-
Notifications
You must be signed in to change notification settings - Fork 4
oauth authentifizierung #4
Comments
a) einverstanden + OXAUTHKEYCREATED um zu sehen wann er erstellt wurde |
Sollen wir OXAUTH (tinyint) und OXAUTHKEY (varchar) oder AD2AUTH (tinyint) und AD2AUTHKEY (varchar) verwenden? |
b) +1 |
OXAUTHKEYCREATED brauchen wir eigentlich nicht, wenn wir noch eine logtabelle haben wo man das auch reinschreiben könnte, oder? |
I wouldn't add that to the oxuser table but create a new table instead, which has the oxid of the user as the primary key. This way we could add more columns to the new table that are related to the rest mechanism (REST specific rights, configuration options, what do we need tomorrow?) without bothering about the row size of the oxuser table. We've had problems with the row size of the oxuser table if many modules have been installed and when many languages are present. |
it sounds good, i´ll start now ... |
ich würde folgende vorgehensweise vorschlagen, um sich per oauth zu authentifizieren.
mit dem vorhandenen apikey kann ein user dann an die api andocken.
wird bei einem request ein gültiger api-key gefunden (OXAUTH true) darf der user sich am REST anmelden,
bekommt einen session-token, welcher eine definierte zeit gültig ist und kann loslegen.
fragen:
a) alle damit einverstanden?
b) wollen wir die vorgänge loggen? (anmeldeversuch, ip, etc?)
c) wie lang soll der token gültig sein?
Joscha to english
I think we should do it in the following way for oAuth:
With the apikey the user could authentificate against the api. Is a valid key found, the session-token will be generated and set for a limited time.
questions:
a) anyone ack?
b) should we track these things (Loggins, IP,...)
c) how long should a token be valid?
The text was updated successfully, but these errors were encountered: