<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>authorization &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/authorization/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:04:17 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>authorization &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Rest &#038; IAM &#8211; Part 2&#160;: OAuth</title>
		<link>https://www.smalsresearch.be/rest-iam-part-2-oauth/</link>
					<comments>https://www.smalsresearch.be/rest-iam-part-2-oauth/#comments</comments>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Thu, 04 Aug 2011 14:00:01 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[authentication]]></category>
		<category><![CDATA[authorization]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[oauth]]></category>
		<category><![CDATA[rest]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">http://blogs.smals-mvm.be/research/?p=2624</guid>

					<description><![CDATA[In een vorige post werd de opgang van Identity &#38; Access Management standaarden in REST-architecturen kort vermeld. In deze post bespreken we kort één van deze specificaties, namelijk OAuth. OAuth is een systeem dat toelaat om aan derde partijen een sleutel te geven waarmee ze op een site toegang krijgen tot jouw gegevens.  Typische voorbeelden [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="size-thumbnail wp-image-2625 alignright" style="vertical-align: top;" title="OAuth logo" src="/wp-content/uploads/2011/07/OAuth-Shine-300x298-150x150.png" alt="OAuth logo" width="150" height="150" srcset="https://www.smalsresearch.be/wp-content/uploads/2011/07/OAuth-Shine-300x298-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2011/07/OAuth-Shine-300x298.png 300w" sizes="(max-width: 150px) 100vw, 150px" />In een <a title="Groei van REST &amp; JSON standaarden voor Identity Management" href="/?p=2327" target="_blank">vorige post</a> werd de opgang van Identity &amp; Access Management standaarden in REST-architecturen kort vermeld. In deze post bespreken we kort één van deze specificaties, namelijk <a href="https://hueniverse.com/oauth/" target="_blank">OAuth</a>.</p>
<p>OAuth is een systeem dat toelaat om aan derde partijen een sleutel te geven waarmee ze op een site toegang krijgen tot jouw gegevens.  Typische voorbeelden zijn (web)toepassingen die toegang wensen tot je Facebook- of Twitter-gegevens.<br />
Je geeft deze toepassingen niet je gebruikersnaam en wachtwoord maar een token waarmee ze toegang verkrijgen. De geldigheid van dit token kan beperkt worden in scope en tijd. Je kan dit token ook &#8220;revoken&#8221;. Op Twitter is er bijvoorbeeld een pagina (in settings / Applications) waar de lijst met applicaties wordt getoond waarvoor er een token bestaat.</p>
<p><span id="more-2624"></span>Het principe van OAuth is vrij bekend aangezien het sterk lijkt op processen in federatiestandaarden zoals SAML en WS-Trust. Er zijn drie partijen: de <em>client</em>, de <em>resource owner</em> en de <em>server, </em>respectievelijk<em> user, consumer</em> en<em> Salesforce</em> in de figuur. De client is een stuk software of een dienst die toegang wenst tot resources op een server.</p>
<figure id="attachment_2629" aria-describedby="caption-attachment-2629" style="width: 150px" class="wp-caption alignright"><a href="/wp-content/uploads/2011/07/Oauth_dance.png.jpg"><img decoding="async" class="size-thumbnail wp-image-2629 " title="Oauth_dance.png" src="/wp-content/uploads/2011/07/Oauth_dance.png-150x150.jpg" alt="OAuth flow" width="150" height="150" /></a><figcaption id="caption-attachment-2629" class="wp-caption-text">Voorbeeld OAuth flow</figcaption></figure>
<p>Kort gezegd werkt het als volgt, meer uitleg op de <a href="https://hueniverse.com/2007/10/beginners-guide-to-oauth-part-ii-protocol-workflow/" target="_blank">OAuth website</a>:</p>
<ul>
<li>De <em>server</em> is bekend met de service die de <em>client</em> aanbiedt. De <em>client</em> dient zich op voorhand te registeren (ze beschikken over een &#8220;shared secret&#8221;).</li>
