Oauthlib: o escopo é opcional no código response_type?

Criado em 23 fev. 2016  ·  3Comentários  ·  Fonte: oauthlib/oauthlib

Oi!

Quando li o documento em _oauthlib / oauth2 / rfc6749 / grant_types / authorization_code.py _, posso ver:
scope OPTIONAL. The scope of the access request as described by Seção 3.3 _.

Mas esta verificação assume que os escopos são obrigatórios
if not request.scopes: raise ValueError('Scopes must be set on post auth.')

Eu estou entendendo mal alguma coisa?

Bug OAuth2-Provider

Comentários muito úteis

Encontrei o mesmo comportamento e também não o compreendo. RFC diz que o escopo é opcional, a exceção não deve ser levantada.

Todos 3 comentários

Encontrei o mesmo comportamento e também não o compreendo. RFC diz que o escopo é opcional, a exceção não deve ser levantada.

Este também me mordeu. Eu fiz um remendo de macaco.

# A bit of monkey patching here. OAuthlib states that scope are optional, also
# RFC6749 confirms this, however, one method of the AuthorizationCodeGrant
# class requires scopes to be defined. As I don't know if we are going to use
# scopes, or what the scopes might be, I am going to monkey-patch this class to
# make scopes optional.
#
# https://github.com/idan/oauthlib/issues/406

# Some imports we need for the patching of the monkey...
from oauthlib.oauth2.rfc6749 import errors


def create_authorization_response(self, request, token_handler):
    """
    Monkey-patched version of this method that allows undefined scopes.
    """
    try:
        # Right here is where the base method checks scopes. We omit this check
        # but the rest of the method body is identical.

        self.validate_authorization_request(request)

        log.debug('Pre resource owner authorization validation ok for %r.',
                  request)
    except errors.FataClientError as e:
        log.debug('Fatal client error during validation of %r. %r.',
                  request, e)
        raise
    except errors.OAuth2Error as e:
        log.debug('Client error during validation of %r. %r.', request, e)
        request.redirect_uri = request.redirect_uri or self.error_uri
        return {
            'Location': common.add_params_to_uri(request.redirect_uri,
                                                 e.twotuples)
        }, None, 302

    grant = self.create_authorization_code(request)
    for modifier in self._code_modifiers:
        grant = modifier(grant, token_handler, request)
    log.debug('Saving grant %r for %r.', grant, request)
    self.request_validator.save_authorization_code(
        request.client_id, grant, request)
    return self.prepare_authorization_response(
        request, grant, {}, None, 302)


from oauthlib.oauth2.rfc6749.grant_types.authorization_code import (
    AuthorizationCodeGrant, log
)

AuthorizationCodeGrant.create_authorization_response = \
    create_authorization_response

# Now we can import the rest of what we need from oauthlib.

Você está certo, um PR relacionado a isso para Implicit já foi proposto em https://github.com/oauthlib/oauthlib/pull/475 , devemos estendê-lo para AuthCode!

Esta página foi útil?
0 / 5 - 0 avaliações

Questões relacionadas

jcampbell05 picture jcampbell05  ·  14Comentários

polamayster picture polamayster  ·  19Comentários

ib-lundgren picture ib-lundgren  ·  21Comentários

JonathanHuot picture JonathanHuot  ·  15Comentários

ggiill picture ggiill  ·  7Comentários