O OAuth 2.0 é a pedra angular da autenticação moderna. Entra PKCE, um melhoramento essencial que fortalece OAuth 2.0 contra ataques de interceção e replay. Com a introdução do 4D 20 R5, agora oferecemos uma integração perfeita de PKCE nos processos de autenticação OAuth 2.0.
Ao definir o novo parâmetro de inicialização PKCEEnabled para True da classe cs.NetKit.Naclasse OAuth2Provider , você ativa a Chave de Prova para Troca de Código(PKCE) dentro dos processos de autenticação OAuth 2.0. O PKCE introduz uma camada adicional de segurança, atenuando os ataques de interceção e repetição para aplicações de ambiente de trabalho. A ativação do PKCE garante que cada troca de código de autorização seja criptograficamente protegida, reforçando a integridade geral dos fluxos de autenticação do OAuth 2.0. Este simples ajuste de parâmetros melhora a postura de segurança da sua aplicação sem comprometer a experiência do utilizador.
Por exemplo, para autenticar a sua conta Google utilizando PKCE, basta introduzir:
var $credential:={}
// google
$credential.name:="Google"
$credential.permission:="signedIn"
$credential.clientId:="499730xxx"
$credential.clientSecret:="fc1kwxxx"
$credential.redirectURI:="http://127.0.0.1:50993/authorize/"
$credential.scope:="https://mail.google.com/"
// PKCE activation
$credential.PKCEEnabled:=True
var $oauth2:=cs.NetKit.OAuth2Provider.new($credential)
var $token:=Try($oauth2.getToken())
if ($token=null)
ALERT("Error: "+Last errors[0].message)
end if
Note que o PKCE só está disponível para permission=”SignIn”
Para informações mais detalhadas sobre a integração de PKCE em seus processos de autenticação OAuth 2.0, por favor consulte a documentação 4D NetKit.