oAuth for Beginners - How oauth authentication🔒 works ?

แชร์
ฝัง
  • เผยแพร่เมื่อ 21 ธ.ค. 2024

ความคิดเห็น • 63

  • @ITkFunde
    @ITkFunde  10 หลายเดือนก่อน +17

    Want to clarify that OAuth is primarily an authorization framework, not an authentication protocol. It enables secure access to resources without sharing user credentials. While authentication often occurs within the OAuth flow, it's not the core function.

    • @ThoufiqShamin
      @ThoufiqShamin หลายเดือนก่อน

      Am I correct if I say, the Authorization is done once at the set-up time, and access code is generated for every request?

    • @garimansingh6605
      @garimansingh6605 20 วันที่ผ่านมา

      ​@@ThoufiqShamin I am wondering the same.

  • @sahoopradipta
    @sahoopradipta 8 หลายเดือนก่อน +5

    very good and clear, I just checked this video for a specific information, even I know the concept. And I got the clear idea. Keep it up..

  • @yazararafath5016
    @yazararafath5016 10 หลายเดือนก่อน +13

    Such a good explanation with a nice understandable example. You are making our life simple, thank you so much for your efforts.

    • @ITkFunde
      @ITkFunde  10 หลายเดือนก่อน

      Thankyou 🙏

  • @sagarbhagat6475
    @sagarbhagat6475 12 วันที่ผ่านมา

    No video can beat this EXTREMELY Best Video, I understand in the ONE Go...
    Thank You Sir..🙏

  • @dheerajbarman431
    @dheerajbarman431 หลายเดือนก่อน +2

    Thank you sir for this video. Explained with the same example in an interview, interviewer was impressed. Got my first job. Thanks a lot 🙌

    • @Lavender-mq4xb
      @Lavender-mq4xb 14 วันที่ผ่านมา

      Congratulations 🎊

  • @kumar7ck428
    @kumar7ck428 8 หลายเดือนก่อน +4

    How does exchange of authorization code enhance security, instead of directly exchanging the access token. What benefit does the authorization code provide..when we can directly get an access token through the implicit flow.

    • @merkflip
      @merkflip 5 หลายเดือนก่อน

      1. Reduced Exposure of Tokens
      Authorization Code Flow: The access token is not exposed in the user-agent (browser) or returned directly to the client application via the front channel (e.g., as a URL fragment). Instead, the authorization code is obtained through the user-agent but must be exchanged for an access token using a back-channel request from the server. This means the access token is transmitted directly from the authorization server to the application server, never passing through the client's browser.
      Implicit Flow: The access token is delivered directly to the user-agent, making it more susceptible to being exposed in URLs, browser history, logs, or potentially malicious scripts running in the browser.
      2. Client Authentication
      Authorization Code Flow: This flow allows the client (application) to authenticate itself to the authorization server when exchanging the authorization code for an access token. This is typically done using the client secret, which only the client and the authorization server know. This step significantly reduces the risk of tokens being issued to malicious parties.
      Implicit Flow: There is no client authentication involved when obtaining the access token, which makes it less secure, particularly for applications that can maintain confidentiality (e.g., server-side applications).
      3. Short-Lived Authorization Codes
      Authorization Code Flow: The authorization codes are short-lived and can only be used once. If an authorization code is intercepted, it becomes useless once it's exchanged for an access token. This minimizes the window for potential misuse.
      Implicit Flow: Since access tokens are directly issued, any interception gives immediate access to the attacker.
      4. Possibility of Using Refresh Tokens
      Authorization Code Flow: This flow supports the issuance of refresh tokens (depending on the authorization server's policy), allowing applications to obtain new access tokens without requiring the user to authenticate again. This is particularly useful for applications needing long-term access to a resource server without compromising security.
      Implicit Flow: Typically, refresh tokens are not issued because of the security implications of having such tokens in a less secure environment (like a browser).
      5. Secure Token Handling and Storage
      Authorization Code Flow: Since the tokens are obtained via a back-channel and can be stored securely on the server, it mitigates common threats such as Cross-Site Scripting (XSS) or other attacks that could compromise tokens stored or handled client-side.
      Implicit Flow: Tokens stored in the browser are more vulnerable to being stolen through XSS or other similar attacks.
      The Authorization Code flow, by requiring an intermediate step (the exchange of the authorization code for an access token), adds a significant layer of security that protects both the resource owner and the client application. It is particularly suited for applications that can maintain the confidentiality of their credentials and for scenarios where token theft or leakage could lead to significant security risks. The Implicit flow, while simpler and more direct, is generally recommended only for clients that are unable to securely store credentials and where the access token has limited permissions and a short lifespan.

