvalov  ·  3コメント

BigBlueHat picture BigBlueHat  ·  3コメント

agougousis picture agougousis  ·  8コメント

mootpointer picture mootpointer  ·  4コメント

fgblomqvist picture fgblomqvist  ·  3コメント