OAuth VKontakte: വ്യക്തിഗത നേട്ടത്തിനായി ഉപയോഗിക്കുക. OAuth OpenID-യിൽ നിന്ന് എങ്ങനെ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു? ക്രെഡൻഷ്യൽ വിതരണ തന്ത്രങ്ങൾ

തൽഫലമായി, AdWords API ഉപയോഗിക്കുന്ന ഒരു ക്ലയന്റ് അപ്ലിക്കേഷന് വിലാസമില്ലാതെ AdWords അക്കൗണ്ട് ആക്‌സസ് ചെയ്യാൻ കഴിയും ഇമെയിൽകൂടാതെ യൂസർ പാസ്‌വേഡും.

OAuth2 ക്രെഡൻഷ്യലുകൾ സൃഷ്ടിക്കുന്നു

OAuth2 ക്രെഡൻഷ്യലുകൾ സൃഷ്ടിക്കാൻ, ചുവടെയുള്ള ഘട്ടങ്ങൾ പാലിക്കുക.

ആപ്ലിക്കേഷൻ തരം നിർവചിക്കുന്നു

ആദ്യം, നിങ്ങൾ നിർണ്ണയിക്കേണ്ടതുണ്ട് ആപ്ലിക്കേഷൻ തരം, നിങ്ങൾ സൃഷ്ടിക്കാൻ ആഗ്രഹിക്കുന്നത്. AdWords API-ൽ രണ്ട് തരത്തിലുള്ള ആപ്ലിക്കേഷനുകൾ ഉണ്ട്:

  • ഇൻസ്റ്റാൾ ചെയ്യാവുന്ന ആപ്ലിക്കേഷൻ(ശുപാർശ ചെയ്ത);
  • വെബ് ആപ്ലിക്കേഷൻ.

ചുവടെയുള്ള പട്ടിക ഉപയോഗിച്ച്, നിർണ്ണയിക്കുക ആവശ്യമുള്ള തരംഅപേക്ഷകൾ.

എന്താണ് തിരഞ്ഞെടുക്കേണ്ടത് സാഹചര്യം
ഇൻസ്റ്റാൾ ചെയ്യാവുന്ന ആപ്ലിക്കേഷൻ(ശുപാർശ ചെയ്ത)
  • ഒരു മാനേജർ അക്കൗണ്ട് ഉപയോഗിച്ച് നിങ്ങൾ എല്ലാ AdWords അക്കൗണ്ടുകളും നിയന്ത്രിക്കുന്നു ഉയർന്ന തലം.
  • നിങ്ങൾ ഇപ്പോൾ ആരംഭിക്കുകയാണോ അതോ വേഗത്തിൽ ആരംഭിക്കാൻ ആഗ്രഹിക്കുന്നുണ്ടോ?
  • ഒന്നിലധികം ഉപയോക്താക്കളുള്ള ഒരു കൂട്ടം AdWords അക്കൗണ്ടുകളിൽ നിങ്ങളുടെ ആപ്ലിക്കേഷൻ പ്രവർത്തിക്കും.
വെബ് ആപ്ലിക്കേഷൻ
  • നൽകാൻ നിങ്ങൾക്ക് ആധികാരികത നൽകണോ വ്യത്യസ്ത ഉപയോക്താക്കൾ AdWords അക്കൗണ്ട് ഡാറ്റയിലേക്കുള്ള വ്യത്യസ്ത ആക്സസ് അവകാശങ്ങൾ.
  • നിങ്ങൾ ഒന്നിലധികം സെറ്റ് ക്രെഡൻഷ്യലുകൾ സൃഷ്ടിക്കേണ്ടതുണ്ട്, ഉദാഹരണത്തിന് മൂന്നാം കക്ഷി അക്കൗണ്ടുകൾ നിയന്ത്രിക്കുന്നതിന്.
  • ഇൻസ്റ്റാൾ ചെയ്ത ആപ്ലിക്കേഷനുകളിൽ പിന്തുണയ്‌ക്കാത്ത കോൾബാക്ക് URL-കൾ നിങ്ങളുടെ അപ്ലിക്കേഷന് ആവശ്യമാണ്.
ശ്രദ്ധ!നിങ്ങൾ ഒരു വെബ് ആപ്ലിക്കേഷൻ വികസിപ്പിച്ചെടുക്കുകയാണെങ്കിൽപ്പോലും, ഏത് ആപ്പ് ഇൻസ്റ്റാൾ ചെയ്യണമെന്ന് നിങ്ങൾക്ക് തിരഞ്ഞെടുക്കാം. ടോക്കൺ നൽകിയതിന് ശേഷം ഒരു കോൾബാക്ക് നടത്തേണ്ടതുണ്ടോ എന്നതാണ് പ്രധാന വ്യത്യാസം. ഉദാഹരണത്തിന്, നിങ്ങളുടെ എല്ലാ AdWords അക്കൗണ്ടുകളും മാനേജുചെയ്യാൻ നിങ്ങൾ ഒരു ഉയർന്ന തലത്തിലുള്ള മാനേജർ അക്കൗണ്ട് ഉപയോഗിക്കുകയാണെങ്കിൽ, ക്ലയന്റ് ആപ്ലിക്കേഷൻ ഇൻറർനെറ്റിലൂടെ ആക്‌സസ് ചെയ്യാവുന്നതാണെങ്കിലും നിങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്ത ആപ്ലിക്കേഷൻ രജിസ്റ്റർ ചെയ്തിരിക്കണം. കുറിപ്പ്.താഴെ ചർച്ച ചെയ്യുന്നു. നിങ്ങൾക്ക് സവിശേഷതകൾ ആവശ്യമില്ലെങ്കിൽ സേവന അക്കൗണ്ട്, ഇൻസ്റ്റാൾ ചെയ്ത അല്ലെങ്കിൽ വെബ് ആപ്ലിക്കേഷനായി അംഗീകാര പ്രക്രിയ ഉപയോഗിക്കാൻ ഞങ്ങൾ ശക്തമായി ശുപാർശ ചെയ്യുന്നു.

ഒരു ക്ലയന്റ് ഐഡിയും രഹസ്യ കോഡും സൃഷ്ടിക്കുന്നു

നിങ്ങളുടെ ആപ്ലിക്കേഷൻ തരം നിർണ്ണയിച്ചുകഴിഞ്ഞാൽ, ചുവടെയുള്ള ഉചിതമായ ടാബിൽ ക്ലിക്ക് ചെയ്ത് ഒരു ഐഡി സൃഷ്ടിക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ പാലിക്കുക രഹസ്യ കോഡ്കക്ഷി.

ഇൻസ്റ്റാൾ ചെയ്യാവുന്ന ആപ്ലിക്കേഷൻ

  1. തുറക്കുക
  2. ഒരു പ്രോജക്റ്റ് സൃഷ്ടിക്കുക സൃഷ്ടിക്കാൻ.
  3. ക്രെഡൻഷ്യലുകൾ സൃഷ്ടിക്കുക, തുടർന്ന് - OAuth ക്ലയന്റ് ഐഡി.
  4. രക്ഷിക്കും
  5. അധ്യായത്തിൽ ആപ്ലിക്കേഷൻ തരംതിരഞ്ഞെടുക്കുക മറ്റ് തരങ്ങൾആവശ്യമായ വിവരങ്ങൾ നൽകുകയും ചെയ്യുക.
  6. ക്ലിക്ക് ചെയ്യുക സൃഷ്ടിക്കാൻ.
  7. ഐഡന്റിഫയർഒപ്പം രഹസ്യ താക്കോൽ
വെബ് ആപ്ലിക്കേഷൻ
  1. തുറക്കുക
  2. പദ്ധതികളുടെ ഡ്രോപ്പ്-ഡൗൺ മെനുവിൽ നിന്ന്, തിരഞ്ഞെടുക്കുക ഒരു പ്രോജക്റ്റ് സൃഷ്ടിക്കുക, തുടർന്ന് പദ്ധതിയുടെ പേര് വ്യക്തമാക്കുകയും ആവശ്യമെങ്കിൽ അതിന്റെ ഐഡി മാറ്റുകയും ചെയ്യുക, തുടർന്ന് ബട്ടൺ ക്ലിക്കുചെയ്യുക സൃഷ്ടിക്കാൻ.
  3. ക്രെഡൻഷ്യൽ പേജിൽ, തിരഞ്ഞെടുക്കുക ക്രെഡൻഷ്യലുകൾ സൃഷ്ടിക്കുക, തുടർന്ന് - OAuth ക്ലയന്റ് ഐഡി.
  4. ഉൽപ്പന്നത്തിന്റെ പേര് നൽകാൻ നിങ്ങളോട് ആവശ്യപ്പെട്ടേക്കാം. ഈ സാഹചര്യത്തിൽ, ക്ലിക്ക് ചെയ്യുക പ്രവേശന അഭ്യർത്ഥന വിൻഡോ ഇഷ്ടാനുസൃതമാക്കുക, ആവശ്യപ്പെട്ട വിവരങ്ങൾ നൽകി ക്ലിക്ക് ചെയ്യുക രക്ഷിക്കുംക്രെഡൻഷ്യൽ സ്‌ക്രീനിലേക്ക് മടങ്ങാൻ.
  5. അധ്യായത്തിൽ ആപ്ലിക്കേഷൻ തരംതിരഞ്ഞെടുക്കുക വെബ് ആപ്ലിക്കേഷൻ. JavaScript ഉറവിടങ്ങൾ വ്യക്തമാക്കാനും കൂടാതെ/അല്ലെങ്കിൽ URI-കൾ റീഡയറക്‌ട് ചെയ്യാനും നിർദ്ദേശങ്ങൾ പാലിക്കുക.
  6. ക്ലിക്ക് ചെയ്യുക സൃഷ്ടിക്കാൻ.
  7. ദൃശ്യമാകുന്ന പേജിൽ, പകർത്തുക ഐഡന്റിഫയർഒപ്പം രഹസ്യ താക്കോൽക്ലയന്റ് - ക്ലയന്റ് ലൈബ്രറി സജ്ജീകരിക്കുമ്പോൾ നിങ്ങൾക്ക് അവ ആവശ്യമാണ്.

നിങ്ങളുടെ ഭാഷയുടെ ക്ലയന്റ് ലൈബ്രറിയിൽ OAuth2 ക്രെഡൻഷ്യലുകളുടെ ഉപയോഗം കോൺഫിഗർ ചെയ്യുന്നതിന് താഴെയുള്ള നിർദ്ദേശങ്ങൾ പാലിക്കുക.

കുറിപ്പ്.ഞങ്ങളുടെ ക്ലയന്റ് ലൈബ്രറികളിലൊന്ന് ഉപയോഗിക്കേണ്ടതില്ലെന്ന് നിങ്ങൾ തിരഞ്ഞെടുക്കുകയാണെങ്കിൽ, നിങ്ങൾക്കായി അല്ലെങ്കിൽ നിങ്ങൾക്കായി പ്രക്രിയകൾ നടപ്പിലാക്കേണ്ടതുണ്ട്.

OAuth2 കളിസ്ഥലം

OAuth2 ക്രെഡൻഷ്യലുകൾ സൃഷ്ടിക്കുന്നതിനുള്ള മറ്റൊരു ഓപ്ഷൻ ഉപയോഗിക്കുക എന്നതാണ് OAuth2 കളിസ്ഥലം. Google API കൺസോളുമായി സംയോജിപ്പിച്ച്, OAuth2 ടോക്കണുകൾ സ്വയം സൃഷ്ടിക്കാൻ ഈ സിസ്റ്റം നിങ്ങളെ അനുവദിക്കുന്നു.

അക്കൗണ്ടുകളിലേക്ക് മാത്രം ആക്‌സസ് ആവശ്യമുള്ള ഉപയോക്താക്കൾക്കായി രൂപകൽപ്പന ചെയ്‌തതാണ് OAuth2 പ്ലേഗ്രൗണ്ട് സിസ്റ്റം ഒന്ന്മാനേജർ അക്കൗണ്ട് അല്ലെങ്കിൽ AdWords ഉപയോക്താവ്. ഒന്നിലധികം ഉപയോക്താക്കൾക്കായി നിങ്ങൾക്ക് ക്രെഡൻഷ്യലുകൾ ആവശ്യപ്പെടണമെങ്കിൽ, മുകളിൽ വിവരിച്ചതുപോലെ ക്ലയന്റ് ലൈബ്രറികൾ ഉപയോഗിക്കുന്നതാണ് നല്ലത്.

ക്രമീകരണങ്ങൾ

മുന്നറിയിപ്പ്.ഉപയോഗിക്കാൻ OAuth2 കളിസ്ഥലം, നിങ്ങൾ സൃഷ്ടിക്കേണ്ടതുണ്ട് ക്ലയന്റ് ഐഡിവേണ്ടി . ഈ ഒരേയൊരു OAuth2 പ്ലേഗ്രൗണ്ടിൽ പ്രവർത്തിക്കുന്ന ഒരു തരം ആപ്ലിക്കേഷൻ. മുകളിലുള്ള വിഭാഗത്തിൽ കൂടുതൽ വായിക്കുക.

