4D NetKit acaba de tornar o redirecionamento de usuários após a autenticação OAuth 2.0 mais fácil com 4D 21. A classe OAuth2Provider em 4D NetKit agora permite URLs reais para authenticationPage e authenticationErrorPage. Isso significa que agora tem mais opções de redirecionamento após a autenticação, como páginas Qodly ou HTTP Handlers. Quer a autenticação seja bem-sucedida ou não, mantém o controlo da experiência do utilizador com opções de redireccionamento suaves e flexíveis.
O que mudou?
Esses dois atributos já faziam parte da classe NetKit. OAuth2Provider, mas anteriormente exigiam um URL relativo. Agora, pode passar um URL completo para qualquer um dos campos, apontando diretamente para uma página personalizada da Qodly ou para qualquer destino da Web à sua escolha.
var $credential:={}
$credential.name:="Microsoft"
$credential.permission:="signedIn"
$credential.clientId:="xxxxx"
$credential.redirectURI:="http://127.0.0.1:50993/authorize/"
$credential.scope:="https://graph.microsoft.com/.default"
$credential.browserAutoOpen:=False
// If authentication succeeds, redirect the user to the Calendar page
$credential.authenticationPage:="http://localhost/$lib/renderer/?w=Calendar"
// If authentication fails, redirect the user to the Connect (login) page
$credential.authenticationErrorPage:="http://localhost/$lib/renderer/?w=Connect"
// Create new OAuth2 object
return cs.NetKit.OAuth2Provider.new($credential)
O redirecionamento para URLs personalizados simplifica o fluxo geral de autenticação. Em vez de criar uma lógica extra para navegar pelos utilizadores após um início de sessão bem sucedido ou uma tentativa falhada, pode agora:
- Enviar os utilizadores diretamente para a página seguinte na sua aplicação
- Lidar com erros de autenticação de forma elegante com uma página de erro dedicada
Conclusão
Ao deixar que o processo OAuth2 se encarregue do redireccionamento, reduz a complexidade do seu código e evita passos intermédios desnecessários. Apenas configure suas URLs, e 4D vai lidar com o resto.
