OpenID Connect是可互操做的身份验证协议基于OAuth 2.0规范族。它使用简单的REST / JSON消息流实现“让简单的事情变得简单和复杂的事情变为可能”的设计目标。开发者能够轻松集成、比较以前任何一种身份认证协议。程序员
OpenID Connect容许开发者验证跨网站和应用程序的用户,而无需拥有和管理密码文件。app builder,它提供了一个安全的可核查的,回答这个问题:“当前须要身份验证的用户是使用浏览器仍是本地应用 Connect个人?” OpenID Connect容许全部类型的客户,包括基于浏览器的JavaScript和本机移动应用程序,启动登陆流动和接收可验证断言对登陆用户的身份。web
(身份验证)+ OAuth 2.0 = OpenID Connectapi
它容许应用程序和网站开发人员验证用户无需承担责任的存储和管理密码,互联网日益将用户的帐户视为自身利益。浏览器
确认一个操做浏览器或本地应用的人的身份的过程,及与其对话的过程安全
OAuth 2.0,是一个框架,指定由IETF RFCs 6749和6750(2012年出版)旨在支持身份验证和受权协议的发展。它提供各类基于JSON和HTTP标准化的消息流;OpenID Connect使用这些提供身份服务。服务器
最后OpenID规范发布于2014年2月26日。网络
是的。一些例子包括谷歌、Gakunin(日本大学网络)、微软、Ping身份,日经报纸,Tokyu公司,mixi,Yahoo !日本和软银。也有成熟的部署由工做小组参与者组织进行,如德意志电信、美国在线(AOL)和Salesforce。 OpenID Connect在工做的一个例子,看看Google +登陆,谷歌的旗舰社会身份,彻底是基于OpenID Connect。数据结构
库页面列出了许多不一样的语言实现OpenID的 Connect和相关规范。app
OpenID基金会和OpenID Connect网站是一个很好的起点。一样,工做组领导人的博客网站是有帮助的:迈克·琼斯,Nat Sakimura和约翰布拉德利。框架
OpenID Connect是OpenID的第三代技术。首先是原始的OpenID,一个有远见的人的工具,没有商业应用,但让行业领导者思考什么是可能的。OpenID 2.0更充分考虑,提供良好的安全,正确实工做。然而,它遭受了一些设计的局限性,最重要的是其中依赖方能够是网页但不是本机应用程序;它还依赖XML,致使一些应用问题。
OpenID Connect的目标是更多的开发者,并扩大使用范围。已经成功的在这,有大规模的生产部署操做。程序员有足够经验经过HTTP发送和接收JSON消息(这些天他们中的大多数)应该可以实现OpenID从头使用标准加密签名验证库。幸运的是,大多数甚至都不会去那么远,有很好的商业和开源库,帮助实现身份验证机制。
OpenID Connect与OpenID 2.0有许多类似之处,事实上,这些协议都是解决一个很是相似的问题。然而,OpenID 2.0使用XML和一个自定义消息签名方案,在实践中有时让开发人员很难实现正确使用,OpenID 2.0有时会神秘地拒绝互操做。OAuth 2.0,OpenID Connect,外包所需的Web的内置TLS加密(也称为HTTPS和SSL)的基础设施,这些基础设备广泛地在客户端和服务器平台上实现。OpenID Connect使用签名时须要的标准JSON WEB TOKEN(JWT)J数据结构。这让开发人员极大地更加容易实现OpenID Connect,在实践中有更好的互操做性。
在实践中,OpenID Connect互操做性的实时已被证实,一系列扩展的互操做性试验由OpenID Connect工做小组和OpenID Connect背后的大量开发者实现。
这些术语一般用于描述数字身份系统。IDP表明身份提供商,提供用户身份验证服务。RP表明依赖方,应用IDP外包其用户身份验证功能。
OpenID Connect协议的设计是彻底开放的,故意旨在鼓励一个开放的身份提供商生态系统。目前领先的身份提供商是谷歌和微软等大型互联网服务,OpenID Connect的大门对不一样类型的身份提供商是开放的,,包括人们在Web站点上或者我的设备上,好比手机和平板电脑上运行身份提供商。
OpenID Connect是在OpenID基金会工做组开发的。OpenID工做组对全部人开放签署贡献知识产权协议,免费的。普遍的视角和用例在工做小组讨论。
标准化过程记录在OpenID过程和遵循的条款“附件3:代码的良好实践准备,采纳和应用标准”WTO TBT协议。
贡献者包括一个多元化的国际行业的表明,学术界和独立的技术领导人:美国在线,德国电信、Facebook、谷歌、微软、斜方公司,mixi,野村综合研究所,橙色,贝宝,Ping身份,Salesforce,Yahoo !日本,其余我的和组织。
认证或注册过程须要可以实现OpenID Connect?
OpenID Connect能够无偿使用的任何人。
互操做性测试已经进行了五轮,实现测试的规范发展。这个过程当中发现任何缺陷和不规范,使他们可以获得解决以前规格成为最后一个。这也验证,实现将很好地协同工做。
由于它很简单,可靠,安全,并让他们摆脱困难和危险的存储和管理别人的密码。也有好处,它让用户的生活更容易在网站注册和注册从而减小遗弃。
是的。已经有构建到Android操做系统的系统级api提供OpenID Connect服务。OpenID Connect也能够访问、交互内置交互系统浏览器的移动和桌面应用,各类各样的库正在建设以简化这一过程。
简单的说,有一个显著增长移动端访问量的在线服务,将会同时增长网络身份盗窃。GSMA铰接的移动网络运营商的业务案例(MNOs)http://www.gsma.com/mobileidentity。总之,MNOs经过使用不一样的的验证认证技术,有能力提供足够的验证,使消费者、企业和政府私自、信任和安全的环境下使用服务。
MNOs愈来愈感兴趣的身份目前使用在线服务(好比登陆、市场营销、销售接触,支付,等等),以缓解现有服务中遇到的一些难点,为了知足移动身份服务的市场需求迅速增长。
基于公钥加密的身份验证框架,像OpenID Connect(及其前身)在全球范围内提升整个网络的安全,负责用户身份验证的最专业服务提供商。比它的前辈,OpenID Connect极大地、更容易地实现和集成,能够获得更普遍的采用。
OpenID Connect标识一组我的属性之间能够交换身份提供者和使用它们的应用程序,而且包括一个审批步骤,以便用户能够赞成(或拒绝)的共享这些信息。
这是一个使人激动的时刻,创新者正在研究一些新的类型的身份验证技术来替代或补充密码——特别是,硬件验证设备和嵌入式加密技术的使用。
这些新方法能够经过OpenID Connect身份提供者提供成熟、更安全的身份验证。例如,双重身份已经在生产,应用在一些OpenID Connect。
事实上,专业运行OpenID Connect国内流离失所者能够利用这些新技术,由于他们成熟只会增长OpenID Connect的价值主张。没有作任何额外的,这意味着OpenID Connect依赖方能够受益于采用强认证技术的国内流离失所者,由于他们已经使用OpenID Connect。
安全断言标记语言(SAML)是一种基于xml的联邦技术,用于某些企业和学术的用例。OpenID Connect基于简单的JSON /REST协议能够知足这些用例。OpenID Connect支持本地应用和移动应用程序,而SAML只支持基于web的应用程序。SAML和OpenID Connect可能会在至关一段时间内共存,与每一个部署的状况下他们是有意义的。
可交互性、安全、易部署、可扩展、支持多种设备、声明提供者不一样于身份提供者