ക്ലയന്റ് ഐഡിയും രഹസ്യ കീയും എങ്ങനെ ലഭിക്കും

  1. തുറക്കുക
  2. ഡ്രോപ്പ്-ഡൗൺ മെനുവിൽ നിന്ന് നിലവിലുള്ള ഒരു പ്രോജക്റ്റ് തിരഞ്ഞെടുക്കുക അല്ലെങ്കിൽ പുതിയതൊന്ന് സൃഷ്ടിക്കുക.
  3. ക്രെഡൻഷ്യൽ പേജിൽ, തിരഞ്ഞെടുക്കുക ക്രെഡൻഷ്യലുകൾ സൃഷ്ടിക്കുക, തുടർന്ന് - OAuth ക്ലയന്റ് ഐഡി.
  4. അധ്യായത്തിൽ ആപ്ലിക്കേഷൻ തരംതിരഞ്ഞെടുക്കുക വെബ് ആപ്ലിക്കേഷൻ.
  5. വിഭാഗത്തിൽ ചേർക്കുക അടുത്ത വരി: https://site/oauthplayground
  6. ക്ലിക്ക് ചെയ്യുക സൃഷ്ടിക്കാൻ.
  7. ഇത് എഴുതിയെടുക്കുക ഐഡന്റിഫയർഒപ്പം രഹസ്യ താക്കോൽദൃശ്യമാകുന്ന പേജിൽ ക്ലയന്റുകൾ സൂചിപ്പിച്ചിരിക്കുന്നു. അടുത്ത ഘട്ടത്തിൽ നിങ്ങൾക്ക് അവ ആവശ്യമായി വരും.

ടോക്കണുകൾ എങ്ങനെ സൃഷ്ടിക്കാം

മുന്നറിയിപ്പ്.എന്തില്നിന്ന് Google അക്കൗണ്ട്നിങ്ങൾ ബ്രൗസറിൽ സൈൻ ഇൻ ചെയ്‌തിരിക്കുന്നു, നിങ്ങൾ സൃഷ്‌ടിക്കുന്ന OAuth2 ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് ആക്‌സസ് ചെയ്യാൻ കഴിയുന്ന AdWords അക്കൗണ്ടുകളെ ആശ്രയിച്ചിരിക്കും ഇത്. ആൾമാറാട്ട മോഡിലോ നിങ്ങളുടെ Google അക്കൗണ്ടിൽ സൈൻ ഇൻ ചെയ്യാതെയോ ഈ ഘട്ടങ്ങൾ പൂർത്തിയാക്കുന്നതാണ് നല്ലത്. നിങ്ങൾക്ക് ക്ലയന്റ് ഐഡിയും രഹസ്യ കീയും ലഭിക്കുമ്പോൾ നിങ്ങൾ ഉണ്ടായിരുന്ന അക്കൗണ്ടിൽ നിന്ന് വ്യത്യസ്തമായ ക്രെഡൻഷ്യലുകൾ ഉപയോഗിക്കേണ്ടി വരാൻ സാധ്യതയുണ്ട്.

ക്ലയന്റ് ഐഡിയിൽ നിന്ന് OAuth2 പ്ലേഗ്രൗണ്ട് എങ്ങനെ നീക്കംചെയ്യാം

നിങ്ങൾക്ക് ഇതിനകം ഉള്ളതിനാൽ ടോക്കൺ പുതുക്കുക, നിങ്ങളുടെ പരിഹരിച്ച റീഡയറക്‌ട് URI ആയി നിങ്ങൾ ഇനി OAuth2 പ്ലേഗ്രൗണ്ട് ഉപയോഗിക്കേണ്ടതില്ല. ലിസ്റ്റിൽ നിന്ന് ഈ സിസ്റ്റം നീക്കംചെയ്യുന്നതിന്, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  1. ലേക്ക് പോകുക.
  2. ഡ്രോപ്പ്-ഡൗൺ മെനുവിൽ നിന്ന് നിങ്ങളുടെ പ്രോജക്റ്റ് തിരഞ്ഞെടുക്കുക.
  3. ക്രെഡൻഷ്യൽ പേജിൽ, ക്ലയന്റ് ഐഡിയുടെ പേര് തിരഞ്ഞെടുക്കുക.
  4. ഫീൽഡിൽ നിന്ന് https://site/oauthplayground നീക്കം ചെയ്യുക അനുവദനീയമായ റീഡയറക്‌ട് യുആർഐകൾ. നിങ്ങൾ കുറഞ്ഞത് പോകണമെന്ന് ദയവായി ശ്രദ്ധിക്കുക ഒന്ന് URI റീഡയറക്‌ട് ചെയ്യുക.
  5. ക്ലിക്ക് ചെയ്യുക രക്ഷിക്കും.

അതിനാൽ നിങ്ങൾക്ക് നിങ്ങളുടെ OAuth ക്രെഡൻഷ്യലുകൾ ഉണ്ട്. നിങ്ങൾക്ക് ഇപ്പോൾ AdWords API അന്വേഷിക്കാനും ആവശ്യമായ ക്ലയന്റ് ലൈബ്രറിയ്‌ക്കെതിരെ ഉപയോഗിക്കാനും കഴിയും.

OAuth2 സേവന അക്കൗണ്ടുകൾ

സേവന അക്കൗണ്ടുകൾ ഉപയോഗിച്ച് AdWords API എങ്ങനെ ആക്സസ് ചെയ്യാമെന്ന് ഈ വിഭാഗം വിവരിക്കുന്നു.

ഒരു സേവന അക്കൗണ്ട് എന്നത് ആപ്ലിക്കേഷന്റെ ഉടമസ്ഥതയിലുള്ള ഒരു അക്കൗണ്ടാണ്, വ്യക്തിഗത അന്തിമ ഉപയോക്താവിന്റെതല്ല. സേവന അക്കൗണ്ടുകൾ ഒരു വെബ് ആപ്ലിക്കേഷനും Google സേവനവും തമ്മിലുള്ള ആശയവിനിമയം നൽകുന്നു. ഉപയോക്താക്കളെ നേരിട്ട് ഉൾപ്പെടുത്താതെ സേവന അക്കൗണ്ടിന് വേണ്ടി നിങ്ങളുടെ ആപ്ലിക്കേഷൻ API-യെ വിളിക്കുന്നു.

AdWords API G Suite ഡൊമെയ്‌നുകളിലുടനീളം സേവന അക്കൗണ്ട് ആക്‌സസ് അനുവദിക്കുന്നു.

സേവന അക്കൗണ്ട് ഒരു OAuth2 പ്രോസസ്സ് നടപ്പിലാക്കുന്നു, അത് ഉപയോക്താവിനെ അംഗീകരിക്കുന്നതിനുപകരം നിങ്ങളുടെ അപ്ലിക്കേഷന് മാത്രം ആക്‌സസ് ചെയ്യാൻ കഴിയുന്ന ഒരു കീ ഫയൽ ഉപയോഗിക്കുന്നു.

സേവന അക്കൗണ്ടുകൾ ഉപയോഗിക്കുന്നത് രണ്ട് പ്രധാന നേട്ടങ്ങൾ നൽകുന്നു:

  • ഇതിലേക്കുള്ള ആപ്ലിക്കേഷൻ ആക്സസ് അംഗീകരിക്കുന്നു Google APIസജ്ജീകരണ ഘട്ടത്തിൽ നടപ്പിലാക്കി. മറ്റ് OAuth2 ഫ്ലോകളിൽ ഉപയോക്തൃ ഇടപെടൽ അല്ലെങ്കിൽ കാഷെൻ ടോക്കണുകൾ ആവശ്യമായി വരുന്ന ബുദ്ധിമുട്ട് ഇത് ഒഴിവാക്കുന്നു.
  • ആപ്പിലെ മറ്റ് ഉപയോക്താക്കളുടെ ആൾമാറാട്ടം, ആവശ്യമെങ്കിൽ, OAuth2 അംഗീകാര പ്രക്രിയയുടെ ഭാഗമായാണ് ചെയ്യുന്നത്.
കുറിപ്പ്. നിങ്ങൾ ഉപയോഗിക്കുന്നില്ലെങ്കിൽ പ്രത്യേക പ്രവർത്തനങ്ങൾഡൊമെയ്ൻ, ആൾമാറാട്ടം പോലെ, സേവന അക്കൗണ്ടുകൾക്ക് പകരം, എന്നതിനായി ഒരു പ്രോസസ്സ് ഉപയോഗിക്കാൻ വളരെ ശുപാർശ ചെയ്യുന്നു. OAuth2 ഇൻസ്റ്റാളിന്റെയും വെബ് ആപ്ലിക്കേഷൻ പ്രക്രിയകളുടെയും ഭാഗമായി, അക്കൗണ്ടിലേക്ക് ആക്‌സസ് അനുവദിക്കുന്ന സമയത്ത് ഉപയോക്തൃ പങ്കാളിത്തം ഒരു തവണ മാത്രമേ ആവശ്യമുള്ളൂ.

സേവന അക്കൗണ്ടുകൾക്ക് ബദൽ

സേവന അക്കൗണ്ടുകൾ നൽകുന്നതിന് വ്യാപകമായി ഉപയോഗിക്കുന്നു സോഫ്റ്റ്വെയർ ആക്സസ്ഉപയോക്തൃ ഇടപെടലില്ലാതെ OAuth2 പ്രോട്ടോക്കോൾ വഴി API-ലേക്ക്.

എന്നിരുന്നാലും, AdWords API-യിൽ പ്രവർത്തിക്കാൻ അത്തരം അക്കൗണ്ടുകൾ സജ്ജീകരിക്കുന്നത് എളുപ്പമല്ല. ഒരു ലളിതമായ ബദൽസ്ഥിരമായ പുതുക്കൽ ടോക്കണോടുകൂടിയതാണ്. ഈ സമീപനം എപ്പോൾ വേണമെങ്കിലും പുതിയ ആക്‌സസ് ടോക്കണുകൾ അഭ്യർത്ഥിക്കാൻ അപ്ലിക്കേഷനെ അനുവദിക്കുന്നു.

ഈ പ്രക്രിയയുടെ ഭാഗമായി, മുകളിൽ വിവരിച്ചതുപോലെ നിങ്ങൾ ക്ലയന്റ് ലൈബ്രറി വഴി ആപ്ലിക്കേഷൻ അംഗീകാരം ക്രമീകരിക്കേണ്ടതുണ്ട്. ടോക്കണുകൾ കാലഹരണപ്പെടുന്നതിനാൽ ഇത് ഒരു തവണ മാത്രമേ ചെയ്യാവൂ Google അപ്ഡേറ്റുകൾ OAuth2 പരിധിയില്ലാത്തതാണ്.

ആവശ്യകതകൾ

  • mydomain.com അല്ലെങ്കിൽ mybusiness.com പോലുള്ള നിങ്ങളുടെ ഉടമസ്ഥതയിലുള്ള ഒരു G Suite ഡൊമെയ്‌ൻ.
  • AdWords API ഡെവലപ്പർ ടോക്കണും ഒരു ടെസ്റ്റ് അക്കൗണ്ടും മികച്ചതാണ്.
  • ഉപയോഗിക്കുന്ന ഭാഷയ്ക്ക്.

ഒരു ക്ലയന്റ് അക്കൗണ്ടിനായി ആക്സസ് സജ്ജീകരിക്കുന്നു

ആദ്യം, നിങ്ങൾ Google API കൺസോളിൽ ഒരു സേവന അക്കൗണ്ട് കീ സൃഷ്ടിക്കേണ്ടതുണ്ട്.

  1. നിങ്ങളുടെ G Suite അക്കൗണ്ടിലേക്ക് സൈൻ ഇൻ ചെയ്യുക, തുറക്കുക.
  2. പദ്ധതികളുടെ ഡ്രോപ്പ്-ഡൗൺ മെനുവിൽ നിന്ന്, തിരഞ്ഞെടുക്കുക ഒരു പ്രോജക്റ്റ് സൃഷ്ടിക്കുക, തുടർന്ന് ആവശ്യമായ വിവരങ്ങൾ നൽകി ബട്ടൺ ക്ലിക്ക് ചെയ്യുക സൃഷ്ടിക്കാൻ. പുതിയ പദ്ധതിസജീവ ലിസ്റ്റിൽ ദൃശ്യമാകും.
  3. ഇടതുവശത്തുള്ള മെനുവിൽ മുകളിലെ മൂലതിരഞ്ഞെടുക്കുക IAM, അഡ്മിനിസ്ട്രേഷൻ, തുടർന്ന് - സേവന അക്കൗണ്ടുകൾഇടതുവശത്തുള്ള മെനുവിൽ.
  4. ക്ലിക്ക് ചെയ്യുക ഒരു സേവന അക്കൗണ്ട് സൃഷ്ടിക്കുകപേജിന്റെ മുകളിൽ.
  5. സേവന അക്കൗണ്ടിന്റെ പേര് നൽകുക.
  6. ബോക്സ് പരിശോധിക്കുക പുതിയത് സൃഷ്ടിക്കുക സ്വകാര്യ കീ കൂടാതെ JSON കീ തരം തിരഞ്ഞെടുക്കുക.
  7. ബോക്സ് പരിശോധിക്കുക നിങ്ങളുടെ G Suite ഡൊമെയ്‌നിൽ ഡാറ്റ ആക്‌സസ് ഡെലിഗേഷൻ പ്രവർത്തനക്ഷമമാക്കുകകൂടാതെ ആക്‌സസ് അഭ്യർത്ഥന വിൻഡോയ്ക്ക് ഉൽപ്പന്നത്തിന്റെ പേര് നൽകുക.
  8. ക്ലിക്ക് ചെയ്യുക സൃഷ്ടിക്കാൻ. JSON കീ ഫയൽ ഡൗൺലോഡ് ചെയ്യാൻ തുടങ്ങും. നിങ്ങൾക്ക് മാത്രം ആക്സസ് ഉള്ള ഒരു സുരക്ഷിത സ്ഥലത്ത് ഫയൽ സംരക്ഷിക്കുക.
  9. പേജിൽ സേവന അക്കൗണ്ടുകൾഒരു പുതിയ സേവന അക്കൗണ്ട് ദൃശ്യമാകും.
കുറിപ്പ്. കാരണം ഉപയോക്തൃ ആൾമാറാട്ടം നിയന്ത്രിക്കാനാകും മാത്രംഡൊമെയ്ൻ തലത്തിൽ, സേവന അക്കൗണ്ടുകളും അംഗീകാര പ്രക്രിയയും ഉപയോഗിക്കുന്നതിന് Google സേവനങ്ങൾ OAuth2, നിങ്ങൾക്ക് G Suite-ൽ രജിസ്റ്റർ ചെയ്ത നിങ്ങളുടെ സ്വന്തം ഡൊമെയ്‌ൻ ആവശ്യമാണ്. ഉചിതമായ അനുമതികളുള്ള ഒരു സേവന അക്കൗണ്ട് ഉപയോഗിക്കുന്ന എല്ലാ ഡൊമെയ്ൻ ഉപയോക്താക്കൾക്കും ഏത് ഡൊമെയ്ൻ ഉപയോക്താവിനെയും ആൾമാറാട്ടം നടത്താനാകും.

