Day24 OAuth2.0介紹 - Implicit Flow (番外篇)
接下來要介紹的是Implicit Flow,他要完成的目的相同(取得access_token),但是流程有些微的不相同
- 要先在第三方授權單位新增一個auth的app,並且取得裡面的
- Client ID
- Client secret
- 設定redirect url
- 從第三方的文件中找到登入的網址,並且填入下列的變數
- client_id : 填入第一步的Client ID
- response_type : 填入"token"
- redirect_uri : 填入第一步中設定的redirect url
- state : 這個是檢查碼,會在第三步用到 完整填完會像這樣 https://my.pcloud.com/oauth2/authorize?client_id=wKiJ4LgnbkR&response_type=code&redirect_uri=https://c1a1-182-234-38-196.jp.ngrok.io&state=12345 透過瀏覽器查看就會導向到PCloud的登入畫面來進行授權
當你登入完成後,他會直接將畫面跳轉到你指定的redirect_uri,網址繪像下面這樣 https://c1a1-182-234-38-196.jp.ngrok.io/#access_token=pEasdf23rfasdfsasd38CyhLyLuV&token_type=bearer&userid=18879509&locationid=1&hostname=api.pcloud.com&state=12345
其中你會看到access_token已經被放在網址列中的 # 後面,就少了之後的驗證流程 會選擇使用 # 是因為 # 之後的內容不會被瀏覽器傳送出去,這些內容只能在網頁端被取得,所以才會選擇使用這種方式,但畢竟使用者的網頁還是有可能被駭客入侵,所以這種方法還是不怎麼被推薦的