This is the Trace Id: af8711396b9254154074bf1a7fe3404c
Μετάβαση στο κύριο περιεχόμενο
Ασφάλεια της Microsoft

Τι είναι το OIDC;

Ενημερωθείτε σχετικά με το OpenID Connect (OIDC), ένα πρωτόκολλο ελέγχου ταυτότητας που επαληθεύει τις ταυτότητες χρηστών κατά την είσοδό τους για πρόσβαση σε ψηφιακούς πόρους.

Ορίστηκε η σύνδεση OpenID (OIDC)

Το OpenID Connect (OIDC) είναι ένα πρωτόκολλο ελέγχου ταυτότητας που αποτελεί επέκταση της ανοιχτής εξουσιοδότησης (OAuth) 2.0 για την τυποποίηση της διαδικασίας ελέγχου ταυτότητας και εξουσιοδότησης των χρηστών κατά την είσοδό τους για πρόσβαση σε ψηφιακές υπηρεσίες. Το OIDC παρέχει έλεγχο ταυτότητας, το οποίο σημαίνει ότι επαληθεύεται ότι οι χρήστες είναι αυτοί που λένε ότι είναι. Το OAuth 2.0 εξουσιοδοτεί τα συστήματα στα οποία επιτρέπεται η πρόσβαση σε αυτούς τους χρήστες. Το OAuth 2.0 χρησιμοποιείται συνήθως για την ενεργοποίηση δύο μη συσχετισμένων εφαρμογών για την κοινή χρήση πληροφοριών χωρίς να θίγονται τα δεδομένα χρήστη. Για παράδειγμα, πολλά άτομα χρησιμοποιούν τους λογαριασμούς ηλεκτρονικού ταχυδρομείου ή μέσων κοινωνικής δικτύωσης για να πραγματοποιήσουν είσοδο σε μια τοποθεσία άλλου κατασκευαστή αντί να δημιουργήσουν ένα νέο όνομα χρήστη και κωδικό πρόσβασης. Το OIDC χρησιμοποιείται επίσης για την παροχή καθολικής σύνδεσης. Οι οργανισμοί μπορούν να χρησιμοποιούν ένα ασφαλές σύστημα διαχείρισης ταυτότητας και πρόσβασης (IAM), όπως το Microsoft Entra ID (πρώην Azure Active Directory) ως τον κύριο έλεγχο ταυτότητας ταυτοτήτων και, στη συνέχεια, να χρησιμοποιήσουν το OIDC για να μεταβιβάσουν αυτόν τον έλεγχο ταυτότητας σε άλλες εφαρμογές. Με αυτόν τον τρόπο, οι χρήστες πρέπει να πραγματοποιήσουν είσοδο μόνο μία φορά με ένα όνομα χρήστη και κωδικό πρόσβασης για πρόσβαση σε πολλαπλές εφαρμογές.

 

 

Βασικά στοιχεία του OIDC

Υπάρχουν έξι κύρια στοιχεία στο OIDC:

  • Ο Έλεγχος ταυτότητας είναι η διαδικασία επαλήθευσης ότι ο χρήστης είναι αυτός που λέει ότι είναι.

  • Ένα πρόγραμμα-πελάτης είναι το λογισμικό, όπως η τοποθεσία web ή η εφαρμογή, που ζητά διακριτικά που χρησιμοποιούνται για τον έλεγχο ταυτότητας ενός χρήστη ή την πρόσβαση σε έναν πόρο.

  • Οι Ομάδες αξιοπιστίας είναι οι εφαρμογές που χρησιμοποιούν υπηρεσίες παροχής OpenID για τον έλεγχο ταυτότητας των χρηστών.  

  • Τα Διακριτικά ταυτότητας περιέχουν δεδομένα ταυτότητας, συμπεριλαμβανομένου του αποτελέσματος της διαδικασίας ελέγχου ταυτότητας, ενός αναγνωριστικού για το χρήστη και πληροφοριών σχετικά με τον τρόπο και τον χρόνο ελέγχου ταυτότητας του χρήστη. 