സുരക്ഷാ പ്രശ്നങ്ങൾ

G Suite മാനേജ് ചെയ്യുന്നത് ഡൊമെയ്‌ൻ തലത്തിലാണ് എന്നതിനാൽ, അംഗീകൃത അക്കൗണ്ടുകളെ ആക്‌സസ് ചെയ്യാൻ അനുവദിക്കുന്ന കീ ഫയൽ നിങ്ങൾ സുരക്ഷിതമായി സംരക്ഷിക്കണം Google സേവനങ്ങൾ. ഏത് ഡൊമെയ്‌ൻ ഉപയോക്താവിനെയും ആൾമാറാട്ടം നടത്താനുള്ള കഴിവ് ഞങ്ങൾ സേവന അക്കൗണ്ട് നൽകുന്നതിനാൽ ഇത് വളരെ പ്രധാനമാണ്.

കൂടാതെ, ഓരോ സേവന അക്കൗണ്ടിനും ഒരു Google API-ലേയ്‌ക്ക് മാത്രമേ ആക്‌സസ് ഉണ്ടായിരിക്കൂ എന്ന് ശുപാർശ ചെയ്യുന്നു. വയലാണ് ഇതിനായി ഉപയോഗിക്കുന്നത് ഭാവിയുളള, അത് അടുത്ത വിഭാഗത്തിൽ വിവരിച്ചിരിക്കുന്നു. അത്തരം പ്രതിരോധ നടപടിഒരു കീ ഫയൽ അപഹരിക്കപ്പെട്ടാൽ, അനധികൃത ആക്‌സസ്സ് തുറന്നിരിക്കുന്ന ഡാറ്റയുടെ അളവ് പരിമിതപ്പെടുത്താൻ നിങ്ങളെ അനുവദിക്കുന്നു.

ആൾമാറാട്ട കഴിവുകൾ എങ്ങനെ നൽകാം

ഒരു സേവന അക്കൗണ്ടിന് ആൾമാറാട്ട കഴിവുകൾ നൽകുന്നതിന്, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

OAuth2 അംഗീകാര പ്രക്രിയയുടെ ഭാഗമായി നിങ്ങളുടെ സേവന അക്കൗണ്ട് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇപ്പോൾ AdWords അക്കൗണ്ട് ആക്‌സസ് ചെയ്യാൻ കഴിയും.

ക്ലയന്റ് ലൈബ്രറി സജ്ജീകരിക്കുന്നു

ക്ലയന്റ് ലൈബ്രറി സജ്ജീകരിക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ കാണുന്നതിന് ഒരു ഭാഷ തിരഞ്ഞെടുക്കുക.

കുറിപ്പ്.ഞങ്ങളുടെ ക്ലയന്റ് ലൈബ്രറികളിലൊന്ന് ഉപയോഗിക്കേണ്ടതില്ലെന്ന് നിങ്ങൾ തിരഞ്ഞെടുക്കുകയാണെങ്കിൽ, നിങ്ങൾ സ്വയം പ്രോസസ്സ് നടപ്പിലാക്കേണ്ടതുണ്ട്.

OAuth2 അഭ്യർത്ഥനകൾ ഒപ്റ്റിമൈസ് ചെയ്യുന്നു

നിങ്ങളുടെ ആപ്പ് ക്രെഡൻഷ്യൽ പങ്കിടൽ ഉപയോഗിക്കുന്നില്ലെങ്കിൽ, അത് Google-ലേക്ക് അയയ്‌ക്കുന്ന അഭ്യർത്ഥനകളുടെ എണ്ണം ഗണ്യമായി വർദ്ധിപ്പിക്കും. തൽഫലമായി, ഞങ്ങളുടെ സെർവറുകൾ അത്തരം ഒരു ആപ്ലിക്കേഷനിൽ നിയന്ത്രണങ്ങൾ ഏർപ്പെടുത്തിയേക്കാം, അത് അതിന്റെ പ്രവർത്തനത്തിന്റെ വേഗത കുറയ്ക്കും.

OAuth2 ക്രെഡൻഷ്യൽ മാനേജ്‌മെന്റ് എങ്ങനെ ഒപ്റ്റിമൈസ് ചെയ്യാമെന്ന് ഈ വിഭാഗം വിവരിക്കുന്നു, അതുവഴി നിങ്ങളുടെ ആപ്ലിക്കേഷൻ AdWords API-യുമായി കൂടുതൽ ഫലപ്രദമായി സംവദിക്കും.

ശ്രദ്ധ!നിബന്ധന പ്രകാരം യോഗ്യതാപത്രങ്ങൾഇത് ആക്സസ് ടോക്കണും അതിന്റെ കാലഹരണ തീയതിയും ഉൾപ്പെടെ OAuth2 ക്രെഡൻഷ്യൽ ആട്രിബ്യൂട്ടുകളുടെ മുഴുവൻ സെറ്റിനെയും സൂചിപ്പിക്കുന്നു.

ക്രെഡൻഷ്യൽ വിതരണ തന്ത്രങ്ങൾ

API അഭ്യർത്ഥനകളിലുടനീളം ക്രെഡൻഷ്യലുകൾ വിതരണം ചെയ്യുന്നത് പ്രകടനം മെച്ചപ്പെടുത്തുകയും നിയന്ത്രണ ലംഘനങ്ങൾ മൂലമുള്ള ഓവർഹെഡും പിശകുകളും ഒഴിവാക്കുകയും ചെയ്യുന്നു.

ക്രെഡൻഷ്യൽ വിതരണ തന്ത്രം ആപ്ലിക്കേഷൻ രൂപകൽപ്പനയെ ആശ്രയിച്ചിരിക്കുന്നു.

IN മൾട്ടി-ത്രെഡ് ആപ്ലിക്കേഷനുകൾഓരോ ത്രെഡിന്റെ സെഷനും നിങ്ങൾ ഒരേ ക്രെഡൻഷ്യലുകൾ ഉപയോഗിക്കണം.

മൾട്ടിപ്രോസസിലും അപേക്ഷകൾ വിതരണം ചെയ്തുപ്രക്രിയകൾക്കിടയിൽ ക്രെഡൻഷ്യലുകൾ കൈമാറുന്നതിന് ചില അടിസ്ഥാന സൗകര്യങ്ങൾ നടപ്പിലാക്കേണ്ടത് ആവശ്യമാണ്. കൂടാതെ, ത്രെഡുകൾ തടയുന്നില്ലെന്നും റേസ് അവസ്ഥകൾ ഉണ്ടാകുന്നില്ലെന്നും നിങ്ങൾ ഉറപ്പാക്കണം.

മൾട്ടി-പ്രോസസ്/വിതരണവും മൾട്ടി-ത്രെഡുമുള്ള ഒരു ആപ്ലിക്കേഷനിൽ, ഓരോ പ്രക്രിയയ്ക്കും രണ്ട് തന്ത്രങ്ങളും സംയോജിപ്പിക്കേണ്ടതുണ്ട്.

ഒരു ശ്രേണിയിലെ ഉയർന്ന തലത്തിലുള്ള മാനേജർ അക്കൗണ്ട് പോലെയുള്ള ഒരൊറ്റ AdWords അക്കൗണ്ട് പ്രാമാണീകരിക്കുന്നതിനുള്ള തന്ത്രങ്ങളാണ് ഇനിപ്പറയുന്നവ.

ഈ തന്ത്രങ്ങൾ എങ്ങനെ പൊരുത്തപ്പെടുത്താമെന്ന് അത് വിവരിക്കുന്നു.

മൾട്ടി-ത്രെഡ് ചെയ്ത ആപ്ലിക്കേഷനുകൾ

മൾട്ടി-ത്രെഡഡ് ആപ്ലിക്കേഷനുകളിൽ, ക്രെഡൻഷ്യലുകൾ വ്യത്യസ്ത ത്രെഡുകളിൽ ലഭ്യമായിരിക്കണം. റേസ് സാഹചര്യങ്ങൾ ഒഴിവാക്കാൻ ക്രെഡൻഷ്യൽ അപ്‌ഡേറ്റുകൾ സിൻക്രണസ് ആയി ചെയ്യണം.

റൺടൈമിൽ AdWords API-ലേക്ക് അഭ്യർത്ഥനകൾ കൈമാറുന്ന ത്രെഡുകൾ ഈ ഡയഗ്രം കാണിക്കുന്നു. സെഷനുകളുടെ (ഉപയോക്താക്കൾ) പങ്കിട്ട ഒരു പൂൾ ഉപയോഗിക്കുന്നു. ഓരോ സെഷനും ഒരേ ക്രെഡൻഷ്യൽ ഒബ്ജക്റ്റ് ഉപയോഗിക്കണം എന്നത് ശ്രദ്ധിക്കുക. ഓരോ API അഭ്യർത്ഥനയ്ക്കും മറുപടിയായി, ത്രെഡിന് അനുബന്ധ സെഷൻ (ഉപയോക്താവ്) ലഭിക്കുന്നു. ആക്‌സസ് ടോക്കൺ പുതുക്കേണ്ടതുണ്ടെങ്കിൽ, ഒരു റേസ് അവസ്ഥ ഒഴിവാക്കാൻ അത് സമന്വയത്തോടെ ചെയ്യണം. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, ക്രെഡൻഷ്യൽ ഒബ്ജക്റ്റ് ത്രെഡ് സുരക്ഷിതമായിരിക്കണം.

ത്രെഡുകൾക്കിടയിൽ ക്രെഡൻഷ്യലുകൾ കൈമാറുന്നത് ക്ലയന്റ് ലൈബ്രറികൾ എളുപ്പമാക്കുന്നു. ഓരോ ക്ലയന്റ് ലൈബ്രറിയിലും ക്രെഡൻഷ്യലുകളുള്ള ഒരു സെഷൻ (അല്ലെങ്കിൽ ഉപയോക്താവ്) ഒബ്‌ജക്റ്റ് ഉണ്ട്, അത് ഉടനീളം വീണ്ടും ഉപയോഗിക്കുന്നു ജീവിത ചക്രം. സെഷനുകളിൽ ഉടനീളം ക്രെഡൻഷ്യലുകൾ ഉപയോഗിക്കുന്നതിന്, ഓരോ സെഷനും സൃഷ്ടിക്കുമ്പോൾ നിങ്ങൾ അവ പ്രയോഗിക്കണം. എല്ലാ ക്ലയന്റ് ലൈബ്രറികളിലും, ആക്‌സസ് ടോക്കൺ കാലഹരണപ്പെടുമ്പോൾ സമന്വയിപ്പിച്ച് അപ്‌ഡേറ്റ് ചെയ്യുന്ന ഒരു ത്രെഡ്-സേഫ് ഒബ്‌ജക്റ്റാണ് ക്രെഡൻഷ്യൽ.

ഉദാഹരണത്തിന്, ജാവ ക്ലയന്റ് ലൈബ്രറിയിൽ നിങ്ങൾ ഒരു സിംഗിൾടൺ ക്രെഡൻഷ്യൽ ക്ലാസ് സൃഷ്ടിക്കുകയും എല്ലാ സെഷനുകൾക്കും ഉപയോഗിക്കുകയും ചെയ്യും.

മൾട്ടിപ്രോസസ്, വിതരണം ചെയ്ത ആപ്ലിക്കേഷനുകൾ

മൾട്ടി-പ്രോസസ്, വിതരണം ചെയ്ത ആപ്ലിക്കേഷനുകളിൽ, ക്രെഡൻഷ്യൽ വിതരണം തുടരണം. ഒന്നിലധികം സെർവറുകൾ ഒരേ സമയം ക്രെഡൻഷ്യലുകൾ അപ്‌ഡേറ്റ് ചെയ്യാൻ ശ്രമിക്കുന്ന ഒരു റേസ് സാഹചര്യം ഒഴിവാക്കാൻ (അമിത അപ്‌ഡേറ്റ് അഭ്യർത്ഥനകളുടെ ഫലമായി), അപ്‌ഡേറ്റ് നിർബന്ധിതമാക്കാനും എല്ലാ പ്രോസസ്സുകൾക്കും സെർവറുകൾക്കും അപ്‌ഡേറ്റ് ചെയ്‌ത ക്രെഡൻഷ്യലുകൾ നൽകാനും ശുപാർശ ചെയ്യുന്നു.

