私はOAuth2.0プロトコルの研究をしています。
Webサーバーで実行されないデスクトップ/モバイルアプリケーションのベアラートークンを生成する問題で立ち往生しました。
OAuth 2.0プロトコルフローは、Webアプリケーションでは明らかです。ユーザーAliceに代わってmyapp.com
アクセスしたいとすると、Aliceはにリダイレクトされるため、リソースマネージャーは、同意を取得した後、Aliceのブラウザーを、認証コードを収集し、それを使用してベアラートークンを取得するページにリダイレクトします。protectedresource.com
https://protectedresource.com/oauth?redirect_uri=https://myapp.com/oauth&[...]
protectedresource.com
ドメインを認識myapp.com
し、からのリクエストに対してのみベアラートークンを解放するため、これは正常に機能し、安全です。myapp.com
デスクトップアプリケーションを実行している場合、ブラウザがサポートされていても(つまり、HTMLビューアをWindowsフォームなどに埋め込んでいる場合)、同意後にアリスをリダイレクトするのはどこですか?
誰が認証コードを収集しますか?制御フローはどのように変化しますか?
デスクトップまたはAndroidで実行されているOAuth2.0実装の例を持っている人はいますか?