  • Οι Υπηρεσίες παροχής OpenID είναι οι εφαρμογές για τις οποίες ένας χρήστης έχει ήδη λογαριασμό. Ο ρόλος του στο OIDC είναι να ελέγξει τον έλεγχο ταυτότητας του χρήστη και να διαβιβάσει αυτές τις πληροφορίες στην υπηρεσία αξιοπιστίας.

  • Οι Χρήστες είναι άτομα ή υπηρεσίες που επιθυμούν να αποκτήσουν πρόσβαση σε μια εφαρμογή χωρίς να δημιουργήσουν νέο λογαριασμό ή να παρέχουν όνομα χρήστη και κωδικό πρόσβασης. 

 

Πώς λειτουργεί ο έλεγχος ταυτότητας OIDC;

Ο έλεγχος ταυτότητας OIDC λειτουργεί επιτρέποντας στους χρήστες να συνδέονται σε μία εφαρμογή και να λαμβάνουν πρόσβαση σε μια άλλη. Για παράδειγμα, αν ένας χρήστης θέλει να δημιουργήσει έναν λογαριασμό σε μια τοποθεσία ειδήσεων, μπορεί να έχει την επιλογή να χρησιμοποιήσει το Facebook για να δημιουργήσει το λογαριασμό του αντί να δημιουργήσει έναν νέο λογαριασμό. Αν επιλέξουν το Facebook, χρησιμοποιούν έλεγχο ταυτότητας OIDC. Το Facebook, το οποίο αναφέρεται ως υπηρεσία παροχής OpenID, χειρίζεται τη διαδικασία ελέγχου ταυτότητας και λαμβάνει τη συγκατάθεση του χρήστη για την παροχή συγκεκριμένων πληροφοριών, όπως ένα προφίλ χρήστη, στην τοποθεσία ειδήσεων, η οποία είναι η υπηρεσία αξιοπιστίας. 

Διακριτικά αναγνωριστικού 

Η υπηρεσία παροχής OpenID χρησιμοποιεί διακριτικά αναγνωριστικού για τη μετάδοση αποτελεσμάτων ελέγχου ταυτότητας και τυχόν σχετικών πληροφοριών στην υπηρεσία αξιοπιστίας. Παραδείγματα του τύπου των δεδομένων που αποστέλλονται περιλαμβάνουν ένα αναγνωριστικό, μια διεύθυνση ηλεκτρονικού ταχυδρομείου και ένα όνομα.

Εμβέλειες

Οι εμβέλειες καθορίζουν τι μπορεί να κάνει ο χρήστης με την πρόσβασή του. Το OIDC παρέχει τυπικές εμβέλειες, οι οποίες καθορίζουν στοιχεία όπως την υπηρεσία αξιοπιστίας για την οποία δημιουργήθηκε το διακριτικό, πότε δημιουργήθηκε το διακριτικό, πότε θα λήξει το διακριτικό και την ισχύ κρυπτογράφησης που χρησιμοποιήθηκε για τον έλεγχο ταυτότητας του χρήστη. 

Μια τυπική διαδικασία ελέγχου ταυτότητας OIDC περιλαμβάνει τα παρακάτω βήματα:

  1. Ένας χρήστης μεταβαίνει στην εφαρμογή στην οποία θέλει να αποκτήσει πρόσβαση (την υπηρεσία αξιοπιστίας).
  2. Ο χρήστης πληκτρολογεί το όνομα χρήστη και τον κωδικό πρόσβασής του.
  3. Η υπηρεσία αξιοπιστίας στέλνει μια αίτηση στην υπηρεσία παροχής OpenID.
  4. Η υπηρεσία παροχής OpenID επικυρώνει τα διαπιστευτήρια του χρήστη και λαμβάνει εξουσιοδότηση.
  5. Η υπηρεσία παροχής OpenID στέλνει ένα διακριτικό ταυτότητας και συχνά ένα διακριτικό πρόσβασης στην υπηρεσία αξιοπιστίας.
  6. Η υπηρεσία αξιοπιστίας στέλνει το διακριτικό πρόσβασης στη συσκευή του χρήστη.
  7. Ο χρήστης έχει πρόσβαση με βάση τις πληροφορίες που παρέχονται στο διακριτικό πρόσβασης και στην υπηρεσία αξιοπιστίας. 

Τι είναι οι ροές OIDC;

Οι ροές OIDC καθορίζουν τον τρόπο με τον οποίο ζητούνται και παραδίδονται τα διακριτικά στην υπηρεσία αξιοπιστίας. Μερικά παραδείγματα:

  • Ροές εξουσιοδότησης OIDC: Η υπηρεσία παροχής OpenID στέλνει έναν μοναδικό κωδικό στην υπηρεσία αξιοπιστίας. Στη συνέχεια, η υπηρεσία αξιοπιστίας στέλνει τον μοναδικό κωδικό πίσω στην υπηρεσία παροχής OpenID σε αντάλλαγμα για το διακριτικό. Αυτή η μέθοδος χρησιμοποιείται έτσι ώστε η υπηρεσία παροχής OpenID να μπορεί να επαληθεύσει την υπηρεσία αξιοπιστίας πριν από την αποστολή του διακριτικού. Το πρόγραμμα περιήγησης δεν μπορεί να δει το διακριτικό στην παρούσα μέθοδο, το οποίο συμβάλλει στη διατήρηση της ασφάλειάς του.

  • Ροές εξουσιοδότησης OIDC με επέκταση PKCE: Αυτή η ροή είναι ίδια με τη ροή εξουσιοδότησης OIDC, με την εξαίρεση ότι χρησιμοποιεί ένα δημόσιο κλειδί για επέκταση ανταλλαγής κώδικα (PKCE) για την αποστολή επικοινωνιών ως κατακερματισμό. Αυτό μειώνει τις πιθανότητες υποκλοπής του διακριτικού.

  • Διαπιστευτήρια υπολογιστή-πελάτη: Αυτή η ροή παρέχει πρόσβαση σε API web χρησιμοποιώντας την ταυτότητα της ίδιας της εφαρμογής. Χρησιμοποιείται συνήθως για επικοινωνία διακομιστή προς διακομιστή και αυτοματοποιημένες δέσμες ενεργειών που δεν απαιτούν αλληλεπίδραση από το χρήστη.

  • Κωδικός συσκευής: Αυτή η ροή επιτρέπει στους χρήστες να πραγματοποιούν είσοδο και πρόσβαση σε API που βασίζονται στο web σε συσκευές που είναι συνδεδεμένες στο Internet και δεν διαθέτουν προγράμματα περιήγησης ή έχουν κακή εμπειρία πληκτρολογίου, όπως μια έξυπνη τηλεόραση. 

Πρόσθετες ροές, όπως η έμμεση ροή OIDC, η οποία έχει σχεδιαστεί για εφαρμογές που βασίζονται σε πρόγραμμα περιήγησης, δεν συνιστώνται επειδή αποτελούν κίνδυνο ασφαλείας.

OIDC έναντι OAuth 2.0

Το OIDC δημιουργήθηκε πάνω από το OAuth 2.0 για την προσθήκη ελέγχου ταυτότητας. Το πρωτόκολλο OAuth 2.0 αναπτύχθηκε πρώτα και, στη συνέχεια, το OIDC προστέθηκε για να βελτιώσει τις δυνατότητές του. Η διαφορά μεταξύ των δύο είναι ότι το OAuth 2.0 παρέχει εξουσιοδότηση, ενώ το OIDC παρέχει έλεγχο ταυτότητας. Το OAuth 2.0 είναι αυτό που επιτρέπει στους χρήστες να αποκτήσουν πρόσβαση σε μια υπηρεσία αξιοπιστίας, χρησιμοποιώντας τον λογαριασμό τους με μια υπηρεσία παροχής OpenID και το OIDC είναι αυτό που επιτρέπει στην υπηρεσία παροχής OpenID να μεταβιβάσει ένα προφίλ χρήστη στην υπηρεσία αξιοπιστίας. Το OIDC επιτρέπει επίσης στους οργανισμούς να προσφέρουν στους χρήστες τους καθολική σύνδεση.