ഉദാഹരണത്തിന്, ഒരു ടാസ്‌ക് അല്ലെങ്കിൽ സേവനം കാലാനുസൃതമായി ക്രെഡൻഷ്യലുകൾ അപ്‌ഡേറ്റ് ചെയ്‌ത് അവയെ വ്യത്യസ്ത സെർവറുകൾ ഉപയോഗിക്കുന്ന ഒരു ഡാറ്റ സ്റ്റോറിലേക്ക് തള്ളും.

ക്രെഡൻഷ്യലുകളുടെ ആനുകാലിക അപ്‌ഡേറ്റും ഡാറ്റ സ്റ്റോറിൽ അവയുടെ പ്രോപ്പർട്ടികൾ രേഖപ്പെടുത്തുന്നതും ഡയഗ്രം കാണിക്കുന്നു. API-യിലേക്ക് ഒരു അഭ്യർത്ഥന നടത്തുന്നതിന് മുമ്പ് എല്ലാ സെർവറുകൾക്കും ക്രെഡൻഷ്യലുകൾ ലഭിക്കും.

ചുമതല അപ്ഡേറ്റ് ചെയ്യുക

അപ്ഡേറ്റ് ടാസ്ക്ക് ആനുകാലികമായി ക്രെഡൻഷ്യലുകൾ അപ്ഡേറ്റ് ചെയ്യുകയും ഡാറ്റ സ്റ്റോറിലേക്ക് അയയ്ക്കുകയും ചെയ്യുന്നു. നിലവിലെ ക്രെഡൻഷ്യലുകൾ കാലഹരണപ്പെടുന്നതുവരെ ഈ ടാസ്‌ക് കാത്തിരിക്കരുത്, കാരണം ഇത് സാധുവായ ക്രെഡൻഷ്യലുകളുടെ അഭാവം മൂലം കുറച്ച് സമയത്തേക്ക് അപേക്ഷ പ്രവർത്തനരഹിതമാക്കും.

മികച്ച ബദൽ ആനുകാലികമാണ് നിർബന്ധിത അപ്ഡേറ്റ്, അതിൽ ഡാറ്റ സ്റ്റോറിലെ ക്രെഡൻഷ്യലുകൾ ഓരോ തവണയും പുതിയവ ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു. നിലവിലെ ക്രെഡൻഷ്യലുകൾ കാലഹരണപ്പെടുന്നതിന് മുമ്പ് അപ്‌ഡേറ്റ് ടാസ്‌ക് നന്നായി നിർവഹിക്കണം, അതിനാൽ ഒരു താൽക്കാലിക പിശക് സംഭവിച്ചാൽ മതിയായ സമയമുണ്ട്. ഓരോ 15 മിനിറ്റിലും ഒരു അപ്ഡേറ്റ് നടത്തി നിങ്ങൾക്ക് ആരംഭിക്കാം.

കുറിപ്പ്.ഒരു API അഭ്യർത്ഥന പ്രോസസ്സ് ചെയ്യുമ്പോൾ ക്രെഡൻഷ്യലിന്റെ ആക്സസ് ടോക്കൺ കാലഹരണപ്പെടുകയാണെങ്കിൽ, അഭ്യർത്ഥന തുടർന്നും നടപ്പിലാക്കും. ഉദാഹരണത്തിന്, നിങ്ങൾ ദീർഘനേരം പ്രവർത്തിക്കുന്ന ഒരു ചോദ്യം സൃഷ്‌ടിക്കുകയും ആക്‌സസ് ചെയ്യാൻ ഒരു മിനിറ്റിൽ താഴെ സമയം ശേഷിക്കുകയും ചെയ്‌താൽ, ഫലങ്ങൾ തുടർന്നും നൽകും.

ഡാറ്റ സ്റ്റോർ

ക്രെഡൻഷ്യലുകൾ നൽകാൻ ഡാറ്റ സ്റ്റോർ ഉപയോഗിക്കുന്നു വ്യത്യസ്ത പ്രക്രിയകൾകൂടാതെ സെർവറുകൾ.

ഇത് ചെയ്യുന്നതിന്, നിങ്ങൾക്ക് നിലവിലുള്ള ഒരു ഡാറ്റ വെയർഹൗസ് ഉപയോഗിക്കാം അല്ലെങ്കിൽ സെർവറുകൾക്ക് ക്രെഡൻഷ്യലുകൾ ലഭിക്കുന്ന ഒരു പ്രത്യേക വെയർഹൗസ് സൃഷ്ടിക്കാം. പോലെ സാധ്യമായ പരിഹാരങ്ങൾനിങ്ങൾക്ക് കാഷിംഗ് സെർവറുകളും (ഉദാഹരണത്തിന്, Memcached അല്ലെങ്കിൽ Infinispan) NoSQL ഡാറ്റ സ്റ്റോറുകളും (ഉദാഹരണത്തിന്, MongoDB) ഉപയോഗിക്കാം.

API ആക്‌സസ് ചെയ്യുന്ന എല്ലാ സെർവറുകൾക്കും വിശ്വസനീയമായ ഒരു ഇന്റർഫേസ് നൽകുക എന്നതാണ് ഡാറ്റ വെയർഹൗസിന്റെ പ്രധാന ലക്ഷ്യം. ഡാറ്റ വേഗത്തിൽ വായിക്കാൻ അതിന്റെ പ്രവർത്തനം ഒപ്റ്റിമൈസ് ചെയ്യേണ്ടതുണ്ട്: സെർവറുകളും പ്രോസസ്സുകളും ക്രെഡൻഷ്യലുകൾ അപ്ഡേറ്റ് ചെയ്യുന്നതിനേക്കാൾ കൂടുതൽ തവണ വായിക്കും.

നിങ്ങളുടെ യോഗ്യതാപത്രങ്ങൾ സുരക്ഷിതമായി സൂക്ഷിക്കാൻ ഓർക്കുക.

ക്രെഡൻഷ്യലുകൾ സംരക്ഷിക്കുമ്പോൾ, നിങ്ങൾ expiry_time പ്രോപ്പർട്ടി സംരക്ഷിക്കണം ( വര്ത്തമാന കാലം+ expires_in) കൂടാതെ access_token പ്രോപ്പർട്ടി സഹിതം refresh_token. ഇനിപ്പറയുന്ന ഫോർമുല ഉപയോഗിച്ചാണ് expiry_time പ്രോപ്പർട്ടി (ടോക്കൺ കാലഹരണപ്പെടൽ തീയതി) കണക്കാക്കുന്നത്: access_token അപ്ഡേറ്റ് അഭ്യർത്ഥന സമയം + expires_in സമയം (ടോക്കൺ കാലഹരണപ്പെടുന്ന തീയതി).

സെർവർ പൂൾ

അഭ്യർത്ഥന അയയ്‌ക്കുന്നതിന് മുമ്പ് പൂളിലെ ഓരോ സെർവറും ഡാറ്റ സ്റ്റോറിൽ നിന്ന് ഏറ്റവും പുതിയ ക്രെഡൻഷ്യലുകൾ നേടുന്നു. അപ്‌ഡേറ്റ് ടാസ്‌ക് വിജയകരമായി പ്രവർത്തിക്കുന്നിടത്തോളം കാലം, ക്രെഡൻഷ്യലുകൾ സാധുവായിരിക്കും. എന്നിരുന്നാലും, അപ്ഡേറ്റ് ടാസ്ക്ക് അല്ലെങ്കിൽ ഡാറ്റ സ്റ്റോർ പരാജയപ്പെടുകയാണെങ്കിൽ, ഒരു ഫാൾബാക്ക് മെക്കാനിസം ഉണ്ടായിരിക്കണം.

സെർവറിനോ പ്രോസസ്സിനോ ഡാറ്റ സ്റ്റോറിൽ നിന്ന് ക്രെഡൻഷ്യലുകൾ നേടാൻ കഴിയുന്നില്ലെങ്കിൽ, അല്ലെങ്കിൽ ക്രെഡൻഷ്യലുകൾ കാലഹരണപ്പെട്ടാൽ, പ്രശ്നം പരിഹരിക്കുന്നത് വരെ API-യിൽ പ്രവർത്തിക്കുന്നത് തുടരാൻ അപ്ലിക്കേഷനെ അനുവദിക്കുന്നതിന് സെർവർ അതിന്റെ ക്രെഡൻഷ്യലുകൾ അപ്‌ഡേറ്റ് ചെയ്യണം.

മൾട്ടിത്രെഡഡ് പ്രക്രിയകളിൽ, ത്രെഡുകൾക്കിടയിൽ ക്രെഡൻഷ്യലുകൾ വിതരണം ചെയ്യുന്നതിനും നിങ്ങൾ ഇതേ തന്ത്രം ഉപയോഗിക്കണം.

ഒന്നിലധികം അക്കൗണ്ട് പ്രാമാണീകരണം

എല്ലാ ചൈൽഡ് അക്കൗണ്ടുകളും ആക്‌സസ് ചെയ്യാൻ AdWords മാനേജർ അക്കൗണ്ടിനായി സൃഷ്‌ടിച്ച ക്രെഡൻഷ്യലുകൾ ഉപയോഗിക്കാം. ഒരു മാനേജർ അക്കൗണ്ടുള്ള ഉപയോക്താക്കൾക്ക് സാധാരണയായി എല്ലാ കീഴ്വഴക്കമുള്ള AdWords അക്കൗണ്ടുകൾക്കുമുള്ള അപേക്ഷ അംഗീകരിക്കുന്നതിന് ഉയർന്ന തലത്തിലുള്ള മാനേജർ അക്കൗണ്ടിനായി ക്രെഡൻഷ്യലുകൾ സൃഷ്‌ടിച്ചാൽ മതിയാകും.

മറ്റ് സന്ദർഭങ്ങളിൽ, മാനേജർ അക്കൗണ്ട് ശ്രേണിയിൽ പരസ്പരം ബന്ധമില്ലാത്ത AdWords അക്കൗണ്ടുകളിലേക്ക് അപ്ലിക്കേഷന് ആക്‌സസ് ആവശ്യമാണ്. ഈ സാഹചര്യത്തിൽ, നിങ്ങൾ ഒന്നിലധികം യോഗ്യതാപത്രങ്ങൾ സൃഷ്ടിക്കുകയും പരിപാലിക്കുകയും ചെയ്യേണ്ടതുണ്ട് വ്യത്യസ്ത അക്കൗണ്ടുകൾ, ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് ആക്‌സസ് ഉള്ള ഓരോ AdWords ക്ലയന്റ് അക്കൗണ്ടിനും അല്ലെങ്കിൽ സ്വതന്ത്ര ശ്രേണികളിലെ ഓരോ ഉയർന്ന തലത്തിലുള്ള മാനേജർ അക്കൗണ്ടിനും.

കുറഞ്ഞ മാറ്റങ്ങളോടെ രണ്ട് ആപ്ലിക്കേഷനുകൾക്കുമായി നിങ്ങൾക്ക് ഈ തന്ത്രങ്ങൾ പാലിക്കാൻ കഴിയും. ഉപയോഗിക്കുന്നത് പങ്കിട്ട സംഭരണംക്രെഡൻഷ്യലുകൾ ആവശ്യമായ അക്കൗണ്ടുമായി ബന്ധപ്പെടുത്തിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കാൻ അക്കൗണ്ട് ഐഡി കസ്റ്റമർ ഐഡി ക്രെഡൻഷ്യലുകൾ സൂചികയിലാക്കിയിരിക്കണം. കൂടാതെ, അപ്ഡേറ്റ് ടാസ്ക്ക് അവരെ കൃത്യസമയത്ത് അപ്ഡേറ്റ് ചെയ്യണം. ഒരു പുതിയ അക്കൗണ്ട് കണക്റ്റുചെയ്‌ത ശേഷം, നിങ്ങൾ അത് ലോഞ്ച് ചെയ്യേണ്ടി വന്നേക്കാം.

അവസാനമായി, മൾട്ടി-ത്രെഡഡ് ആപ്ലിക്കേഷനുകളിൽ, നിങ്ങൾ ക്രെഡൻഷ്യൽ ഒബ്ജക്റ്റ് അത് ബന്ധപ്പെട്ടിരിക്കുന്ന അക്കൗണ്ടിൽ പ്രവർത്തിക്കുന്ന ത്രെഡുകൾക്കിടയിൽ മാത്രം വിതരണം ചെയ്യേണ്ടതുണ്ട്.

OAuth2 എങ്ങനെ പ്രവർത്തിക്കുന്നു

കുറിപ്പ്. ഒരു ഡാറ്റ ആക്സസ് അഭ്യർത്ഥന (ഹൈബ്രിഡ് ഡിസൈൻ) അല്ലെങ്കിൽ ഡൊമെയ്ൻ-ലെവൽ ഡെലിഗേഷൻ ഓഫ് അതോറിറ്റി (2LO) വഴിയുള്ള സമകാലിക സൈൻ-ഇൻ AdWords API ഇതുവരെ പിന്തുണയ്ക്കുന്നില്ല.

ഭാവിയുളള

ആക്സസ് ടോക്കൺ നൽകാൻ കഴിയും മാറുന്ന അളവിൽഡാറ്റയിലേക്കുള്ള ആക്സസ്. മാറ്റാവുന്ന പരാമീറ്റർടോക്കൺ ആക്സസ് നൽകുന്ന വിഭവങ്ങളുടെയും പ്രവർത്തനങ്ങളുടെയും സെറ്റ് സ്കോപ്പ് നിർവചിക്കുന്നു. ഒരു ആക്സസ് ടോക്കൺ അഭ്യർത്ഥിക്കുമ്പോൾ, നിങ്ങളുടെ ആപ്ലിക്കേഷൻ സ്കോപ്പ് പാരാമീറ്ററിലേക്ക് ഒന്നോ അതിലധികമോ മൂല്യങ്ങൾ അയയ്ക്കുന്നു.

AdWords API-യുടെ നിലവിലുള്ളതും ലെഗസി സ്കോപ്പും ചുവടെയുണ്ട്.

ഓഫ്‌ലൈൻ ആക്‌സസ്സ്

AdWords API ഉപയോഗിക്കുന്ന ഒരു ക്ലയന്റ് ആപ്ലിക്കേഷൻ സാധാരണയായി ഓഫ്‌ലൈൻ ആക്‌സസ് അഭ്യർത്ഥിക്കുന്നു. ഇന്റർനെറ്റ് കണക്ഷനില്ലാതെ ഉപയോക്താവ് നിങ്ങളുടെ സൈറ്റ് ബ്രൗസ് ചെയ്യുമ്പോൾ നിങ്ങളുടെ അപ്ലിക്കേഷന് ബാച്ച് ജോലികൾ പ്രവർത്തിപ്പിക്കണമെങ്കിൽ ഇത് സംഭവിക്കാം.

ഇൻസ്റ്റാൾ ചെയ്ത ആപ്പുകൾ ഡിഫോൾട്ടായി ഓഫ്‌ലൈൻ ആക്‌സസ് ഉപയോഗിക്കുന്നു.

HTTP അഭ്യർത്ഥന തലക്കെട്ട്

AdWords API സെർവറിലേക്കുള്ള എല്ലാ അഭ്യർത്ഥനകളിലെയും HTTP തലക്കെട്ടിൽ ഇനിപ്പറയുന്ന ഫോം അടങ്ങിയിരിക്കണം:

അംഗീകാരം: Bearer THE_ACCESS_TOKEN

POST ... HTTP/1.1 ഹോസ്റ്റ്: ... അംഗീകാരം: ബെയറർ 1/fFAGRNJru1FTz70BzhT3Zg ഉള്ളടക്ക-തരം: ടെക്സ്റ്റ്/xml;charset=UTF-8 ഉള്ളടക്ക-ദൈർഘ്യം: ...

ടോക്കണുകൾ ആക്സസ് ചെയ്യുകയും പുതുക്കുകയും ചെയ്യുക

മിക്ക കേസുകളിലും, പുതുക്കിയ ടോക്കൺ സുരക്ഷിതമായ സ്ഥലത്ത് സൂക്ഷിക്കേണ്ടതുണ്ട്, കാരണം അത് പിന്നീട് ആവശ്യമായി വന്നേക്കാം. ആക്‌സസ് അഭ്യർത്ഥിക്കുന്നതിനെക്കുറിച്ചും ടോക്കണുകൾ പുതുക്കുന്നതിനെക്കുറിച്ചും കൂടുതൽ വിവരങ്ങൾക്ക്, ഇനിപ്പറയുന്ന ഗൈഡുകൾ കാണുക:

ഒരു ആക്സസ് ടോക്കൺ കാലഹരണപ്പെടുമ്പോൾ

ആക്സസ് ടോക്കണിന് ഒരു കാലഹരണ തീയതി ഉണ്ട്, അത് expires_in ന്റെ മൂല്യത്തെ ആശ്രയിച്ചിരിക്കുന്നു. കാലഹരണപ്പെട്ട ആക്സസ് ടോക്കൺ ഒരു പുതുക്കൽ ടോക്കൺ ഉപയോഗിച്ച് പുതുക്കാവുന്നതാണ്, എന്നാൽ ഞങ്ങളുടെ ക്ലയന്റ് ലൈബ്രറികൾ ഇത് സ്വയമേവ ചെയ്യുന്നു.

മറ്റുവിധത്തിൽ സൂചിപ്പിച്ചതൊഴിച്ചാൽ, ഈ പേജിന്റെ ഉള്ളടക്കം ക്രിയേറ്റീവ് കോമൺസ് ആട്രിബ്യൂഷൻ 3.0 ലൈസൻസിന് കീഴിലും കോഡ് സാമ്പിളുകൾ അപ്പാച്ചെ 2.0 ലൈസൻസിന് കീഴിലും ലൈസൻസ് ചെയ്തിരിക്കുന്നു. വിശദാംശങ്ങൾക്ക്, ഞങ്ങളുടേത് കാണുക. ജാവ ഒറാക്കിൾ കൂടാതെ/അല്ലെങ്കിൽ അതിന്റെ അനുബന്ധ സ്ഥാപനങ്ങളുടെ രജിസ്റ്റർ ചെയ്ത വ്യാപാരമുദ്രയാണ്.

2018 സെപ്റ്റംബർ 24-ന് അപ്ഡേറ്റ് ചെയ്തത്


  1. ലോഗിൻ പേജ് ഉപയോഗിച്ച് ബിൽറ്റ്-ഇൻ ബ്രൗസർ തുറക്കുന്നു
  2. അവകാശങ്ങൾ അനുവദിച്ചിട്ടുണ്ടെന്ന് സ്ഥിരീകരിക്കാൻ ഉപയോക്താവിനോട് ആവശ്യപ്പെടുന്നു.
  3. ഉപയോക്താവ് സമ്മതിക്കുകയാണെങ്കിൽ, ബ്രൗസർ ഒരു അപൂർണ്ണ പേജിലേക്ക് റീഡയറക്‌ടുചെയ്യും (#-ന് ശേഷം) URL ചേർത്തിരിക്കുന്നു പ്രവേശന ടോക്കൺ
  4. ആപ്ലിക്കേഷൻ റീഡയറക്‌ടിനെ തടസ്സപ്പെടുത്തുകയും സ്വീകരിക്കുകയും ചെയ്യുന്നു പ്രവേശന ടോക്കൺപേജ് വിലാസത്തിൽ നിന്ന്
ഈ ഓപ്ഷന് ആപ്ലിക്കേഷനിൽ ബ്രൗസർ വിൻഡോ ഉയർത്തേണ്ടതുണ്ട്, എന്നാൽ സെർവർ ഭാഗം ആവശ്യമില്ല അധിക കോൾവിനിമയത്തിനായി സെർവർ-ടു-സെർവർ അംഗീകാര കോഡ്ഓൺ പ്രവേശന ടോക്കൺ.
ഉദാഹരണം
ലോഗിൻ പേജ് ഉപയോഗിച്ച് ബ്രൗസർ തുറക്കുക:
> GET /oauth/authorize?response_type=token&client_id=464119 HTTP/1.1 > ഹോസ്റ്റ്: connect.mail.ru

ഉപയോക്താവ് അനുമതികൾ നൽകിയ ശേഷം, ഒരു സാധാരണ അപൂർണ്ണ പേജിലേക്ക് ഒരു റീഡയറക്‌ട് സംഭവിക്കുന്നു, Mail.Ru-യ്‌ക്ക് ഇത് connect.mail.ru/oauth/success.html:
< HTTP/1.1 302 Found < Location: http://connect.mail.ru/oauth/success.html#access_token=FJQbwq9&token_type=bearer& expires_in=86400&refresh_token=yaeFa0gu

അപേക്ഷ അവസാന റീഡയറക്‌ടിനെ തടസ്സപ്പെടുത്തുകയും വിലാസത്തിൽ നിന്ന് നേടുകയും വേണം ആക്സസ്_ടോക്കൺസംരക്ഷിത ഉറവിടങ്ങൾ ആക്സസ് ചെയ്യാൻ ഇത് ഉപയോഗിക്കുക.

ലോഗിൻ, പാസ്‌വേഡ് എന്നിവ വഴിയുള്ള അംഗീകാരം

ലോഗിൻ, പാസ്‌വേഡ് എന്നിവ മുഖേനയുള്ള അംഗീകാരം ഒരു ലളിതമായ POST അഭ്യർത്ഥനയാണ്, അതിന്റെ ഫലമായി അത് തിരികെ വരുന്നു പ്രവേശന ടോക്കൺ. ഈ സ്കീം പുതുമയുള്ളതല്ല, എന്നാൽ പൊതുവായതിനായുള്ള സ്റ്റാൻഡേർഡിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്, മറ്റ് അംഗീകാര ഓപ്ഷനുകൾ ലഭ്യമല്ലാത്തപ്പോൾ മാത്രം ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നു.
ഉദാഹരണം
> POST /oauth/token HTTP/1.1 > ഹോസ്റ്റ്: connect.mail.ru > ഉള്ളടക്ക-തരം: application/x-www-form-urlencoded > > grant_type=password&client_id=31337&client_secret=deadbeef&username=api@corp.mail.ru& password qwerty< HTTP/1.1 200 OK < Content-Type: application/json < < { < "access_token":"SlAV32hkKG", < "token_type":"bearer", < "expires_in":86400, < "refresh_token":"8xLOxBtZp8", < }
സ്പെസിഫിക്കേഷനിലെ വിവരണം

മുൻ അംഗീകാരം പുനഃസ്ഥാപിക്കുന്നു

സാധാരണയായി, പ്രവേശന ടോക്കൺപരിമിതമായ ഷെൽഫ് ലൈഫ് ഉണ്ട്. ഇത് ഉപയോഗപ്രദമാകും, ഉദാഹരണത്തിന്, ഇത് കൈമാറ്റം ചെയ്യപ്പെടുകയാണെങ്കിൽ തുറന്ന ചാനലുകൾ. കാലഹരണപ്പെട്ടതിന് ശേഷം ലോഗിൻ ചെയ്യാൻ ഉപയോക്താവിനെ നിർബന്ധിക്കുന്നത് ഒഴിവാക്കാൻ പ്രവേശന ടോക്കൺ"കൂടാതെ, മുകളിലുള്ള എല്ലാ ഓപ്ഷനുകളിലും, കൂടാതെ പ്രവേശന ടോക്കൺ"ഒരുപക്ഷേ വീണ്ടും വന്നേക്കാം ടോക്കൺ പുതുക്കുക. നിങ്ങൾക്ക് അത് ലഭിക്കാൻ ഉപയോഗിക്കാം പ്രവേശന ടോക്കൺഒരു HTTP അഭ്യർത്ഥന ഉപയോഗിച്ച്, ഒരു ലോഗിൻ, പാസ്‌വേഡ് എന്നിവ ഉപയോഗിച്ചുള്ള അംഗീകാരത്തിന് സമാനമാണ്.
ഉദാഹരണം
> POST /oauth/token HTTP/1.1 > ഹോസ്റ്റ്: connect.mail.ru > ഉള്ളടക്ക-തരം: application/x-www-form-urlencoded > > grant_type=refresh_token&client_id=31337&client_secret=deadbeef&refresh_token=8xLOxBtZp8xBt< HTTP/1.1 200 OK < Content-Type: application/json < < { < "access_token":"Uu8oor1i", < "token_type":"bearer", < "expires_in":86400, < "refresh_token":"ohWo1ohr", < }

2010-ൽ പണി പൂർണമായും തുടങ്ങി പുതിയ പതിപ്പ് OAuth പ്രോട്ടോക്കോൾ 2.0, ഇത് OAuth 1.0-ന് പിന്നിലേക്ക് അനുയോജ്യമല്ല. 2012 ഒക്ടോബറിൽ, OAuth 2.0 ചട്ടക്കൂട് RFC 6749-ൽ പ്രസിദ്ധീകരിച്ചു, കൂടാതെ RFC 6750-ൽ ടോക്കൺ ബെയററിന്റെ ഉപയോഗം, അഭിപ്രായ അഭ്യർത്ഥനകൾ ട്രാക്ക് ചെയ്യുന്ന രണ്ട് മാനദണ്ഡങ്ങളും. അധിക RFC രേഖകൾഇപ്പോഴും വികസിപ്പിച്ചുകൊണ്ടിരിക്കുന്നു.

