#oauth2 — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #oauth2, aggregated by home.social.
-
Логин через Telegram по-новому: разбираем OIDC-флоу oauth.telegram.org и собираем его на Python
Telegram теперь полноценный OpenID-провайдер: oauth.telegram.org, JWKS, JWT, claims. Туториалы на GitHub при этом массово показывают старый виджет с HMAC от bot-token и /setdomain в BotFather. Я разобрался с новым флоу и собрал PoC на Python — рассказываю, как устроен обмен между фронтом, Telegram и бэком, чем Login library через telegram-login.js отличается от manual OIDC code flow с PKCE, что настраивать в BotFather (спойлер: не в чате, а в его mini-app), как протестировать локально через ngrok, и какая проверка id_token нужна вместо ручного HMAC.
https://habr.com/ru/articles/1033632/
#telegram #telegram_login #openid_connect #oidc #oauth2 #jwt #jwks #pyjwt #python #authentication
-
Логин через Telegram по-новому: разбираем OIDC-флоу oauth.telegram.org и собираем его на Python
Telegram теперь полноценный OpenID-провайдер: oauth.telegram.org, JWKS, JWT, claims. Туториалы на GitHub при этом массово показывают старый виджет с HMAC от bot-token и /setdomain в BotFather. Я разобрался с новым флоу и собрал PoC на Python — рассказываю, как устроен обмен между фронтом, Telegram и бэком, чем Login library через telegram-login.js отличается от manual OIDC code flow с PKCE, что настраивать в BotFather (спойлер: не в чате, а в его mini-app), как протестировать локально через ngrok, и какая проверка id_token нужна вместо ручного HMAC.
https://habr.com/ru/articles/1033632/
#telegram #telegram_login #openid_connect #oidc #oauth2 #jwt #jwks #pyjwt #python #authentication
-
Логин через Telegram по-новому: разбираем OIDC-флоу oauth.telegram.org и собираем его на Python
Telegram теперь полноценный OpenID-провайдер: oauth.telegram.org, JWKS, JWT, claims. Туториалы на GitHub при этом массово показывают старый виджет с HMAC от bot-token и /setdomain в BotFather. Я разобрался с новым флоу и собрал PoC на Python — рассказываю, как устроен обмен между фронтом, Telegram и бэком, чем Login library через telegram-login.js отличается от manual OIDC code flow с PKCE, что настраивать в BotFather (спойлер: не в чате, а в его mini-app), как протестировать локально через ngrok, и какая проверка id_token нужна вместо ручного HMAC.
https://habr.com/ru/articles/1033632/
#telegram #telegram_login #openid_connect #oidc #oauth2 #jwt #jwks #pyjwt #python #authentication
-
Логин через Telegram по-новому: разбираем OIDC-флоу oauth.telegram.org и собираем его на Python
Telegram теперь полноценный OpenID-провайдер: oauth.telegram.org, JWKS, JWT, claims. Туториалы на GitHub при этом массово показывают старый виджет с HMAC от bot-token и /setdomain в BotFather. Я разобрался с новым флоу и собрал PoC на Python — рассказываю, как устроен обмен между фронтом, Telegram и бэком, чем Login library через telegram-login.js отличается от manual OIDC code flow с PKCE, что настраивать в BotFather (спойлер: не в чате, а в его mini-app), как протестировать локально через ngrok, и какая проверка id_token нужна вместо ручного HMAC.
https://habr.com/ru/articles/1033632/
#telegram #telegram_login #openid_connect #oidc #oauth2 #jwt #jwks #pyjwt #python #authentication
-
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
One Open-source Project Daily
Simple, unobtrusive authentication for Node.js.
https://github.com/jaredhanson/passport
#1ospd #opensource #express #nodejs #oauth #oauth2 #openid #openidconnect #passport #saml -
Per-user OAuth для MCP-серверов: Keycloak, n8n и Telegram-бот через один Auth Proxy
MCP-серверы не умеют в авторизацию, n8n не умеет в per-user токены, а OAuth-клиенты говорят на разных диалектах. Рассказываем, как один Auth Proxy перед FastMCP Gateway закрыл все три проблемы — и почему в итоге бот переехал на LangGraph Архитектура, грабли и код
https://habr.com/ru/articles/1030302/
#MCP #OAuth2 #Keycloak #FastMCP #LangGraph #n8n #Telegramбот #peruser_авторизация #AIагент #Auth_Proxy
-
@tatsh Woo! mutt-oauth2 just made my day!