<li>Als de <em>client</em> toegang wil tot bepaalde resources dient hij gebruik te maken van een <em>access token</em>.</li>
<li>Dit <em>access token</em> wordt verkregen door de <em>resource owner</em> zich te laten aanmelden op de <em>server</em>. Hierdoor krijgt de client eerst een <em>request token</em> dat na validatie wordt ingewisseld voor een <em>access token</em>.</li>
<li>Met dit <em>access token</em> kan de <em>client</em> dan de toegelaten resources opvragen, binnen de voorwaarden van de <em>resource owner</em>.</li>
</ul>
<p>Merk op dat er directe communicatie is tussen de <em>client </em>en de <em>server</em> voor het verkrijgen van het access token. OAuth is ook niet beperkt tot implementaties voor pure webapplicaties. Het kan ook dienen voor clients op mobiele toestellen of servers die toegang wensen tot bepaalde resources of gegevens.</p>
<p>OAuth heeft reeds heel wat historiek achter zich. Het is ontstaan uit de <a href="https://openid.net" target="_blank">OpenID</a> community en is als versie 1.0a geïmplementeerd bij een aantal grote spelers (zoals Twitter). OAuth v1 heeft echter met veel kritiek te maken, met name qua complexiteit. Door het gebruik van digitale handtekeningen is het systeem zeer implementatiegevoelig aan de client-zijde. Aangezien OAuth door velen in de REST-wereld werd gezien als een licht alternatief voor &#8216;zware&#8217; XML-Security implementaties, viel dit niet in goede aarde.</p>
<p>Daarom werd <a href="https://hueniverse.com/2010/05/introducing-oauth-2-0/">OAuth 2.0</a> een volledige herziening van de specificatie en ook ingediend bij IETF ter standaardisatie. Er is hierom echter weer kritiek omdat men op veiligheidsvlak een aantal toegevingen doet om de complexiteit te verlagen. Indien er geen gebruik gemaakt wordt van SSL zijn er serieuze veiligheidsrisico&#8217;s. Het gebruik van handtekeningen is nog steeds mogelijk maar niet verplicht.</p>
<p><a href="https://code.google.com/apis/accounts/docs/OAuth2.html" target="_blank">Google</a> en <a href="https://developers.facebook.com/docs/authentication/" target="_blank">Facebook</a> maken momenteel gebruik van OAuth 2.0 voor de toegang tot hun APIs.</p>
<p>Zijn de andere federatiestandaarden dan nutteloos? Neen, OAuth kan je ook perfect gebruiken in combinatie met standaarden zoals SAML, zoals <a href="https://blog.independentid.com/2011/04/oauth-does-it-replace-federation.html" target="_blank">hier</a> wordt aangetoond.</p>
<p>Moeten we nu met zijn allen overstappen op OAuth? Natuurlijk niet, maar het is wel belangrijk te weten wat voor standaarden opgang maken bij de grote internetspelers.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/rest-iam-part-2-oauth/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Groei van REST &#038; JSON standaarden voor Identity Management</title>
		<link>https://www.smalsresearch.be/groei-van-rest-json-standaarden-voor-identity-management/</link>
					<comments>https://www.smalsresearch.be/groei-van-rest-json-standaarden-voor-identity-management/#comments</comments>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Fri, 01 Jul 2011 13:50:46 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[authorization]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[rest]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[software engineering]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">http://blogs.smals-mvm.be/research/?p=2327</guid>

					<description><![CDATA[De laatste maanden zijn er heel wat berichten te lezen rond identity management standaarden die gebaseerd zijn op REST/JSON gebaseerde frameworks. Dit staat in tegenstelling tot Web Services/XML gebaseerde standaarden. Deze blog is de start van een kleine reeks rond deze standaarden. Vooreerst, wat is REST/JSON? REST staat voor &#8220;REpresentational State Transfer&#8221; en is (kort [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>De laatste maanden zijn er heel wat berichten te lezen rond identity management standaarden die gebaseerd zijn op REST/JSON gebaseerde frameworks. Dit staat in tegenstelling tot Web Services/XML gebaseerde standaarden.</p>