OAuth 2.0 സൃഷ്ടിക്കുന്നതിന് നിരവധി മുൻവ്യവസ്ഥകൾ ഉണ്ടായിരുന്നു. ഒന്നാമതായി, OAuth ക്ലയന്റ് ഭാഗത്ത് ഉപയോഗിക്കുന്നത് വളരെ നിസ്സാരമല്ല. പുതിയ OAuth വികസിപ്പിക്കുമ്പോൾ ഞങ്ങളുടെ ലക്ഷ്യങ്ങളിലൊന്ന് വികസനം ലളിതമാക്കുക എന്നതാണ് ക്ലയന്റ് ആപ്ലിക്കേഷനുകൾ. രണ്ടാമതായി, അംഗീകാരത്തിനായി ഒരു ടോക്കൺ (അദ്വിതീയ ഐഡന്റിഫയർ) നേടുന്നതിനുള്ള സ്റ്റാൻഡേർഡിൽ പറഞ്ഞിരിക്കുന്ന മൂന്ന് രീതികൾ (ഫ്ലോകൾ എന്ന് വിളിക്കപ്പെടുന്നവ) നടപ്പിലാക്കിയിട്ടും: വെബ് ആപ്ലിക്കേഷനുകൾക്കും ഡെസ്ക്ടോപ്പ് ക്ലയന്റുകൾക്കും മൊബൈൽ ഉപഭോക്താക്കൾ, വാസ്തവത്തിൽ, മൂന്ന് രീതികളും ഒന്നായി ലയിപ്പിച്ചിരിക്കുന്നു. മൂന്നാമതായി, പ്രോട്ടോക്കോൾ മോശമായി സ്കെയിലബിൾ ആയി മാറി. ഇത് ചേർക്കാൻ പദ്ധതിയിട്ടിരിക്കുന്നു:

  • 6 പുതിയ സ്ട്രീമുകൾ.
ഉപയോക്തൃ-ഏജന്റ് ഫ്ലോ - ഒരു ഉപയോക്തൃ ഏജന്റിനുള്ളിൽ പ്രവർത്തിക്കുന്ന ക്ലയന്റുകൾക്കായി (സാധാരണയായി ഒരു വെബ് ബ്രൗസർ). വെബ് സെർവർ സ്ട്രീം ( വെബ് സെർവർഫ്ലോ - ഒരു സെർവർ വെബ് ആപ്ലിക്കേഷന്റെ ഭാഗമായ ക്ലയന്റുകൾക്ക്, HTTP അഭ്യർത്ഥനകൾ വഴി ആക്സസ് ചെയ്യാവുന്നതാണ്. ഉപകരണ ഫ്ലോ - പരിമിതമായ ഉപകരണങ്ങളിൽ പ്രവർത്തിക്കുന്ന ക്ലയന്റുകൾക്ക് അനുയോജ്യം, എന്നാൽ എവിടെയാണ് അന്തിമ ഉപയോക്താവ്അതിനുണ്ട് പ്രത്യേക പ്രവേശനംമറ്റൊരു കമ്പ്യൂട്ടറിലോ ഉപകരണത്തിലോ ഉള്ള ബ്രൗസറിലേക്ക്. ഉപയോക്തൃനാമവും പാസ്‌വേഡും സ്ട്രീം (ഉപയോക്തൃനാമം പാസ്‌വേഡുംഒഴുക്ക് - ഉപഭോക്താവ് അതിന്റെ ക്രെഡൻഷ്യലുകൾ കൈകാര്യം ചെയ്യാൻ ക്ലയന്റിനെ വിശ്വസിക്കുന്ന സന്ദർഭങ്ങളിൽ ഉപയോഗിക്കുന്നു, എന്നാൽ ഉപയോക്തൃനാമവും പാസ്‌വേഡും സംഭരിക്കാൻ ക്ലയന്റിനെ അനുവദിക്കുന്നത് ഇപ്പോഴും അഭികാമ്യമല്ല. ഈ ത്രെഡ് ഉള്ളപ്പോൾ മാത്രമേ അനുയോജ്യമാകൂ ഉയർന്ന ബിരുദംഉപയോക്താവും ക്ലയന്റും തമ്മിലുള്ള വിശ്വാസം. ക്ലയന്റ് ക്രെഡൻഷ്യൽ ഫ്ലോ - ഒരു ടോക്കൺ ലഭിക്കുന്നതിന് ക്ലയന്റ് അതിന്റെ ക്രെഡൻഷ്യലുകൾ ഉപയോഗിക്കുന്നു. അസെർഷൻ ഫ്ലോ - ക്ലയന്റ് ഒരു ടോക്കണിന് പകരമായി ഒരു SAML അസെർഷൻ പോലുള്ള ഒരു അവകാശവാദം അംഗീകാര സെർവറിലേക്ക് സമർപ്പിക്കുന്നു. അപ്ലിക്കേഷനുകൾ പ്രവർത്തിക്കുന്നു ഡെസ്ക്ടോപ്പ് കമ്പ്യൂട്ടർഅഥവാ മൊബൈൽ ഉപകരണംമുകളിലുള്ള ത്രെഡുകൾ ഉപയോഗിച്ച് നടപ്പിലാക്കാൻ കഴിയും.
  • ബെയറർ ടോക്കൺ.
അംഗീകാര രീതി സമാനമാണ് നിലവിലുള്ള രീതികുക്കികൾ ഉപയോഗിച്ചുള്ള അംഗീകാരം. ഈ സാഹചര്യത്തിൽ, ടോക്കൺ നേരിട്ട് ഒരു രഹസ്യമായി ഉപയോഗിക്കുന്നു (ടോക്കൺ ഉള്ളത് ക്ലയന്റിനെ അംഗീകരിക്കുന്നു) കൂടാതെ HTTPS വഴി കൈമാറ്റം ചെയ്യപ്പെടുന്നു. ഇത് വഴി API ആക്സസ് ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്നു ലളിതമായ സ്ക്രിപ്റ്റുകൾ(ഉദാഹരണത്തിന് cURL ഉപയോഗിക്കുന്നു).
  • ലളിതമായ ഒപ്പ്.
പ്രത്യേക വിശകലനം, കോഡിംഗ്, പാരാമീറ്റർ സോർട്ടിംഗ് എന്നിവയുടെ ആവശ്യകത ഇല്ലാതാക്കാൻ ഒപ്പ് വളരെ ലളിതമാക്കിയിരിക്കുന്നു.
  • ദീർഘകാല അംഗീകാരമുള്ള ഹ്രസ്വകാല ടോക്കണുകൾ.
ദീർഘകാല ടോക്കൺ നൽകുന്നതിന് പകരം (ഏത് നീണ്ട കാലംവിട്ടുവീഴ്ച ചെയ്യപ്പെടാം), ഉപയോക്തൃ ഇടപെടൽ കൂടാതെ ടോക്കൺ അപ്‌ഡേറ്റ് ചെയ്യുന്നതിനുള്ള ഹ്രസ്വകാല ആക്‌സസും ദീർഘകാല കഴിവും സെർവർ നൽകുന്നു.
  • റോളുകളുടെ വേർതിരിവ്.
വ്യത്യസ്‌ത സെർവറുകൾ അധികാരപ്പെടുത്തുന്നതിനും API-യിലേക്ക് ആക്‌സസ് നൽകുന്നതിനും ഉത്തരവാദികളായിരിക്കാം.

OAuth 2.0 സ്റ്റാൻഡേർഡിന് ഇതുവരെ അംഗീകാരം ലഭിച്ചിട്ടില്ലെങ്കിലും, ഇത് ഇതിനകം തന്നെ ചില സേവനങ്ങൾ ഉപയോഗിക്കുന്നു എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ഉദാഹരണത്തിന്, ഗ്രാഫ് API സോഷ്യൽ നെറ്റ്വർക്ക് Facebook OAuth 2.0-നെ മാത്രമേ പിന്തുണയ്ക്കൂ.

OAuth, OpenID എന്നിവ തമ്മിലുള്ള വ്യത്യാസം

ഓപ്പൺഐഡി പ്രോട്ടോക്കോളിന്റെ വിപുലീകരണമാണ് OAuth എന്ന തെറ്റായ ധാരണയുണ്ട്. യഥാർത്ഥത്തിൽ ഇത് സത്യമല്ല. OpenID-യും OAuth-നും നിരവധി സമാനതകൾ ഉണ്ടെങ്കിലും, രണ്ടാമത്തേത് OpenID-യുമായി യാതൊരു തരത്തിലും ബന്ധമില്ലാത്ത ഒരു ഒറ്റപ്പെട്ട പ്രോട്ടോക്കോൾ ആണ്.

ടൈംസ്റ്റാമ്പും നോൻസും

അഭ്യർത്ഥനകളുടെ ഭീഷണി തടയാൻ പുനരുപയോഗം OAuth ഒരു നോൺസും ടൈംസ്റ്റാമ്പും ഉപയോഗിക്കുന്നു. നോൺസ് എന്ന വാക്കിന്റെ അർത്ഥം, സമയം നൽകിഒരിക്കൽ ഉപയോഗിച്ചത്, ഒപ്പിട്ട ഓരോ അഭ്യർത്ഥനയും അദ്വിതീയമായി തിരിച്ചറിയാൻ ഉദ്ദേശിച്ചുള്ള അക്ഷരങ്ങളുടെയും അക്കങ്ങളുടെയും ഒരു അദ്വിതീയ റാൻഡം സ്ട്രിംഗ് ആണ്. ഓരോ അഭ്യർത്ഥനയ്ക്കും ഒരു അദ്വിതീയ ഐഡി ഉണ്ടായിരിക്കുന്നതിലൂടെ, പുനരുപയോഗ അഭ്യർത്ഥനകൾ തടയാൻ സേവന ദാതാവിന് കഴിയും. സെർവറിലേക്ക് അയയ്‌ക്കുന്ന ഓരോ അഭ്യർത്ഥനയ്‌ക്കും ക്ലയന്റ് ഒരു അദ്വിതീയ സ്‌ട്രിംഗ് സൃഷ്‌ടിക്കുന്നു എന്നാണ് ഇതിനർത്ഥം, കൂടാതെ അവ രണ്ടാം തവണ ഉപയോഗിക്കുന്നത് തടയാൻ ഉപയോഗിക്കുന്ന എല്ലാ നോൺസുകളുടെയും ട്രാക്ക് സെർവർ സൂക്ഷിക്കുന്നു.

സെർവറിന് ആവശ്യമുള്ളതുപോലെ നോൺസ് ഉപയോഗിക്കുന്നത് വളരെ ചെലവേറിയതായിരിക്കും സ്ഥിരമായ സംഭരണംഎല്ലാം ഒരിക്കൽ പോലും ലഭിച്ചില്ല. നടപ്പിലാക്കൽ എളുപ്പമാക്കുന്നതിന്, ഓരോ അഭ്യർത്ഥനയ്ക്കും OAuth ഒരു ടൈംസ്റ്റാമ്പ് ചേർക്കുന്നു, ഇത് പരിമിതമായ സമയത്തേക്ക് മാത്രം നോൺസ് സംഭരിക്കാൻ സെർവറിനെ അനുവദിക്കുന്നു. സംഭരിച്ച സമയത്തേക്കാൾ മുമ്പുള്ള ഒരു ടൈംസ്റ്റാമ്പുമായി ഒരു അഭ്യർത്ഥന വരുമ്പോൾ, സെർവറിന് ആ സമയം മുതൽ നോൺസ് ഇല്ലാത്തതിനാൽ അത് നിരസിക്കപ്പെടും.

ക്രെഡൻഷ്യലുകളും ടോക്കണുകളും

OAuth മൂന്ന് തരം അധികാരങ്ങൾ ഉപയോഗിക്കുന്നു: ക്ലയന്റ് ക്രെഡൻഷ്യലുകൾ (ഉപഭോക്താവ് താക്കോലുംരഹസ്യം അല്ലെങ്കിൽ ക്ലയന്റ് ക്രെഡൻഷ്യലുകൾ), താൽക്കാലിക ക്രെഡൻഷ്യലുകൾ (അഭ്യർത്ഥന ടോക്കൺ, രഹസ്യം അല്ലെങ്കിൽ താൽക്കാലിക ക്രെഡൻഷ്യലുകൾ), ടോക്കണുകൾ (ആക്സസ് ടോക്കൺ, രഹസ്യം അല്ലെങ്കിൽ ടോക്കൺ ക്രെഡൻഷ്യലുകൾ).

ക്ലയന്റ് ക്രെഡൻഷ്യലുകൾ ഉപഭോക്താവിനെ ആധികാരികമാക്കാൻ ഉപയോഗിക്കുന്നു. ക്ലയന്റുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കാൻ ഇത് സെർവറിനെ അനുവദിക്കുന്നു. അതിന്റെ സേവനങ്ങൾ ഉപയോഗിച്ച്, സെർവർ ചില ക്ലയന്റുകൾ വാഗ്ദാനം ചെയ്യുന്നു പ്രത്യേക ചികിത്സകൾ, സൌജന്യ ആക്സസ് നിയന്ത്രിക്കൽ, അല്ലെങ്കിൽ റിസോഴ്സ് ഉടമയ്ക്ക് കൂടുതൽ കാര്യങ്ങൾ നൽകുന്നത് പോലെ പൂർണമായ വിവരംക്ലയന്റുകൾ അവരുടെ സംരക്ഷിത ഉറവിടങ്ങൾ ആക്സസ് ചെയ്യാൻ ശ്രമിക്കുന്നതിനെക്കുറിച്ച്. ചില സന്ദർഭങ്ങളിൽ, ക്ലയന്റ് ക്രെഡൻഷ്യലുകൾ സുരക്ഷിതമായിരിക്കില്ല, അവയ്ക്ക് മാത്രമേ ഉപയോഗിക്കാനാകൂ വിവരപരമായ ഉദ്ദേശ്യങ്ങൾ, ഉദാഹരണത്തിന്, ഡെസ്ക്ടോപ്പ് ആപ്ലിക്കേഷനുകളിൽ.

റിസോഴ്സ് ഉടമയുടെ പേരും പാസ്വേഡും പകരം ടോക്കൺ ഉപയോഗിക്കുന്നു. റിസോഴ്‌സ് ഉടമ അതിന്റെ ക്രെഡൻഷ്യലുകൾ ക്ലയന്റുമായി പങ്കിടുന്നില്ല, പകരം ക്ലയന്റിന് ഒരു ടോക്കൺ നൽകുന്നതിന് സെർവറിനെ അധികാരപ്പെടുത്തുന്നു - ഗ്രാന്റ് ആക്‌സസ് പ്രതിനിധീകരിക്കുന്ന ഒരു പ്രത്യേക ക്ലാസ് ക്രെഡൻഷ്യലുകൾ. റിസോഴ്‌സ് ഉടമയുടെ പാസ്‌വേഡ് അറിയാതെ സംരക്ഷിത ഉറവിടത്തിലേക്ക് പ്രവേശിക്കാൻ ക്ലയന്റ് ടോക്കൺ ഉപയോഗിക്കുന്നു.