 

 

Πλεονεκτήματα ελέγχου ταυτότητας OIDC

Μειώνοντας τον αριθμό των λογαριασμών που χρειάζονται οι χρήστες για πρόσβαση σε εφαρμογές, το OIDC προσφέρει πολλά πλεονεκτήματα τόσο σε μεμονωμένους χρήστες όσο και σε οργανισμούς:

Μειώνει τον κίνδυνο κλοπής κωδικών πρόσβασης

Όταν οι χρήστες πρέπει να χρησιμοποιήσουν πολλαπλούς κωδικούς πρόσβασης για να αποκτήσουν πρόσβαση στις εφαρμογές που χρειάζονται για την εργασία και την προσωπική τους ζωή, συχνά επιλέγουν κωδικούς πρόσβασης που είναι εύκολο να απομνημονευτούν, όπως τον κωδικό πρόσβασης1234! και χρησιμοποιούν τον ίδιο κωδικό πρόσβασης σε πολλαπλούς λογαριασμούς. Αυτό αυξάνει τον κίνδυνο ένας κακός παράγοντας να μαντέψει έναν κωδικό πρόσβασης. Επίσης, μόλις μάθει τον κωδικό πρόσβασης σε έναν λογαριασμό, ενδέχεται να έχει επίσης πρόσβαση σε άλλους λογαριασμούς. Μειώνοντας τον αριθμό των κωδικών πρόσβασης που πρέπει να απομνημονεύσει κάποιος, αυξάνονται οι πιθανότητες να χρησιμοποιήσει έναν ισχυρότερο και πιο ασφαλή κωδικό πρόσβασης.

Βελτιώνει τα στοιχεία ελέγχου ασφαλείας

Με τη συγκέντρωση του ελέγχου ταυτότητας σε μία εφαρμογή, οι οργανισμοί μπορούν επίσης να διαφυλάξουν την πρόσβαση σε πολλές εφαρμογές με ισχυρούς ελέγχους πρόσβασης. Το OIDC υποστηρίζει έλεγχο ταυτότητας δύο παραγόντων και έλεγχο ταυτότητας πολλών παραγόντων, οι οποίοι απαιτούν από τα άτομα να επαληθεύσουν την ταυτότητά τους χρησιμοποιώντας τουλάχιστον δύο από τα ακόλουθα:

  • Κάτι που γνωρίζει ο χρήστης, συνήθως έναν κωδικό πρόσβασης.

  • Κάτι που έχουν, όπως μια αξιόπιστη συσκευή ή ένα διακριτικό που δεν είναι εύκολο να αντιγραφεί. 

  • Κάτι που είναι ο χρήστης, όπως σάρωση δακτυλικού αποτυπώματος ή προσώπου.

Ο έλεγχος ταυτότητας πολλών παραγόντων είναι μια αποδεδειγμένη μέθοδος για τη μείωση της παραβίασης λογαριασμού. Οι οργανισμοί μπορούν επίσης να χρησιμοποιήσουν το OIDC για να εφαρμόσουν άλλα μέτρα ασφαλείας, όπως προνομιακή διαχείριση πρόσβασης, προστασία κωδικού πρόσβασης, ασφάλεια σύνδεσηςή προστασία ταυτότητας, σε πολλαπλές εφαρμογές. 

Απλοποιεί την εμπειρία χρήστη

Η είσοδος σε πολλαπλούς λογαριασμούς καθ' όλη τη διάρκεια της ημέρας μπορεί να είναι χρονοβόρα και εκνευριστική για τους χρήστες. Επιπλέον, αν χάσουν ή ξεχάσουν έναν κωδικό πρόσβασης, η επαναφορά του μπορεί να διαταράξει περαιτέρω την παραγωγικότητα. Οι επιχειρήσεις που χρησιμοποιούν το OIDC για την παροχή καθολικής σύνδεσης στους υπαλλήλους τους βοηθούν να διασφαλιστεί ότι το εργατικό δυναμικό τους αφιερώνει περισσότερο χρόνο στην παραγωγική εργασία αντί να προσπαθεί να αποκτήσει πρόσβαση σε εφαρμογές. Οι οργανισμοί καθιστούν επίσης πιο πιθανό το ενδεχόμενο οι πελάτες να εγγραφούν και να χρησιμοποιήσουν τις υπηρεσίες τους, αν επιτρέπουν σε μεμονωμένους χρήστες να χρησιμοποιήσουν τον λογαριασμό τους Microsoft, Facebook ή Google για να πραγματοποιήσουν είσοδο. 

Τυποποιεί τον έλεγχο ταυτότητας

Το OpenID Foundation που περιλαμβάνει εμπορικές επωνυμίες υψηλού προφίλ, όπως η Microsoft και η Google, δημιούργησαν το OIDC. Σχεδιάστηκε για να είναι διαλειτουργική και υποστηρίζει πολλές πλατφόρμες και βιβλιοθήκες, συμπεριλαμβανομένων των iOS, Android, Microsoft Windows και τις κύριες υπηρεσίες παροχής cloud και ταυτότητας.

Απλοποιεί τη διαχείριση ταυτότητας

Οι οργανισμοί που χρησιμοποιούν το OIDC για την παροχή καθολικής σύνδεσης για τους υπαλλήλους και τους συνεργάτες τους μπορούν να μειώσουν τον αριθμό των λύσεων διαχείρισης ταυτότητας που χρειάζονται για τη διαχείριση. Αυτό διευκολύνει την παρακολούθηση της αλλαγής δικαιωμάτων και επιτρέπει στους διαχειριστές να χρησιμοποιούν ένα περιβάλλον εργασίας για την εφαρμογή πολιτικών πρόσβασης και κανόνων σε πολλαπλές εφαρμογές. Οι εταιρείες που χρησιμοποιούν το OIDC για να επιτρέπουν στους χρήστες να πραγματοποιούν είσοδο στις εφαρμογές τους χρησιμοποιώντας μια υπηρεσία παροχής OpenID μειώνουν τον αριθμό των ταυτοτήτων που πρέπει να διαχειρίζονται. 

Παραδείγματα OIDC και περιπτώσεις χρήσης

Πολλοί οργανισμοί χρησιμοποιούν το OIDC για να ενεργοποιήσουν τον ασφαλή έλεγχο ταυτότητας σε εφαρμογές web και για κινητές συσκευές. Ακολουθούν μερικά παραδείγματα:

  • Όταν ένας χρήστης εγγράφεται για έναν λογαριασμό Spotify, του προσφέρονται τρεις επιλογές: Εγγραφείτε μέσω του Facebook, Εγγραφείτε μέσω του Google, Εγγραφείτε με τη διεύθυνση email σας. Οι χρήστες που επιλέγουν να εγγραφούν μέσω Facebook ή μέσω Google χρησιμοποιούν το OIDC για να δημιουργήσουν έναν λογαριασμό. Θα ανακατευθυνθούν σε οποιαδήποτε υπηρεσία παροχής OpenID επέλεξαν (Google ή Facebook) και, στη συνέχεια, αφού συνδεθούν, η υπηρεσία παροχής OpenID θα στείλει τις βασικές λεπτομέρειες του προφίλ τους στο Spotify. Ο χρήστης δεν χρειάζεται να δημιουργήσει νέο λογαριασμό για το Spotify και οι κωδικοί πρόσβασής του παραμένουν προστατευμένοι.

  • Το LinkedIn παρέχει επίσης έναν τρόπο για τους χρήστες να δημιουργήσουν έναν λογαριασμό χρησιμοποιώντας τον λογαριασμό τους στο Google αντί να δημιουργήσουν ξεχωριστό λογαριασμό για το LinkedIn. 

  • Μια εταιρεία επιθυμεί να παρέχει καθολική σύνδεση σε υπαλλήλους που πρέπει να έχουν πρόσβαση στο Microsoft Office 365, το Salesforce, το Box και το Workday για να κάνουν τη δουλειά τους. Αντί να απαιτεί από τους υπαλλήλους να δημιουργούν ξεχωριστό λογαριασμό για κάθε μία από αυτές τις εφαρμογές, η εταιρεία χρησιμοποιεί το OIDC για να παρέχει πρόσβαση και στις τέσσερις. Οι υπάλληλοι δημιουργούν έναν λογαριασμό και κάθε φορά που πραγματοποιούν είσοδο, έχουν πρόσβαση σε όλες τις εφαρμογές που χρειάζονται για την εργασία τους.  

Υλοποίηση OIDC για ασφαλή έλεγχο ταυτότητας

Το OIDC παρέχει ένα πρωτόκολλο ελέγχου ταυτότητας για την απλοποίηση των εμπειριών εισόδου για τους χρήστες και τη βελτίωση της ασφάλειας. Είναι μια εξαιρετική λύση για επιχειρήσεις που θέλουν να ενθαρρύνουν τους πελάτες να εγγραφούν για τις υπηρεσίες τους χωρίς την ταλαιπωρία της διαχείρισης λογαριασμών. Παρέχει επίσης στους οργανισμούς τη δυνατότητα να προσφέρουν στους υπαλλήλους τους και σε άλλους χρήστες ασφαλή καθολική σύνδεση σε πολλαπλές εφαρμογές. Οι οργανισμοί μπορούν να χρησιμοποιούν λύσεις ταυτότητας και πρόσβασης που υποστηρίζουν το OIDC, όπως Microsoft Entra, για να διαχειρίζονται όλες τις ταυτότητες και τις πολιτικές ασφαλείας ελέγχου ταυτότητας σε ένα μόνο σημείο.

   

 

Μάθετε περισσότερα σχετικά με την Ασφάλεια της Microsoft

Συνήθεις ερωτήσεις

  • Το OIDC είναι ένα πρωτόκολλο ελέγχου ταυτότητας που λειτουργεί με το OAuth 2.0 για την τυποποίηση της διαδικασίας για τον έλεγχο ταυτότητας και την εξουσιοδότηση των χρηστών κατά την είσοδό τους για πρόσβαση σε ψηφιακές υπηρεσίες. Το OIDC παρέχει έλεγχο ταυτότητας, το οποίο σημαίνει ότι οι χρήστες είναι αυτοί που λένε ότι είναι. Το OAuth 2.0 εξουσιοδοτεί τα συστήματα στα οποία επιτρέπεται η πρόσβαση σε αυτούς τους χρήστες. Τα OIDC και OAuth 2.0 χρησιμοποιούνται συνήθως για την ενεργοποίηση δύο μη συσχετισμένων εφαρμογών για την κοινή χρήση πληροφοριών χωρίς να θίγονται τα δεδομένα χρήστη. 

  • Τόσο το OIDC όσο και η γλώσσα σήμανσης δήλωσης ασφαλείας (SAML) είναι πρωτόκολλα ελέγχου ταυτότητας που επιτρέπουν στους χρήστες να πραγματοποιούν είσοδο με ασφάλεια μία φορά και να έχουν πρόσβαση σε πολλαπλές εφαρμογές. Το SAML είναι ένα παλαιότερο πρωτόκολλο που έχει υιοθετηθεί ευρέως για καθολική σύνδεση. Μεταδίδει δεδομένα χρησιμοποιώντας μορφή XML. Το OIDC είναι ένα νεότερο πρωτόκολλο που χρησιμοποιεί μορφή JSON για τη μετάδοση δεδομένων χρήστη. Το OIDC κερδίζει ολοένα και μεγαλύτερη δημοτικότητα επειδή είναι πιο εύκολο να υλοποιηθεί από το SAML και λειτουργεί καλύτερα με εφαρμογές για κινητές συσκευές.

  • Το OIDC σημαίνει πρωτόκολλο OpenID Connect, το οποίο είναι ένα πρωτόκολλο ελέγχου ταυτότητας που χρησιμοποιείται για την ενεργοποίηση δύο μη συσχετισμένων εφαρμογών για την κοινή χρήση πληροφοριών προφίλ χρήστη χωρίς να θέτει σε κίνδυνο τα διαπιστευτήρια χρήστη.

  • Το OIDC δημιουργήθηκε πάνω από το OAuth 2.0 για την προσθήκη ελέγχου ταυτότητας. Το πρωτόκολλο OAuth 2.0 αναπτύχθηκε πρώτα και, στη συνέχεια, το OIDC προστέθηκε για να βελτιώσει τις δυνατότητές του. Η διαφορά μεταξύ των δύο είναι ότι το OAuth 2.0 παρέχει εξουσιοδότηση, ενώ το OIDC παρέχει έλεγχο ταυτότητας. Το OAuth 2.0 είναι αυτό που επιτρέπει στους χρήστες να αποκτήσουν πρόσβαση σε μια υπηρεσία αξιοπιστίας, χρησιμοποιώντας τον λογαριασμό τους με μια υπηρεσία παροχής OpenID και το OIDC είναι αυτό που επιτρέπει στην υπηρεσία παροχής OpenID να μεταβιβάσει ένα προφίλ χρήστη στην υπηρεσία αξιοπιστίας. Αυτή η λειτουργικότητα επιτρέπει επίσης στους οργανισμούς να προσφέρουν στους χρήστες τους καθολική σύνδεση. Οι ροές OAuth 2.0 και OIDC είναι παρόμοιες, εκτός από το ότι χρησιμοποιούν ελαφρώς διαφορετική ορολογία. 

    Μια τυπική ροή OAuth 2.0 έχει τα παρακάτω βήματα:

    1. Ένας χρήστης μεταβαίνει στην εφαρμογή στην οποία θέλει να αποκτήσει πρόσβαση (ο διακομιστής πόρων).
    2. Ο διακομιστής πόρων ανακατευθύνει τον χρήστη στην εφαρμογή όπου έχει λογαριασμό (το πρόγραμμα-πελάτη).
    3. Ο χρήστης πραγματοποιεί είσοδο χρησιμοποιώντας τα διαπιστευτήριά του για το πρόγραμμα-πελάτη.
    4. Το πρόγραμμα-πελάτης επικυρώνει την πρόσβαση του χρήστη.
    5. Το πρόγραμμα-πελάτης στέλνει ένα διακριτικό πρόσβασης στον διακομιστή πόρων.
    6. Ο διακομιστής πόρων εκχωρεί στον χρήστη πρόσβαση.

    Μια τυπική ροή OIDC περιλαμβάνει τα παρακάτω βήματα:

    1. Ένας χρήστης μεταβαίνει στην εφαρμογή στην οποία θέλει να αποκτήσει πρόσβαση (την υπηρεσία αξιοπιστίας).
    2. Ο χρήστης πληκτρολογεί το όνομα χρήστη και τον κωδικό πρόσβασής του.
    3. Η υπηρεσία αξιοπιστίας στέλνει μια αίτηση στην υπηρεσία παροχής OpenID.
    4. Η υπηρεσία παροχής OpenID επικυρώνει τα διαπιστευτήρια του χρήστη και λαμβάνει εξουσιοδότηση.
    5. Η υπηρεσία παροχής OpenID στέλνει ένα διακριτικό ταυτότητας και συχνά ένα διακριτικό πρόσβασης στην υπηρεσία αξιοπιστίας.
    6. Η υπηρεσία αξιοπιστίας στέλνει το διακριτικό πρόσβασης στη συσκευή του χρήστη.
    7. Ο χρήστης έχει πρόσβαση με βάση τις πληροφορίες που παρέχονται στο διακριτικό πρόσβασης και στην υπηρεσία αξιοπιστίας. 
  • Η υπηρεσία παροχής OpenID χρησιμοποιεί διακριτικά αναγνωριστικού για τη μετάδοση αποτελεσμάτων ελέγχου ταυτότητας και τυχόν σχετικών πληροφοριών στην εφαρμογή υπηρεσίας αξιοπιστίας. Παραδείγματα του τύπου των δεδομένων που αποστέλλονται περιλαμβάνουν ένα αναγνωριστικό, μια διεύθυνση ηλεκτρονικού ταχυδρομείου και ένα όνομα.

Ακολουθήστε την Ασφάλεια της Microsoft