Previously a gent from MIT IS&T put in HEROIC amounts of effort to pull together the prior jank-fest of oauth2 scripts and mutt configurations...
But with your nice new package I can 'uv tool install', add the bits you specified to my muttrc and BOOM! I'm reading my MIT E-mail in a sane interface that doesn't make my remaining damaged eye want to shrivel up and retire :)
Thank you!
(Also just sent a Buy Me a Coffee :)
-
@tatsh Woo! mutt-oauth2 just made my day!
Previously a gent from MIT IS&T put in HEROIC amounts of effort to pull together the prior jank-fest of oauth2 scripts and mutt configurations...
But with your nice new package I can 'uv tool install', add the bits you specified to my muttrc and BOOM! I'm reading my MIT E-mail in a sane interface that doesn't make my remaining damaged eye want to shrivel up and retire :)
Thank you!
(Also just sent a Buy Me a Coffee :)
-
@tatsh Woo! mutt-oauth2 just made my day!
Previously a gent from MIT IS&T put in HEROIC amounts of effort to pull together the prior jank-fest of oauth2 scripts and mutt configurations...
But with your nice new package I can 'uv tool install', add the bits you specified to my muttrc and BOOM! I'm reading my MIT E-mail in a sane interface that doesn't make my remaining damaged eye want to shrivel up and retire :)
Thank you!
(Also just sent a Buy Me a Coffee :)
-
@tatsh Woo! mutt-oauth2 just made my day!
Previously a gent from MIT IS&T put in HEROIC amounts of effort to pull together the prior jank-fest of oauth2 scripts and mutt configurations...
But with your nice new package I can 'uv tool install', add the bits you specified to my muttrc and BOOM! I'm reading my MIT E-mail in a sane interface that doesn't make my remaining damaged eye want to shrivel up and retire :)
Thank you!
(Also just sent a Buy Me a Coffee :)
-
@tatsh Woo! mutt-oauth2 just made my day!
Previously a gent from MIT IS&T put in HEROIC amounts of effort to pull together the prior jank-fest of oauth2 scripts and mutt configurations...
But with your nice new package I can 'uv tool install', add the bits you specified to my muttrc and BOOM! I'm reading my MIT E-mail in a sane interface that doesn't make my remaining damaged eye want to shrivel up and retire :)
Thank you!
(Also just sent a Buy Me a Coffee :)
-
Is there any way to setup OAuth2 authentication on self-hosted ejabberd (where ejabberd acts as a client and delegates authentication to an external identity provider)?
Prosody seems to have modules for that, but I feel like migrating might be a pain...
-
«Über 100 Erweiterungen — Schädliche Chrome-Extensions greifen Nutzerdaten ab:
Im Chrome Web Store verbreiten Cyberkriminelle über 100 schädliche Erweiterungen, die Nutzerkonten und Daten stehlen. Die Tools sind Teil einer koordinierten Kampagne mit gemeinsamer Infrastruktur.»Ein Argument mehr um Chrome zu vermeiden und egal auf welchem Browser nicht blind jegliche Plugins nutzen. Seit Jahr(zent)en ein Thema.
😈 https://www.netzwoche.ch/news/2026-04-15/schaedliche-chrome-extensions-greifen-nutzerdaten-ab
-
Most OAuth tutorials stop once login works.
But in a normal authorization code flow, client_id, scope, redirect_uri, state, and nonce can end up in the browser URL, logs, and history.
I wrote a hands-on tutorial showing how to use PAR with Quarkus OIDC and Keycloak to push that request over a back-channel instead.
https://www.the-main-thread.com/p/par-quarkus-oidc-keycloak-pushed-authorization-requests
-
JWT авторизация в FastAPI: от теории к практике
Представьте себе, что вы разработчик, и перед вами стоит задача: сделать так, чтобы после входа пользователь мог получать свои личные данные, не вводя пароль при каждом клике. Звучит как классическая задача аутентификации, правда? Традиционный подход — сессии. Вы логинитесь, сервер создаёт сессию, запоминает ваш ID у себя в базе данных, а вам выдаёт куку с ID этой сессии. Всё работает, пока вы на одном сервере. А если у вас их два? Или десять? