(2014年2月):SSHキーの強化されたOAuthセキュリティ
サードパーティアプリケーションが特に読み取り専用アクセス、読み取り/書き込みアクセス、または公開SSHキーへの完全な管理者アクセスを要求できる ように、より詳細なアクセス許可を追加しました。
access-token
現在(2013年10月)もスコープを返すことに注意してください。
これについては、「今後のOAuthの変更」(2013年10月、Tim Cleam-tclemによる)で詳しく説明されています。
本日より、access_token応答の一部として付与されたスコープを返します。
たとえばPOST
、application/json
mime-typeを使用して作成している場合は、付与されたスコープの追加フィールドが表示されます。
{
"access_token":"e72e16c7e42f292c6912e7710c838347ae178b4a",
"scope":"repo,gist",
"token_type":"bearer"
}
現在、これらのスコープはリクエストしたものと同じですが、GitHubユーザーがスコープを編集できるようにする機能セットに移行し、アプリケーションに最初にリクエストしたよりも少ないアクセスを効果的に許可します。
この可能性を認識し、それに応じてアプリケーションの動作を調整する必要があります。
注意して覚えておくべきいくつかの事柄:
GitHub OAuthを使用してユーザーを識別するほとんどのサードパーティアプリケーションは、アプリケーションが回避できる可能性のある最小限のアクセスの要求から開始することで、採用に最も成功しています。
スコープがない、または単にuser:email
非常に正気であるようなもの。
ユーザーが最初に要求したよりも少ないアクセスを許可することを選択したエラーケースを処理することが重要です。
応答で許可されたスコープaccess_token
が表示されるようになったので、アプリケーションは、機能が低下したり、一部のアクションを実行できなくなったりすることをユーザーに警告または通信できます。
アプリケーションはいつでもユーザーをフローに戻して追加のアクセス許可を取得できますが、ユーザーは常に「いいえ」と言うことができることを忘れないでください。