Wanneer u een vertrouwde server hebt (Node, .NET, PHP, enz.), voer de token-uitwisseling daar uit zodat het client secret nooit de browser bereikt.
Dit is het juiste model voor maatwerk OAuth code-integraties. De React-SDK- en platte JS-paden (popup / scriptintegratie) zijn apart — zie Intastellar Sign-In — React-SDK en plat JavaScript.
Volgorde
- Browser voltooit de redirect-flow en landt op uw callback met
codeenstate. - Uw callback-route verifieert
stateen roept vervolgens uw backend aan (of draait server-side in dezelfde request) om de code in te wisselen. - Backend
POSTnaarTOKEN_ENDPOINTmetgrant_type=authorization_code,code,redirect_uri,client_idenclient_secret. - Backend maakt een sessie voor de gebruiker (cookie zetten, tokens server-side opslaan).
- Browser wordt naar de app geredirect met alleen uw sessiecookie.
Voorbeeld (conceptueel)
POST TOKEN_ENDPOINT
Content-Type: application/x-www-form-urlencoded
grant_type=authorization_code
&code=AUTHORIZATION_CODE
&redirect_uri=https%3A%2F%2Fapp.example.com%2Fauth%2Fcallback
&client_id=YOUR_CLIENT_ID
&client_secret=YOUR_CLIENT_SECRETVoeg PKCE-parameters toe als deze client hybride is geconfigureerd of als de autorisatiestap PKCE gebruikte.
Secret-opslag
- Laad
client_secretuit omgevingsvariabelen of een secret manager. - Roteer secrets bij blootstelling; gebruik aparte credentials per omgeving.
Volgende
Last updated