小编Kon*_*tin的帖子

AWS ELB/ALB http/2 通过 http/2(不是 http/1.1)传递到 EC2 实例

AWS ELB/ALB 现在支持 HTTP/2。

根据文档(https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html):

应用程序负载均衡器通过 HTTPS 侦听器为 HTTP/2 提供本机支持。您可以使用一个 HTTP/2 连接并行发送多达 128 个请求。负载均衡器将这些转换为单独的 HTTP/1.1 请求,并将它们分发到目标组中的健康目标。

我的目标是运行 Apache 且支持 HTTP/2 的 EC2 实例。是否可以让 ALB 通过 HTTP/2 连接到目标(EC2 实例)并避免让 ALB <--> ec2 连接通过 HTTP/1.1?

我在控制台或文档中没有看到任何方法可以做到这一点。

amazon-web-services http2

7
推荐指数
1
解决办法
4336
查看次数

OAuth2 密码授予与 OpenID Connect

我一直在广泛阅读有关 OAuth 和 OpenID Connect 的信息,但这个问题特别是关于 OAuth2 资源所有者密码授予(又名 OAuth2 资源所有者凭据授予,又名 OAuth2 密码授予)

一些资源(例如 Justin Richer 的“OAuth2 in Action”一书)说不要使用 OAuth2 Resource Owner Password Grant 进行身份验证- 请参阅本书中的第 6.1.3 节。

其他像下面这样的好资源都说我们可以使用 OAuth2 Resource Owner Password Grant 通过受信任的应用程序对用户进行本质上的身份验证

  1. https://www.oauth.com/oauth2-servers/access-tokens/password-grant/
  2. https://stormpath.com/blog/the-ultimate-guide-to-mobile-api-security
  3. https://www.youtube.com/watch?v=FNz0Lupp8HM&index=60&list=PLyUlngzGzkztgTizxM6_zqiw8sRj7vBm0
  4. https://docs.apigee.com/api-services/content/implementing-password-grant-type
  5. https://oauth2.thephpleague.com/authorization-server/which-grant/
  6. https://aaronparecki.com/oauth-2-simplified/#others

但是我很难理解为什么我们不应该使用 OAuth2 资源所有者密码授予作为成功身份验证的基本证明?

我对资源所有者密码授予流程的理解是,用户名和密码由最终用户提供给受信任的客户端(我的本机应用程序),然后将其转发到我的 API 的 OAuth 服务器并将其交换为访问令牌(以及可选的刷新令牌),它可以用于其他经过身份验证的 API 端点。本机应用程序不保存用户名/密码,而是依赖于短期访问令牌和长期刷新令牌(以在它们到期时获取新的访问令牌)。

为什么我什至需要 OpenID Connect?为什么我不能只使用 OAuth2 资源所有者密码授予作为身份验证机制?

本机应用程序和 API 都是由同一个人(我)开发的。

欢迎任何解释。谢谢你。

security authentication api oauth openid-connect

6
推荐指数
1
解决办法
1427
查看次数

5
推荐指数
1
解决办法
381
查看次数