  • @bijumohan9460
    @bijumohan9460 10 หลายเดือนก่อน +6

    What is there in it for the providers by giving out this Oauth API access? How do Amazon make money by giving somebody access to another site?

    • @ITkFunde
      @ITkFunde  10 หลายเดือนก่อน +5

      I must say thats a fantastic question, from business perspective Google or Amazon knows that eventually users will end up using thier platforms if there is a dependency created like oAuth does. Secondly these giants needs user data insights for thier own business and letting other Apps use oAuth enable them to do so.

  • @salehlardhi4635
    @salehlardhi4635 4 หลายเดือนก่อน +1

    thanks u so much, i have never seen a clear explaination like this! great work!

  • @Sai_k9
    @Sai_k9 หลายเดือนก่อน

    simple explanation bro.. so easy to understand. thank you.

  • @gattubarocks
    @gattubarocks 8 วันที่ผ่านมา

    Great explanation you made my day easy, Great video

  • @DeepakVerma-x8l
    @DeepakVerma-x8l 2 หลายเดือนก่อน

    what about the clientid and scope that we send before getting access code

  • @TheInternetDad777
    @TheInternetDad777 6 หลายเดือนก่อน

    Really a great, relatable example to make this concept more familiar. I appreciate it very much.

  • @Saasex
    @Saasex 5 หลายเดือนก่อน +1

    Very good and informative explanation sir. many thanks and appreciate your efforts to explain this topic in the most simple way.

    • @ITkFunde
      @ITkFunde  5 หลายเดือนก่อน

      Thanks Anish ❤️☺️

  • @luiscolon7195
    @luiscolon7195 2 หลายเดือนก่อน

    Another great video, i've been using oauth and, i didnt even know it thanks again

  • @vijayakumarvj
    @vijayakumarvj หลายเดือนก่อน +1

    But how is this flow related to the sign up process?? U just explained how a third party app accesses a user's resource..

  • @mmnahian
    @mmnahian 6 หลายเดือนก่อน

    Sir, your explaination is amazing, Plz make a video on SSO protocols like Oauth, LDAP, OpenID,SAML and their differences PLZ

  • @chaloseekhein_xo
    @chaloseekhein_xo 12 วันที่ผ่านมา

    What is difference between OAuth and OAuth2
    ?

  • @atanubakly1586
    @atanubakly1586 5 หลายเดือนก่อน

    Your explanation is too good.
    Could you please make a Video how authorization and authentication is working in web application.
    How JWT is working, OAuth vs JWT.

  • @RocaFella1
    @RocaFella1 6 หลายเดือนก่อน

    Very clear 👌
    Thank you from France 🇫🇷

  • @AvikNayak_
    @AvikNayak_ 5 หลายเดือนก่อน

    Do you have a video on jwt as well?

  • @kaushalpatel2284
    @kaushalpatel2284 8 หลายเดือนก่อน

    what a explanation brother 👍👍👍👍 great !!!!!!!

  • @ssp4039
    @ssp4039 8 หลายเดือนก่อน

    Wah bhai kya mast Samjhaya apne❤

  • @raghavgohil2004
    @raghavgohil2004 2 หลายเดือนก่อน

    Good and clear. Thanks.

  • @sravan77751
    @sravan77751 8 หลายเดือนก่อน

    Explained with clarity

  • @sandeepbabusirisinagandla2504
    @sandeepbabusirisinagandla2504 10 หลายเดือนก่อน

    Excellent explanation.