ഒരു ടോക്കണിൽ ഒരു ഐഡന്റിഫയർ അടങ്ങിയിരിക്കുന്നു, സാധാരണയായി (എന്നാൽ എല്ലായ്‌പ്പോഴും അല്ല) ക്രമരഹിതമായ അക്ഷരങ്ങളുടെയും അക്കങ്ങളുടെയും അതുല്യവും ഊഹിക്കാൻ പ്രയാസമുള്ളതുമായ ഒരു കൂട്ടം, ടോക്കൺ ഉപയോഗിക്കുന്നതിൽ നിന്ന് സംരക്ഷിക്കുന്നതിനുള്ള ഒരു കീ അനധികൃത വ്യക്തികൾ. ടോക്കൺ പരിധിയിലും ദൈർഘ്യത്തിലും പരിമിതമാണ്, മറ്റ് ക്ലയന്റുകൾക്ക് നൽകുന്ന മറ്റ് ടോക്കണുകളെ ബാധിക്കാതെ തന്നെ റിസോഴ്‌സ് ഉടമയ്ക്ക് എപ്പോൾ വേണമെങ്കിലും അസാധുവാക്കാവുന്നതാണ്.

അംഗീകാര അഭ്യർത്ഥന നിർണ്ണയിക്കാൻ ഉപയോഗിക്കുന്ന ഒരു കൂട്ടം താൽക്കാലിക ക്രെഡൻഷ്യലുകളും OAuth അംഗീകാര പ്രക്രിയ ഉപയോഗിക്കുന്നു. വിവിധ തരത്തിലുള്ള ക്ലയന്റുകളെ (വെബ്, ഡെസ്‌ക്‌ടോപ്പ്, മൊബൈൽ മുതലായവ) ഉൾക്കൊള്ളാൻ, താൽക്കാലിക ക്രെഡൻഷ്യലുകൾ അധിക വഴക്കവും സുരക്ഷയും വാഗ്ദാനം ചെയ്യുന്നു.

OAuth എങ്ങനെ പ്രവർത്തിക്കുന്നു

OAuth പ്രോട്ടോക്കോൾ എങ്ങനെ പ്രവർത്തിക്കുന്നു

OAuth പ്രോട്ടോക്കോളിന്റെ പ്രവർത്തനം ഒരു ഉദാഹരണം ഉപയോഗിച്ച് നമുക്ക് വിശദീകരിക്കാം. പ്രിന്റിംഗ് സേവനം "printer.example.net" (ക്ലയന്റ്) ഉപയോഗിച്ച് "photos.example.net" (സെർവർ) സൈറ്റിലേക്ക് അപ്‌ലോഡ് ചെയ്‌ത തന്റെ ഫോട്ടോകൾ (വിഭവങ്ങൾ) ഒരു ഉപയോക്താവ് (റിസോഴ്‌സ് ഉടമ) പ്രിന്റ് ചെയ്യാൻ ആഗ്രഹിക്കുന്നുവെന്ന് നമുക്ക് പറയാം.

  1. ക്ലയന്റ്, HTTPS പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച്, ക്ലയന്റ് ഐഡന്റിഫയർ, ഒരു ടൈംസ്റ്റാമ്പ്, ടോക്കൺ തിരികെ നൽകേണ്ട ഒരു കോൾബാക്ക് വിലാസം, ഉപയോഗിച്ച ഡിജിറ്റൽ സിഗ്നേച്ചർ, ഒപ്പ് എന്നിവ അടങ്ങുന്ന ഒരു അഭ്യർത്ഥന സെർവറിലേക്ക് അയയ്ക്കുന്നു.
  2. സെർവർ അഭ്യർത്ഥന അംഗീകരിക്കുകയും ഒരു ആക്‌സസ് ടോക്കണും പങ്കിട്ട രഹസ്യത്തിന്റെ ഭാഗവും ഉപയോഗിച്ച് ക്ലയന്റിനോട് പ്രതികരിക്കുകയും ചെയ്യുന്നു.
  3. ക്ലയന്റ് റിസോഴ്സ് ഉടമയ്ക്ക് (ഉപയോക്താവിന്) ടോക്കൺ കൈമാറുകയും അംഗീകാരത്തിനായി സെർവറിലേക്ക് റീഡയറക്ട് ചെയ്യുകയും ചെയ്യുന്നു.
  4. സെർവർ, ഉപയോക്താവിൽ നിന്ന് ഒരു ടോക്കൺ സ്വീകരിച്ച്, അവന്റെ ലോഗിനും പാസ്‌വേഡും അവനോട് ആവശ്യപ്പെടുന്നു, പ്രാമാണീകരണം വിജയകരമാണെങ്കിൽ, ക്ലയന്റിന്റെ ഉറവിടങ്ങളിലേക്കുള്ള ആക്‌സസ് (അംഗീകാരം) സ്ഥിരീകരിക്കാൻ ഉപയോക്താവിനോട് ആവശ്യപ്പെടുന്നു, അതിനുശേഷം ഉപയോക്താവിനെ സെർവർ റീഡയറക്‌ടുചെയ്യുന്നു. കക്ഷി.
  5. ക്ലയന്റ് TLS വഴി സെർവറിലേക്ക് ഒരു ടോക്കൺ കൈമാറുകയും ഉറവിടങ്ങളിലേക്ക് ആക്സസ് അഭ്യർത്ഥിക്കുകയും ചെയ്യുന്നു.
  6. സെർവർ അഭ്യർത്ഥന അംഗീകരിക്കുകയും പുതിയ ആക്സസ് ടോക്കൺ ഉപയോഗിച്ച് ക്ലയന്റിനോട് പ്രതികരിക്കുകയും ചെയ്യുന്നു.
  7. പുതിയ ടോക്കൺ ഉപയോഗിച്ച്, ഉറവിടങ്ങൾക്കായി ക്ലയന്റ് സെർവറുമായി ബന്ധപ്പെടുന്നു.
  8. സെർവർ അഭ്യർത്ഥന അംഗീകരിക്കുകയും ഉറവിടങ്ങൾ നൽകുകയും ചെയ്യുന്നു.

ഈ ഉദാഹരണം ഒരു ഓതറൈസേഷൻ കോഡ് (ഓതറൈസേഷൻ കോഡ് ഫ്ലോ) ഉള്ള ഒരു ഒഴുക്കിനെ വിവരിക്കുന്നു. കൂടാതെ, OAuth 2.0 സ്റ്റാൻഡേർഡ് ഇനിപ്പറയുന്ന ഫ്ലോകളെ വിവരിക്കുന്നു:

സ്ഥിരീകരണ കോഡ് ഫ്ലോയിൽ നിന്നുള്ള വ്യത്യാസം, ക്ലയന്റ് സെർവർ പ്രാമാണീകരിക്കാത്തതും അംഗീകാര അഭ്യർത്ഥനയ്ക്ക് ശേഷം സെർവർ ആക്സസ് ടോക്കൺ നൽകുന്നതുമാണ്.
  • കാലഹരണപ്പെട്ട ആക്‌സസ് ടോക്കൺ ഫ്ലോ പുതുക്കുന്നു
വ്യത്യാസങ്ങൾ ഈ സ്ട്രീമിന്റെനൽകിയിരിക്കുന്ന ഉദാഹരണത്തിൽ നിന്ന് ഇനിപ്പറയുന്ന രീതിയിൽ: സ്റ്റെപ്പ് 2-ൽ, സെർവർ, ആക്സസ് ടോക്കൺ കൂടാതെ, ഉണ്ട് പരിമിതമായ സമയംജീവിതം, ഒരു പുതുക്കൽ ടോക്കൺ നൽകുന്നു; ഘട്ടം 8-ൽ, ആക്സസ് ടോക്കൺ സാധുതയുള്ളതാണോ എന്ന് സെർവർ പരിശോധിക്കുന്നു (ആയുഷ്കാലത്തിന്റെ കാലഹരണപ്പെടൽ എന്ന അർത്ഥത്തിൽ), ഇതിനെ ആശ്രയിച്ച്, ഒന്നുകിൽ അത് ഉറവിടങ്ങളിലേക്ക് പ്രവേശനം നൽകുന്നു അല്ലെങ്കിൽ ആക്സസ് ടോക്കൺ അപ്ഡേറ്റ് ചെയ്യേണ്ടത് ആവശ്യമാണ് (ഇത് അവതരണത്തിൽ നൽകിയിരിക്കുന്നു. പുതുക്കിയ ടോക്കൺ).
  • റിസോഴ്‌സ് ഉടമയുടെ പാസ്‌വേഡ് ക്രെഡൻഷ്യലുകൾ ഫ്ലോ
ഈ ഫ്ലോയിൽ, റിസോഴ്സ് ഉടമ ക്ലയന്റിന് ഒരു ലോഗിൻ, പാസ്വേഡ് എന്നിവ നൽകുന്നു, അവൻ അവ സെർവറിലേക്ക് കൈമാറുകയും ഉറവിടങ്ങൾ ആക്സസ് ചെയ്യുന്നതിന് ഒരു ടോക്കൺ സ്വീകരിക്കുകയും ചെയ്യുന്നു. ഈ പ്രവർത്തന രീതി ഒരു പ്രോട്ടോക്കോൾ സൃഷ്ടിക്കുന്നതിനുള്ള ആശയത്തിന് ഒരു പരിധിവരെ വിരുദ്ധമാണെങ്കിലും, ഇത് സ്പെസിഫിക്കേഷനിൽ വിവരിച്ചിരിക്കുന്നു.
  • ക്ലയന്റ് ക്രെഡൻഷ്യൽ ഫ്ലോ
IN ഈ മോഡ്പ്രോട്ടോക്കോൾ എങ്ങനെ പ്രവർത്തിക്കുന്നു, ക്ലയന്റ് അതിന്റെ ഉപയോക്താവും പാസ്‌വേഡും കൈമാറിയതിനുശേഷം സെർവർ ഒരു ആക്‌സസ് ടോക്കൺ നൽകുന്നു, ഇത് മുമ്പ് അംഗീകാര സെർവർ സജ്ജമാക്കിയതാണ് (സ്‌പെസിഫിക്കേഷൻ എത്ര കൃത്യമായി എന്ന് വ്യക്തമാക്കുന്നില്ല). വാസ്തവത്തിൽ, ക്ലയന്റ് ഉടനടി അംഗീകാരത്തിനും പ്രാമാണീകരണത്തിനും വിധേയമാകുന്നു.

ക്ലയന്റിൽ നിന്നുള്ള സന്ദേശങ്ങൾ പ്രാമാണീകരിക്കുന്നതിന് OAuth രണ്ട് രീതികൾ പിന്തുണയ്ക്കുന്നു: HMAC -SHA1, RSA -SHA1 . ഒരു ഒപ്പ് ഇല്ലാതെ സന്ദേശങ്ങൾ അയയ്ക്കുന്നത് സാധ്യമാണ്, തുടർന്ന് സിഗ്നേച്ചർ ടൈപ്പ് ഫീൽഡിൽ "പ്ലെയിൻ ടെക്സ്റ്റ്" സൂചിപ്പിച്ചിരിക്കുന്നു. എന്നാൽ ഈ സാഹചര്യത്തിൽ, സ്പെസിഫിക്കേഷൻ അനുസരിച്ച്, ക്ലയന്റും സെർവറും തമ്മിലുള്ള ബന്ധം SSL അല്ലെങ്കിൽ TLS വഴി സ്ഥാപിക്കണം.

OAuth ഉപയോഗിക്കുന്ന പോർട്ടലുകൾ

ചർച്ച

2012 ജൂലൈയിൽ, OAuth 2.0 സ്റ്റാൻഡേർഡിന്റെ നിലവിലെ എഡിറ്ററായ എറാൻ ഹാമർ, പുതിയ സ്റ്റാൻഡേർഡിന്റെ മൂന്ന് വർഷത്തെ പ്രവർത്തനത്തിന് ശേഷം തന്റെ രാജി പ്രഖ്യാപിക്കുകയും സ്പെസിഫിക്കേഷനുകളിൽ നിന്ന് തന്റെ പേര് നീക്കം ചെയ്യാൻ ആവശ്യപ്പെടുകയും ചെയ്തു. തന്റെ വെബ്‌സൈറ്റിലാണ് അദ്ദേഹം തന്റെ കാഴ്ചപ്പാടുകളെ കുറിച്ച് പറഞ്ഞിരിക്കുന്നത്. പിന്നീട് അവതരണം നടത്തി. .

കുറിപ്പുകൾ

ഇതും കാണുക

ലിങ്കുകൾ


വിക്കിമീഡിയ ഫൗണ്ടേഷൻ. 2010.