<p>Deze blog is de start van een kleine reeks rond deze standaarden.</p>
<p><span id="more-2327"></span></p>
<p><strong>Vooreerst, wat is REST/JSON?</strong></p>
<p>REST staat voor &#8220;REpresentational State Transfer&#8221; en is (kort gezegd) een client/server architectuur die volledig gericht is op het Internet en het gebruik van HTTP (alhoewel dit niet beperkt is tot HTTP). Men spreekt soms over RESTful web services. De combinatie van een HTTP-methode (GET, PUT, POST, DELETE), een URL en een payload komt overeen met de aanroep van een methode op een server.  Als payload is er typisch keuze tussen XML en JSON. JSON (Javascript Object Notation Syntax) is een voorstelling van een object dat makkelijk interpreteerbaar is in diverse talen.</p>
<p>Een concreet voorbeeld, stel dat deze blog via een REST interface kan aangeroepen worden dan zou de creatie van een nieuwe post als volgt voorgesteld worden in een HTTP-request:</p>
<pre><span style="font-size: small;"><em>P</em><em>OST /research HTTP/1.1 Host: blogs.smals-mvm.be Content-Type: application/json</em></span></pre>
<pre><span style="font-size: small;"><em>{ "title":"Groei van REST &amp; JSON ...", "Body":"De laatste maanden zijn er heel wat ...", "properties": { "author": { "name":"Bob Lannoy","email":"bob.lannoy@smals.be" }, "tags":  [ "rest", "json", "oauth", "scim" ]</em><em> } }</em></span></pre>
<p>Gezien dit steunt op web-standaarden kunnen eenvoudig clients zoals wat javascript-code in een browser services aanroepen op een server via REST. Je ziet dan ook dat de API&#8217;s van de grote Internetspelers zoals Google, Facebook, Flickr, Twitter allemaal steunen op een dergelijke aanpak.</p>
<p>Je kan uiteraard ook gebruik maken van Web Services maar er komt vaak heel wat machinerie bij kijken die niet zo evident is in talen zoals Javascript.De wereld is uiteraard niet zwart/wit. Je kan gerust REST combineren met XML en gebruik maken van JSON in Web Services.</p>
<p><strong>Identity management, REST en de cloud<br />
</strong></p>
<p>Als je server-acties wenst aan te roepen op een server, dan moet je in veel gevallen aangelogd zijn op die server. Daar biedt HTTP(S) al mogelijkheden om een authenticatie uit te voeren, maar dat is niet voldoende in een federatie. In een dergelijk scenario zijn er drie partijen, de client, de server en een vertrouwde derde partij. Een gebruiker zal bij die derde partij inloggen, een bewijs van aanmelding krijgen en dit meegeven bij de aanroep van een server. In de Web Service wereld spreken we dan vaak over standaarden als WS-Security en SAML.</p>
<p>Op het internet en zijn sociale netwerken is er vaak sprake van websites of web-toepassingen die gebruik wensen te maken van de login van Facebook, Google of Twitter. Hiervoor is er sedert 2007 gewerkt aan <a href="https://oauth.net/" target="_blank">OAuth</a>, een autorisatieprotocol.</p>
<p>Daarnaast dienen toepassing bij cloud-providers te weten welke gebruikers zich aanmelden. Men kan hiervoor diverse strategieën toepassen zoals een applicatie-afhankelijke user-store of het aansluiten op een bestaande user-store van een organisatie. Het ingeven van gebruikersinformatie, de creatie en het onderhoud van gebruikersaccount heet &#8216;user provisioning&#8217;. Sinds kort is er gestart met een user-provisioning standaard (Simple Cloud Identity Management, kortweg <a href="https://www.simplecloud.info/" target="_blank">SCIM</a>) die in cloud-scenario&#8217;s makkelijk toepasbaar moet zijn.</p>
<p>In volgende blogposts zullen OAuth en SCIM van dichterbij bekeken worden.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/groei-van-rest-json-standaarden-voor-identity-management/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