  • @TechLearner-xq6zf
    @TechLearner-xq6zf 5 หลายเดือนก่อน

    Very nicely explained the concept.👍 Thanks bro. Keep up the good work!!⏫

  • @battleofhastings925
    @battleofhastings925 10 หลายเดือนก่อน +4

    You are mixing the terms authentication and authorisation in this video.

  • @codewithcoffe24
    @codewithcoffe24 7 หลายเดือนก่อน

    If I haven't watched this video I would never understand OAuth this well.

  • @priyeshmalviya6483
    @priyeshmalviya6483 9 หลายเดือนก่อน

    Please also make video on oauth grant types

  • @Arunkumar-fq2ip
    @Arunkumar-fq2ip 7 หลายเดือนก่อน

    Explained very well👌

  • @justinblake9540
    @justinblake9540 8 หลายเดือนก่อน

    You are a genius bro

  • @dharshansasikala1858
    @dharshansasikala1858 8 หลายเดือนก่อน

    Super sir....can u explain in this in code with full example

  • @kumudr
    @kumudr 5 หลายเดือนก่อน

    oAuth :) Great way to login with high security.

    • @ITkFunde
      @ITkFunde  5 หลายเดือนก่อน

      Thanks

  • @MyDiscovery2021
    @MyDiscovery2021 8 หลายเดือนก่อน

    very well explained,, thnaks

  • @SundharamSunny-wf2qy
    @SundharamSunny-wf2qy 5 หลายเดือนก่อน

    Thank you For ur well explanation

  • @mugilan9257
    @mugilan9257 5 หลายเดือนก่อน +1

    excelent 🙂

    • @ITkFunde
      @ITkFunde  5 หลายเดือนก่อน

      Thanks

  • @Arulkumaraa
    @Arulkumaraa 8 หลายเดือนก่อน

    lovely explanation

  • @RajatTanwar-v6z
    @RajatTanwar-v6z หลายเดือนก่อน

    good explanation

  • @anandmani7115
    @anandmani7115 9 หลายเดือนก่อน

    Good Video..Thank you.

  • @mukeshcse3131
    @mukeshcse3131 8 หลายเดือนก่อน

    Thanks, it is useful

  • @malinovy_pirojok
    @malinovy_pirojok 2 หลายเดือนก่อน

    Тот самый индус который объясняет лучше всего интернета

  • @tgayush1424
    @tgayush1424 7 หลายเดือนก่อน +2

    Bhadiya Tha

  • @johnmun1471
    @johnmun1471 7 หลายเดือนก่อน

    thank you for the info

  • @KiranYadavOG
    @KiranYadavOG 3 หลายเดือนก่อน

    Thanks!

  • @bsarun7266
    @bsarun7266 9 หลายเดือนก่อน

    nice explanation

  • @jayanth1376
    @jayanth1376 10 หลายเดือนก่อน +2

    👌👌👌

    • @ITkFunde
      @ITkFunde  10 หลายเดือนก่อน +1

      ❤️❤️❤️

  • @ShahriarShafin
    @ShahriarShafin 7 หลายเดือนก่อน

    thank you

  • @Abdullah-zd5rz
    @Abdullah-zd5rz 2 หลายเดือนก่อน

    Me: Having problems with understaning many IT courses and can't find courses online
    Some Indian in youtube : I got you bruder.

  • @PonnagantiHi
    @PonnagantiHi 6 หลายเดือนก่อน

    nice

  • @saurabhpandey2018
    @saurabhpandey2018 5 หลายเดือนก่อน

    step 11 be like : hn hn apna hi bnda hai dede jo mang rha 😂

  • @funkzsnoopy
    @funkzsnoopy 7 หลายเดือนก่อน

    My brother!! Your examples are plain text. 😂

  • @Shaktiman-dz4vq
    @Shaktiman-dz4vq 4 หลายเดือนก่อน

    All the explanations Lack step 11