SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Week7. SSO and OAuth
Single Sign-on
한번의 인증으로 여러 서비스를 이용하는 것
인증 인가
사용자 식별 행동에 권한 부여
oAuth
인가 프로토콜 (IETF)
사용자가 비밀번호를 제공하지 않고,
다른 서비스에게 정보를 볼 수 있는 권한(token)을 주는 것
oAuth 2.0
Https 사용으로 보안성 향상
전반적인 애플리케이션에 사용 가능
(상세스펙)
Week7. OAuth 2.0
접근 권한을 가진 개체
자원을 갖고 있는 서버
토큰을 가진 요청에만 응답
권한을 얻어
자원을 요청하는
애플리케이션
웹/앱/서버 등
Client를 인증하고
토큰을 부여하는 서버
Authorization
Server
구글서버
Resource
Owner
사용자
Resource

Server
구글드라이브서버
Client
피플펀드 가이드 앱
1. 권한 요청
2. 인가 (권한 응답)
3. 인가 (토큰 요청)
4. 토큰 응답
5. 자원 요청
6. 자원 응답
Week7. Authorization Grant Types
Client와 Resource Owner 사이의 중개자
Resource Owner가 직접 권한 요청
응답받은 Authorization-code를 전달
(Client는 사용자 정보를 알 수 없음)
Authorization Code를 받는 과정이 없이
Client가 token를 바로 받는 방식
보안성이 상대적으로 낮다
Authorization Code Implicit
Resource Owner의 ID/PW를 통해
바로 token을 받는 방식
사용자가 Client를 신뢰해야 함
Client는 비밀번호를 저장하면 안됨
Resource Owner
Password Credentials
Client = Resource Owner
일 경우 사용
Client가 권한 서버에 토큰을 직접 요청
Client Credentials

Más contenido relacionado

Similar a Week7. sso and oauth

Amazon Cognito를 활용한 모바일 인증 및 보안, 자원 접근 제어 기법 - AWS Summit Seoul 2017
Amazon Cognito를 활용한 모바일 인증 및 보안, 자원 접근 제어 기법 - AWS Summit Seoul 2017Amazon Cognito를 활용한 모바일 인증 및 보안, 자원 접근 제어 기법 - AWS Summit Seoul 2017
Amazon Cognito를 활용한 모바일 인증 및 보안, 자원 접근 제어 기법 - AWS Summit Seoul 2017
Amazon Web Services Korea
 
모바일게임 플랫폼 쉽게 개발하기 :: 박선용 :: Gaming on AWS 2016
모바일게임 플랫폼 쉽게 개발하기 :: 박선용 :: Gaming on AWS 2016모바일게임 플랫폼 쉽게 개발하기 :: 박선용 :: Gaming on AWS 2016
모바일게임 플랫폼 쉽게 개발하기 :: 박선용 :: Gaming on AWS 2016
Amazon Web Services Korea
 
KTH_Detail day_화성에서 온 개발자 금성에서 온 기획자 시리즈_7차(2)_Oauth_박민우_20120718
KTH_Detail day_화성에서 온 개발자 금성에서 온 기획자 시리즈_7차(2)_Oauth_박민우_20120718KTH_Detail day_화성에서 온 개발자 금성에서 온 기획자 시리즈_7차(2)_Oauth_박민우_20120718
KTH_Detail day_화성에서 온 개발자 금성에서 온 기획자 시리즈_7차(2)_Oauth_박민우_20120718
KTH, 케이티하이텔
 

Similar a Week7. sso and oauth (20)

API Gateway를 이용한 토큰 기반 인증 아키텍처
API Gateway를 이용한 토큰 기반 인증 아키텍처API Gateway를 이용한 토큰 기반 인증 아키텍처
API Gateway를 이용한 토큰 기반 인증 아키텍처
 
Amazon Cognito를 활용한 모바일 인증 및 보안, 자원 접근 제어 기법 - AWS Summit Seoul 2017
Amazon Cognito를 활용한 모바일 인증 및 보안, 자원 접근 제어 기법 - AWS Summit Seoul 2017Amazon Cognito를 활용한 모바일 인증 및 보안, 자원 접근 제어 기법 - AWS Summit Seoul 2017
Amazon Cognito를 활용한 모바일 인증 및 보안, 자원 접근 제어 기법 - AWS Summit Seoul 2017
 
모바일게임 플랫폼 쉽게 개발하기 :: 박선용 :: Gaming on AWS 2016
모바일게임 플랫폼 쉽게 개발하기 :: 박선용 :: Gaming on AWS 2016모바일게임 플랫폼 쉽게 개발하기 :: 박선용 :: Gaming on AWS 2016
모바일게임 플랫폼 쉽게 개발하기 :: 박선용 :: Gaming on AWS 2016
 
100.RED HAT SINGLE SIGN-ON
100.RED HAT SINGLE SIGN-ON100.RED HAT SINGLE SIGN-ON
100.RED HAT SINGLE SIGN-ON
 
Passkey
PasskeyPasskey
Passkey
 
[H3 2012] OAuth2 - API 인증을위한 만능 도구상자
[H3 2012] OAuth2 - API 인증을위한 만능 도구상자[H3 2012] OAuth2 - API 인증을위한 만능 도구상자
[H3 2012] OAuth2 - API 인증을위한 만능 도구상자
 
OAuth2 - API 인증을 위한 만능도구상자
OAuth2 - API 인증을 위한 만능도구상자OAuth2 - API 인증을 위한 만능도구상자
OAuth2 - API 인증을 위한 만능도구상자
 
제 4회 DGMIT R&D 컨퍼런스 : REST API - 리소스 지향적 아키텍처
제 4회 DGMIT R&D 컨퍼런스 : REST API - 리소스 지향적 아키텍처제 4회 DGMIT R&D 컨퍼런스 : REST API - 리소스 지향적 아키텍처
제 4회 DGMIT R&D 컨퍼런스 : REST API - 리소스 지향적 아키텍처
 
RED HAT SINGLE SIGN-ON
RED HAT SINGLE SIGN-ONRED HAT SINGLE SIGN-ON
RED HAT SINGLE SIGN-ON
 
REST Ovewview
REST OvewviewREST Ovewview
REST Ovewview
 
REST API 설계
REST API 설계REST API 설계
REST API 설계
 
리로그인 Relogin: 코드스테이츠 데모데이
리로그인 Relogin: 코드스테이츠 데모데이리로그인 Relogin: 코드스테이츠 데모데이
리로그인 Relogin: 코드스테이츠 데모데이
 
20140820 멀티플랫폼 인증서버_개발
20140820 멀티플랫폼 인증서버_개발20140820 멀티플랫폼 인증서버_개발
20140820 멀티플랫폼 인증서버_개발
 
대용량 분산 아키텍쳐 설계 #5. rest
대용량 분산 아키텍쳐 설계 #5. rest대용량 분산 아키텍쳐 설계 #5. rest
대용량 분산 아키텍쳐 설계 #5. rest
 
GDG Incheon Devfest 2016 - Google API로 만드는 더욱 더 풍부한 백오피스
GDG Incheon Devfest 2016 - Google API로 만드는 더욱 더 풍부한 백오피스 GDG Incheon Devfest 2016 - Google API로 만드는 더욱 더 풍부한 백오피스
GDG Incheon Devfest 2016 - Google API로 만드는 더욱 더 풍부한 백오피스
 
01.windows 보안(접근제어모델 리뷰) 2016.05.25
01.windows 보안(접근제어모델 리뷰)   2016.05.2501.windows 보안(접근제어모델 리뷰)   2016.05.25
01.windows 보안(접근제어모델 리뷰) 2016.05.25
 
KTH_Detail day_화성에서 온 개발자 금성에서 온 기획자 시리즈_7차(2)_Oauth_박민우_20120718
KTH_Detail day_화성에서 온 개발자 금성에서 온 기획자 시리즈_7차(2)_Oauth_박민우_20120718KTH_Detail day_화성에서 온 개발자 금성에서 온 기획자 시리즈_7차(2)_Oauth_박민우_20120718
KTH_Detail day_화성에서 온 개발자 금성에서 온 기획자 시리즈_7차(2)_Oauth_박민우_20120718
 
