Bạn có thể đã đọc RFC nhưng chỉ trong trường hợp bạn chưa có, chúng là nơi bạn muốn bắt đầu:
- oAuth 2.0 "lõi" (RFC 6749 và 6750 )
- Khóa chứng minh cho trao đổi mã (PKCE) (RFC 7636 )
Hướng dẫn 'đóng gói' tốt nhất cho người triển khai oAuth (khách hàng hoặc cách khác) có sẵn thông qua Thực tiễn tốt nhất hiện tại (BCP) của IETF. Hầu hết mọi người biết về RFC của IETF và BCP (khó hiểu) được xuất bản dưới dạng RFC với số RFC. Mặc dù vậy, chúng là những thực tiễn tốt nhất và không phải là thông số kỹ thuật chính thức :
Quy trình BCP tương tự như quy trình được đề xuất. BCP được gửi tới IESG để xem xét và quy trình đánh giá hiện tại được áp dụng, bao gồm cả "cuộc gọi cuối cùng" trong danh sách gửi thư thông báo của IETF. Tuy nhiên, một khi IESG đã phê duyệt tài liệu, quy trình kết thúc và tài liệu được xuất bản. Tài liệu kết quả được xem là có sự chấp thuận kỹ thuật của IETF, nhưng nó không phải và không thể trở thành một Tiêu chuẩn Internet chính thức.
BCP bạn muốn xem xét:
- oAuth bảo mật (cập nhật khi viết bài này)
- oAuth cho các ứng dụng dựa trên trình duyệt (cập nhật khi viết bài này).
- oAuth cho các ứng dụng gốc (được xuất bản năm 2017 dưới dạng bản cập nhật cho "lõi" oAuth 2.0 RFC, vẫn là một bản đọc tốt)
- Mã thông báo web JSON cho oAuth (cập nhật)
Các tài liệu này được đóng khung trong các điều khoản mô hình mối đe dọa - chúng bao gồm các cuộc tấn công (hoặc "cân nhắc bảo mật" dưới dạng định dạng bị pha loãng) và các biện pháp đối phó. Bạn có thể đang tìm kiếm một loại khối xây dựng đơn giản hơn của một lộ trình và có lẽ nên có một công cụ giáo dục. Việc triển khai oAuth trong thế giới thực phải được phát triển với bằng chứng prima facie về mô hình mối đe dọa.
Như một samurai đã nói : ... kiếm thuật chưa được thử nghiệm trong trận chiến giống như nghệ thuật bơi thành thạo trên cạn.