Sto cercando di trovare il modo migliore per risolvere il seguente problema: la nostra applicazione è SaaS e supporta SAML per l'accesso al Web. L'applicazione espone anche le API REST che dovrebbero essere utilizzate nei processi automatici e non presidiati, il che significa che non esiste un utente interattivo per digitare le credenziali. Dobbiamo consentire agli sviluppatori di autenticare a livello di codice il processo automatico contro l'IdP pertinente (che è già definito, perché le stesse credenziali utilizzate per l'accesso API possono anche essere utilizzate per accedere all'applicazione web).Supporto Single Sign-On per API REST
Il flusso che immagino è il seguente: il programma si autentica utilizzando un'API dedicata, ottiene un token e utilizza il token per le chiamate successive.
La maggior parte delle risposte che trovo quando si cercano i modi migliori per proteggere le API REST suggeriscono oAuth, che normalmente richiede un utente interattivo, perché discutono un'applicazione interattiva che tenta di accedere alle API REST in altri sistemi per conto dell'utente, è lì per digitare la password. OAuth è anche la risposta alla mia sfida? Se sì, qual è il flusso?
Grazie!
Ciao Hans, grazie per la tua risposta. –
Hans, in realtà, sto cercando un flusso completamente automatico. Significa che lo sviluppatore è un utente con credenziali per accedere al login web e voglio che sia in grado di utilizzare le stesse credenziali per ottenere il token e usarlo per accedere all'API. Quindi l'emissione di token è anch'essa un processo non presidiato. Ha senso? Quale dovrebbe essere il flusso? In particolare, se un server di autorizzazione è coinvolto nel flusso, dovrebbe essere dalla mia parte (come fornitore di servizi) o dal lato del provider di identità? ha senso che il lato SP conosca la password? –
mmm ... ma forse l'ultima sezione della tua risposta è ciò che sto cercando. –