SecuredAuthenticationKey

SecuredAuthenticationKey[assoc]

連想 assoc で認証情報と詳細を指定した,安全な認証鍵を表す.

詳細

  • SecuredAuthenticationKeyは,認証過程で使用されるOAuth認証情報の記号表現である.これ自体が認証を行う訳ではない.
  • SecuredAuthenticationKey[assoc]assoc は,OAuthのバージョンによって要件が異なる.
  • OAuth 1.0a
  • OAuth 1.0aについては,assoc は以下の成分を持たなければならない.
  • "OAuthVersion""1.0a"
    "ConsumerKey"コンシューマーキーまたはアプリケーションクライアントID
    "ConsumerSecret"コンシューマーシークレットまたはアプリケーションクライアントシークレット
    "OAuthType"OAuthワークフロータイプ ("OneLegged", "TwoLegged", )
    "RequestTokenURL"一時リクエストトークンのエンドポイント
    "AccessTokenURL"アクセス許可トークンのエンドポイント
  • 連想には以下の追加的な項目も与えることができる.
  • "Name"NoneSecuredAuthenticationKeyの名前
    "OAuthToken"Noneone-legged OAuth 1.0a用のトークン
    "OAuthTokenSecret"Noneone-legged OAuth 1.0a用のトークンのシークレット
    "UserAuthorizationURL"Noneユーザ認証のエンドポイント
    "CallbackURL"Automatic認証完了後にユーザを送るURL
    "VerifierInputFunction"Automaticワークフローを完了するためにOAuth認証器を返す関数
  • "OAuthType"は次のワークフローをサポートする.
  • "OneLegged"サービスに直接アクセスできるように単一のリクエストに署名する
    "TwoLegged"サービスにアクセスするためにトークンを取り出して使う
    "ThreeLegged"ユーザログインを含む,完全なOAuth 1.0a仕様のワークフロー
  • "CallbackURL"は次の値をサポートする.
  • AutomaticWolframが提供する,OAuth検証器を表示するためのページ
    InheritedコールバックURLは帯域外(oob)で与えられた
    "url"カスタムコールバックページのURL
  • "VerifierInputFunction"は次の値をサポートする.
  • Automaticダイアログを使ってワークフローを完了するようにユーザを促す
    "WolframConnectorChannel"Wolframチャネルブローカーを使ってワークフローを完了する
  • "SignatureMethod"は次の鍵生成とハッシュアルゴリズムのペアをサポートする.
  • {"HMAC","MD2"}128ビットHMAC-MD2署名
    {"HMAC","MD5"}128ビットHMAC-MD5署名
    {"HMAC","SHA1"}160ビットHMAC-SHA1署名
    {"HMAC","SHA256"}256ビットHMAC-SHA256署名
    {"HMAC","SHA384"}384ビットHMAC-SHA384署名
    {"HMAC","SHA512"}512ビットHMAC-SHA512署名
  • "TransmissionMethod"の可能な設定には以下がある.
  • "Headers"すべての認証情報を認証ヘッダーで渡す
    "Query"すべての認証情報をURLクエリパラメータで渡す
  • URL["url"]は,"RequestTokenURL""AccessTokenURL""UserAuthorizationURL""CallbackURL"の各フィールドでもサポートされる.
  • OAuth 2.0
  • SecuredAuthenticationKey[assoc]assoc は以下の成分を持たなければならない.
  • "OAuthVersion"2.0
    "OAuthType"OAuthワークフロータイプ ("TwoLegged", "ThreeLegged")
    "AccessTokenURL"アクセス許可トークンのエンドポイント
  • 連想には以下の追加的な項目も与えることができる.
  • "Name"NoneSecuredAuthenticationKeyの名前
    "ClientCredentials"Noneアプリケーションの信用証明
    "UserAuthorizationURL"Noneユーザ認証のエンドポイント
    "CallbackURL"Automatic認証完了後にユーザを送るURL
    "VerifierInputFunction"Automaticワークフローを完了するためにOAuth認証器を返す関数
    "Scopes"NoneOAuth 2.0スコープのリスト
    "State"AutomaticOAuth 2.0 CSRF状態パラメータ
    "ResponseType""code"OAuth 2.0応答タイプ
    "ScopeDelimiter"Noneスコープを区切る文字/記号
    "AdditionalParameters"None非標準的な追加リクエストパラメータ
    "AdditionalResponseParameters"None保存する追加的な応答パラメータ
  • "ClientCredentials"は以下の成分に関連付けられている.i
  • "ConsumerKey"コンシューマーキーまたはアプリケーションクライアントID
    "ConsumerSecret"コンシューマーシークレットまたはアプリケーションクライアントシークレット
  • "CallbackURL"は以下の値をサポートする.
  • AutomaticWolframが提供する,OAuth検証器を表示するためのページ
    InheritedコールバックURLは帯域外(oob)で与えられた
    "url"カスタムコールバックページのURL
  • OAuth 2.0では,"CallbackURL"はリダイレクトURIとしても知られている.
  • "VerifierInputFunction"は以下の値をサポートする.
  • Automaticダイアログを使ってワークフローを完了するようにユーザを促す
    "WolframConnectorChannel"Wolframチャネルブローカーを使ってワークフローを完了する
  • "SignatureMethod"は次の鍵生成とハッシュアルゴリズムのペアをサポートする.
  • {"HMAC","MD2"}128ビットHMAC-MD2署名
    {"HMAC","MD5"}128ビットHMAC-MD5署名
    {"HMAC","SHA1"}160ビットHMAC-SHA1署名
    {"HMAC","SHA256"}256ビットHMAC-SHA256署名
    {"HMAC","SHA384"}384ビットHMAC-SHA384署名
    {"HMAC","SHA512"}512ビットHMAC-SHA512署名
  • "TransmissionMethod"の可能な設定には以下がある.
  • "Query"すべての認証情報をクエリパラメータで渡す
    "Body"すべての認証情報を本体パラメータで渡す
  • "AdditionalParameters"は,連想中に以下の成分を与えることで指定される.
  • "AccessRequest"アクセス要求とともに追加パラメータとして送られる,キーと値のペアのリスト
    "AuthorizationRequest"
  • 承認要求とともに追加パラメータとして送られる,キーと値のペアのリスト
  • "AdditionalResponseParameters"は,連想中に以下の成分を与えることで指定される.
  • "AccessRequest"アクセス要求応答とともに追加パラメータとして受け取るキーのリスト
    "AuthorizationRequest"
  • 承認要求応答とともに追加パラメータとして受け取るキーのリスト
  • "AdditionalResponseParameters"の値は$SecuredAuthenticationKeyTokensに保存される.
  • URL["url"]は, "AccessTokenURL""UserAuthorizationURL""CallbackURL"の各フィールドでもサポートされる,