  1. ലോഗിൻ പേജ് ഉപയോഗിച്ച് ബിൽറ്റ്-ഇൻ ബ്രൗസർ തുറക്കുന്നു
  2. അവകാശങ്ങൾ അനുവദിച്ചിട്ടുണ്ടെന്ന് സ്ഥിരീകരിക്കാൻ ഉപയോക്താവിനോട് ആവശ്യപ്പെടുന്നു.
  3. ഉപയോക്താവ് സമ്മതിക്കുകയാണെങ്കിൽ, ബ്രൗസർ ഒരു അപൂർണ്ണ പേജിലേക്ക് റീഡയറക്‌ടുചെയ്യും (#-ന് ശേഷം) URL ചേർത്തിരിക്കുന്നു പ്രവേശന ടോക്കൺ
  4. ആപ്ലിക്കേഷൻ റീഡയറക്‌ടിനെ തടസ്സപ്പെടുത്തുകയും സ്വീകരിക്കുകയും ചെയ്യുന്നു പ്രവേശന ടോക്കൺപേജ് വിലാസത്തിൽ നിന്ന്
ഈ ഓപ്‌ഷന് അപ്ലിക്കേഷനിൽ ബ്രൗസർ വിൻഡോ ഉയർത്തേണ്ടതുണ്ട്, എന്നാൽ എക്‌സ്‌ചേഞ്ചിനായി സെർവർ ഭാഗവും സെർവർ-ടു-സെർവർ കോളും ആവശ്യമില്ല. അംഗീകാര കോഡ്ഓൺ പ്രവേശന ടോക്കൺ.
ഉദാഹരണം
ലോഗിൻ പേജ് ഉപയോഗിച്ച് ബ്രൗസർ തുറക്കുക:
> GET /oauth/authorize?response_type=token&client_id=464119 HTTP/1.1 > ഹോസ്റ്റ്: connect.mail.ru

ഉപയോക്താവ് അനുമതികൾ നൽകിയ ശേഷം, ഒരു സാധാരണ അപൂർണ്ണ പേജിലേക്ക് ഒരു റീഡയറക്‌ട് സംഭവിക്കുന്നു, Mail.Ru-യ്‌ക്ക് ഇത് connect.mail.ru/oauth/success.html:
< HTTP/1.1 302 Found < Location: http://connect.mail.ru/oauth/success.html#access_token=FJQbwq9&token_type=bearer& expires_in=86400&refresh_token=yaeFa0gu

അപേക്ഷ അവസാന റീഡയറക്‌ടിനെ തടസ്സപ്പെടുത്തുകയും വിലാസത്തിൽ നിന്ന് നേടുകയും വേണം ആക്സസ്_ടോക്കൺസംരക്ഷിത ഉറവിടങ്ങൾ ആക്സസ് ചെയ്യാൻ ഇത് ഉപയോഗിക്കുക.

ലോഗിൻ, പാസ്‌വേഡ് എന്നിവ വഴിയുള്ള അംഗീകാരം

ലോഗിൻ, പാസ്‌വേഡ് എന്നിവ മുഖേനയുള്ള അംഗീകാരം ഒരു ലളിതമായ POST അഭ്യർത്ഥനയാണ്, അതിന്റെ ഫലമായി അത് തിരികെ വരുന്നു പ്രവേശന ടോക്കൺ. ഈ സ്കീം പുതുമയുള്ളതല്ല, എന്നാൽ പൊതുവായതിനായുള്ള സ്റ്റാൻഡേർഡിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്, മറ്റ് അംഗീകാര ഓപ്ഷനുകൾ ലഭ്യമല്ലാത്തപ്പോൾ മാത്രം ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നു.
ഉദാഹരണം
> POST /oauth/token HTTP/1.1 > ഹോസ്റ്റ്: connect.mail.ru > ഉള്ളടക്ക-തരം: application/x-www-form-urlencoded > > grant_type=password&client_id=31337&client_secret=deadbeef&username=api@corp.mail.ru& password qwerty< HTTP/1.1 200 OK < Content-Type: application/json < < { < "access_token":"SlAV32hkKG", < "token_type":"bearer", < "expires_in":86400, < "refresh_token":"8xLOxBtZp8", < }
സ്പെസിഫിക്കേഷനിലെ വിവരണം

മുൻ അംഗീകാരം പുനഃസ്ഥാപിക്കുന്നു

സാധാരണയായി, പ്രവേശന ടോക്കൺപരിമിതമായ ഷെൽഫ് ലൈഫ് ഉണ്ട്. ഇത് ഉപയോഗപ്രദമാകും, ഉദാഹരണത്തിന്, ഇത് തുറന്ന ചാനലുകളിലൂടെ കൈമാറുകയാണെങ്കിൽ. കാലഹരണപ്പെട്ടതിന് ശേഷം ലോഗിൻ ചെയ്യാൻ ഉപയോക്താവിനെ നിർബന്ധിക്കുന്നത് ഒഴിവാക്കാൻ പ്രവേശന ടോക്കൺ"കൂടാതെ, മുകളിലുള്ള എല്ലാ ഓപ്ഷനുകളിലും, കൂടാതെ പ്രവേശന ടോക്കൺ"ഒരുപക്ഷേ വീണ്ടും വന്നേക്കാം ടോക്കൺ പുതുക്കുക. നിങ്ങൾക്ക് അത് ലഭിക്കാൻ ഉപയോഗിക്കാം പ്രവേശന ടോക്കൺഒരു HTTP അഭ്യർത്ഥന ഉപയോഗിച്ച്, ഒരു ലോഗിൻ, പാസ്‌വേഡ് എന്നിവ ഉപയോഗിച്ചുള്ള അംഗീകാരത്തിന് സമാനമാണ്.
ഉദാഹരണം
> POST /oauth/token HTTP/1.1 > ഹോസ്റ്റ്: connect.mail.ru > ഉള്ളടക്ക-തരം: application/x-www-form-urlencoded > > grant_type=refresh_token&client_id=31337&client_secret=deadbeef&refresh_token=8xLOxBtZp8xBt< HTTP/1.1 200 OK < Content-Type: application/json < < { < "access_token":"Uu8oor1i", < "token_type":"bearer", < "expires_in":86400, < "refresh_token":"ohWo1ohr", < }

VKontakte-ൽ ക്ഷുദ്ര സ്പാം വിതരണം ചെയ്യാൻ നിരവധി മാർഗങ്ങളുണ്ട്. എന്നാൽ കീടങ്ങൾ ഉറങ്ങുന്നില്ല, കൂടുതൽ കൂടുതൽ അവരുടെ തലയിൽ വരുന്നു രസകരമായ ആശയങ്ങൾ. അത് വളരെ ഉപകാരപ്രദമായി മാറി. ക്ഷുദ്രകരമായ സൈറ്റുകളെക്കുറിച്ചുള്ള മുന്നറിയിപ്പ് പേജ് മറികടക്കാൻ തട്ടിപ്പുകാർ ഇത് ഉപയോഗിക്കാൻ പഠിച്ചു.

ഒരു ദിവസം എന്റെ ചുവരിൽ ഇനിപ്പറയുന്ന സന്ദേശം പ്രത്യക്ഷപ്പെട്ടപ്പോൾ ഇതെല്ലാം ആരംഭിച്ചു:


ജിജ്ഞാസ കാരണം, ഞാൻ ലിങ്ക് പിന്തുടരുകയും മറ്റൊരു ഫിഷിംഗ് സൈറ്റിൽ എത്തിച്ചേരുകയും ചെയ്തു. എന്നാൽ ലിങ്ക് തന്നെ എനിക്ക് വിചിത്രമായി തോന്നി, അത് (ASCII ലെ പകുതി പ്രതീകങ്ങൾ):
vkontakte.ru/away.php ? വരെ=http%3A%2F%2FApi.vKontakte.Ru%2F%2Fo%2561u%2574%…

ഇവിടെയാണ് രസം തുടങ്ങുന്നത്...
നമുക്ക് രണ്ടാമത്തെ ലിങ്ക് ഭാഗങ്ങളിൽ നോക്കാം:

ഓരോ പാരാമീറ്ററും എന്താണ് അർത്ഥമാക്കുന്നത്:

  • client_id - അംഗീകാരം ആവശ്യമുള്ള ആപ്ലിക്കേഷന്റെ ഐഡി;
  • redirect_uri - ആക്സസ്_ടോക്കൺ അയയ്‌ക്കുന്ന വിലാസം (ഒരു റീഡയറക്‌ട് വഴി);
  • ഡിസ്പ്ലേ - അംഗീകാര വിൻഡോയുടെ തരം (പേജ്, പോപ്പ്അപ്പ്, ടച്ച്, വാപ്പ്).
യഥാർത്ഥത്തിൽ, redirect_uri എന്നതിൽ ഫിഷിംഗ് സൈറ്റിന്റെ വിലാസം അടങ്ങിയിരിക്കുന്നു. ഡിസ്പ്ലേ പാരാമീറ്ററിൽ ഒരു പിശക് ഉള്ളതിനാൽ (അതിൽ മാലിന്യം “?390852” അടങ്ങിയിരിക്കുന്നു), അംഗീകാര വിൻഡോ പ്രദർശിപ്പിക്കില്ല, എന്നാൽ ഇനിപ്പറയുന്ന പാരാമീറ്ററുകളുള്ള ഒരു ഫിഷിംഗ് സൈറ്റിലേക്ക് ഉടൻ റീഡയറക്‌ട് ചെയ്‌തു: error=invalid_request&error_description=Invalid+display+passed

ക്ഷുദ്രകരമായ VKontakte സൈറ്റുകളുടെ കരിമ്പട്ടിക ഒഴിവാക്കുന്നതിനുള്ള മുഴുവൻ പോയിന്റും ഇതാണ്. api.vk.com-ലേക്കുള്ള പരിവർത്തനത്തെക്കുറിച്ചുള്ള ഒരു മുന്നറിയിപ്പ് മാത്രം ദൃശ്യമാകുന്നു. പരിവർത്തനത്തിന്റെ ഫലമായി, ഞങ്ങൾ നേരെ പോകുന്നത് ബ്ലാക്ക് ലിസ്റ്റിലുള്ള ഒരു ഫിഷിംഗ് സൈറ്റിലേക്കാണ്. നിങ്ങൾ ലിങ്ക് പിന്തുടരുമ്പോൾ vkontakte.ru/away.php?to=vgostivk.dyndns**:

ഇത് മാറിയതുപോലെ, അംഗീകാരം ആവശ്യമുള്ള ആപ്ലിക്കേഷൻ ഹാക്ക് ചെയ്ത ഉപയോക്താവിൽ തൂങ്ങിക്കിടക്കുന്നു:

ഫിഷിംഗ് സൈറ്റ് തന്നെ വളരെ രസകരമായി രൂപകൽപ്പന ചെയ്തിട്ടുണ്ട്. ഡിസൈൻ, പതിവുപോലെ, കോൺടാക്റ്റ്-സ്റ്റൈൽ ആയിരുന്നു, ലോഗിൻ ചെയ്യാൻ ആവശ്യപ്പെട്ടു. ക്രമരഹിതമായ ഒരു ഇമെയിലും പാസ്‌വേഡും ഉപയോഗിച്ച് ഞാൻ ലോഗിൻ ചെയ്തു, ഞാൻ വ്യാജം നന്നായി വിഴുങ്ങി. അടുത്തതായി സംഭവിച്ചത് കൂടുതൽ രസകരമായിരുന്നു; "പവൽ ഡുറോവ്" എന്നതിൽ നിന്നുള്ള വാർത്തകൾ പ്രധാന പേജിൽ പ്രത്യക്ഷപ്പെട്ടു:

“വ്യക്തിഗത കൗണ്ടർ സൃഷ്‌ടിക്കുക” ബട്ടണിൽ ക്ലിക്കുചെയ്‌ത ശേഷം, ഒരു മികച്ച പ്രോഗ്രസ് ബാർ പിന്തുടരുന്നു. തുടർന്ന് നിങ്ങളുടെ നമ്പർ സൂചിപ്പിച്ച് ഒരു SMS അയയ്ക്കാൻ നിങ്ങളോട് ആവശ്യപ്പെട്ടു:

സിദ്ധാന്തത്തിൽ, വിജയകരമായ "സജീവമാക്കൽ" കഴിഞ്ഞാൽ അത് activ.php പേജിലേക്ക് റീഡയറക്‌ടുചെയ്യേണ്ടതായിരുന്നു, പക്ഷേ എനിക്ക് അവിടെയെത്താൻ കഴിഞ്ഞില്ല. ഒരു ഫിഷിംഗ് സൈറ്റിന്റെ JS സ്ക്രിപ്റ്റുകളിൽ നിന്നുള്ള ഉദ്ധരണികൾ:

...
എങ്കിൽ (req.status == 200) (
// സ്റ്റാറ്റസ് 200 ആണെങ്കിൽ (ശരി) - ഉപയോക്താവിന് ഒരു പ്രതികരണം നൽകുക
എങ്കിൽ (req.responseText == "ശരി" ) (
//statusElem.innerHTML = "എല്ലാം മുഴങ്ങുന്നു!";
get_activation();
}
എങ്കിൽ (req.responseText == "അല്ല" ) (statusElem.innerHTML = "അസാധുവായ ആക്റ്റിവേഷൻ കോഡ്";}
//statusElem.innerHTML = "സെർവർ പ്രതികരണം: "+req.responseText;
...
ഫംഗ്‌ഷൻ get_activation() (
പ്രമാണം .location="activ.php" ;
}

* ഈ സോഴ്സ് കോഡ് സോഴ്സ് കോഡ് ഹൈലൈറ്റർ ഉപയോഗിച്ച് ഹൈലൈറ്റ് ചെയ്തു.


താഴത്തെ വരി: മുന്നറിയിപ്പുകൾ മറികടക്കാനും ഉപയോക്താവിന്റെ പാസ്‌വേഡും ഇമെയിലും നേടാനും വഞ്ചിക്കാൻ ശ്രമിക്കാനും വഞ്ചകർ OAuth 2.0 ഉപയോഗിക്കുന്നു എസ്എംഎസ് അയയ്ക്കുന്നു(മിക്കവാറും ഒരു സബ്സ്ക്രിപ്ഷൻ സിസ്റ്റം ഉപയോഗിക്കുന്നു).