기획자를 위한 OAuth
기획자를 위한 OAuth기획자를 위한 OAuth
기획자를 위한 OAuth
 
WoO 2012-Web 서비스 기술
WoO 2012-Web 서비스 기술WoO 2012-Web 서비스 기술
WoO 2012-Web 서비스 기술
 
[SSIMeetup Korea] Trustful Model on the Trustless System
[SSIMeetup Korea] Trustful Model on the Trustless System[SSIMeetup Korea] Trustful Model on the Trustless System
[SSIMeetup Korea] Trustful Model on the Trustless System
 

Más de HansolJang5 (14)

Week12 bucket sort
Week12 bucket sortWeek12 bucket sort
Week12 bucket sort
 
Week11 counting radix_sort
Week11 counting radix_sortWeek11 counting radix_sort
Week11 counting radix_sort
 
Week10 quicksort performance
Week10 quicksort performanceWeek10 quicksort performance
Week10 quicksort performance
 
Week9 quicksort
Week9 quicksortWeek9 quicksort
Week9 quicksort
 
Week7heapsort
Week7heapsortWeek7heapsort
Week7heapsort
 
Week4.maximumsubarray
Week4.maximumsubarrayWeek4.maximumsubarray
Week4.maximumsubarray
 
Week3.asymtotic notation
Week3.asymtotic notationWeek3.asymtotic notation
Week3.asymtotic notation
 
Week11 ssh
Week11 sshWeek11 ssh
Week11 ssh
 
Week10 vpn
Week10 vpnWeek10 vpn
Week10 vpn
 
Week9 certificate
Week9 certificateWeek9 certificate
Week9 certificate
 
Week8 code
Week8 codeWeek8 code
Week8 code
 
Week3.network
Week3.networkWeek3.network
Week3.network
 
Week2.network
Week2.networkWeek2.network
Week2.network
 
Week1. 물리계층과 데이터링크 계층
Week1. 물리계층과 데이터링크 계층Week1. 물리계층과 데이터링크 계층
Week1. 물리계층과 데이터링크 계층
 

Week7. sso and oauth

  • 1. Week7. SSO and OAuth Single Sign-on 한번의 인증으로 여러 서비스를 이용하는 것 인증 인가 사용자 식별 행동에 권한 부여 oAuth 인가 프로토콜 (IETF) 사용자가 비밀번호를 제공하지 않고, 다른 서비스에게 정보를 볼 수 있는 권한(token)을 주는 것 oAuth 2.0 Https 사용으로 보안성 향상 전반적인 애플리케이션에 사용 가능 (상세스펙)
  • 2. Week7. OAuth 2.0 접근 권한을 가진 개체 자원을 갖고 있는 서버 토큰을 가진 요청에만 응답 권한을 얻어 자원을 요청하는 애플리케이션 웹/앱/서버 등 Client를 인증하고 토큰을 부여하는 서버 Authorization Server 구글서버 Resource Owner 사용자 Resource
 Server 구글드라이브서버 Client 피플펀드 가이드 앱 1. 권한 요청 2. 인가 (권한 응답) 3. 인가 (토큰 요청) 4. 토큰 응답 5. 자원 요청 6. 자원 응답
  • 3. Week7. Authorization Grant Types Client와 Resource Owner 사이의 중개자 Resource Owner가 직접 권한 요청 응답받은 Authorization-code를 전달 (Client는 사용자 정보를 알 수 없음) Authorization Code를 받는 과정이 없이 Client가 token를 바로 받는 방식 보안성이 상대적으로 낮다 Authorization Code Implicit Resource Owner의 ID/PW를 통해 바로 token을 받는 방식 사용자가 Client를 신뢰해야 함 Client는 비밀번호를 저장하면 안됨 Resource Owner Password Credentials Client = Resource Owner 일 경우 사용 Client가 권한 서버에 토큰을 직접 요청 Client Credentials