例題

すべて開くすべて閉じる

  (6)

one-legged OAuth 1.0aを使ってサンプルAPIへの呼出しを認証するSecuredAuthenticationKeyを作成する:

two-legged OAuth 1.0aを使ってサンプルAPIへの呼出しを認証するSecuredAuthenticationKeyを作成する:

FlickrのテストAPI を認証するために,「three-legged OAuth 1.0a」を使ってSecuredAuthenticationKeyを作る.Flickrのコンシューマーキーとシークレットを使って例を適切に評価する:

キーが機能していることを確認する:

外部サービスからの認証情報で,「two-legged OAuth 1.0a」を使ってSecuredAuthenticationKeyを作る:

このキーを使って署名済みのリクエストをサービスに送る:

two-legged OAuth 2.0を使ってTwitter APIへの呼出しを認証するSecuredAuthenticationKeyを作成する.Twitterのコンシューマーキーと秘密を使って例を適切に評価する:

キーが機能していることを確認する:

three-legged OAuth 2.0を使ってLinkedInのAPIへの呼出しを認証するSecuredAuthenticationKeyを作成する.LinkedInのコンシューマーキーと秘密を使って例を適切に評価する:

キーが機能していることを確認する:

スコープ  (28)

AccessTokenURL  (2)

OAuth 2.0 two-leggedワークフローを使う際にアクセストークンのURLを指定する:

OAuth 2.0 three-leggedワークフローを使う際にアクセストークンのURLを指定する:

AdditionalParameters  (3)

認証要求と一緒にサーバに送る追加的なパラメータを指定する:

認証要求と一緒にサーバに送る追加的なパラメータを指定する:

認証およびアクセスの要求と一緒にサーバに送る追加的なパラメータを指定する:

AdditionalResponseParameters  (3)

認証要求の応答と一緒にサーバから受け取る追加的な応答パラメータを指定する:

アクセス要求の応答と一緒にサーバから受け取る追加的な応答パラメータを指定する:

認証およびアクセスの要求の応答と一緒にサーバから受け取る追加的な応答パラメータを指定する:

CallbackURL  (2)

URL  (1)

検証者コードを表示するカスタムページを配備する:

このURLをSecuredAuthenticationKeyで使う.Flickrのコンシューマキーとシークレット使って例を適切に評価する:

キーが機能していることを確認する:

Inherited  (1)

Inheritedを使って,サービスとは別にコールバックURLが確立された,つまりアウトオブバンドのSecuredAuthenticationKeyを作る.Twitterのコンシューマキーとシークレットを使って例を適切に評価する:

ClientCredentials  (1)

コンシューマーキーとコンシューマーの秘密からなる連想を与えることで,SecuredAuthenticationKeyについてのクライアントの信用証明を定義する:

Name  (1)

SecuredAuthenticationKeyのカスタム名を定義する:

OAuthToken  (1)

OAuth 1.0a one-leggedワークフローを使用する際のOAuthトークンを指定する:

OAuthTokenSecret  (1)

OAuth 1.0a one-leggedワークフローを使用する際のOAuthトークンの秘密を指定する:

RedirectURI  (1)

OAuth 2.0 three-leggedワークフローを使用する際の転送URIを指定する:

RequestTokenURL  (1)

OAuth 1.0a two-leggedワークフローを使用する際のリクエストトークンURLを指定する:

ResponseType  (1)

ユーザの認証に対するサーバの応答の応答型を指定する:

ScopeDelimiter  (1)

スコープの区切りとしてアンパサンドを使用する:

Scopes  (1)

キーについての要求されたサービスのスコープを指定する:

SignatureMethod  (1)

HMAC-SHA256署名法を使ってOAuth 1.0a認証要求に署名する:

State  (1)

カスタムの状態文字列を持つキーを作成する:

TransmissionMethod  (3)

リクエストされた本体を使ってOAuth 2.0認証のパラメータを送信する:

リクエストクエリ文字列を使ってOAuth 2.0認証のパラメータを送信する:

リクエストのヘッダを使ってOAuth 1.0a認証のパラメータを送信する:

UserAuthorizationURL  (1)

three-legged OAuth用のLinkedInユーザ認証URLを指定する:

VerifierInputFunction  (3)

OAuth 1.0a  (1)

カスタムVerifierInputFunctionを使うキーを作る.Flickrのコンシューマキーとシークレットを使って例を適切に評価する:

OAuth 2.0  (2)

カスタムのVerifierInputFunctionを使うキーを作成する.Redditコンシューマーキーと秘密を使って例を適切に評価する:

VerifierInputFunctionとしてWolfram Cloudチャネルブローカーを使うキーを作成する.Redditコンシューマーキーと秘密を使って例を適切に評価する:

Wolfram Research (2017), SecuredAuthenticationKey, Wolfram言語関数, https://reference.wolfram.com/language/ref/SecuredAuthenticationKey.html (2019年に更新).

テキスト

Wolfram Research (2017), SecuredAuthenticationKey, Wolfram言語関数, https://reference.wolfram.com/language/ref/SecuredAuthenticationKey.html (2019年に更新).

CMS

Wolfram Language. 2017. "SecuredAuthenticationKey." Wolfram Language & System Documentation Center. Wolfram Research. Last Modified 2019. https://reference.wolfram.com/language/ref/SecuredAuthenticationKey.html.

APA

Wolfram Language. (2017). SecuredAuthenticationKey. Wolfram Language & System Documentation Center. Retrieved from https://reference.wolfram.com/language/ref/SecuredAuthenticationKey.html

BibTeX

@misc{reference.wolfram_2024_securedauthenticationkey, author="Wolfram Research", title="{SecuredAuthenticationKey}", year="2019", howpublished="\url{https://reference.wolfram.com/language/ref/SecuredAuthenticationKey.html}", note=[Accessed: 18-November-2024 ]}

BibLaTeX

@online{reference.wolfram_2024_securedauthenticationkey, organization={Wolfram Research}, title={SecuredAuthenticationKey}, year={2019}, url={https://reference.wolfram.com/language/ref/SecuredAuthenticationKey.html}, note=[Accessed: 18-November-2024 ]}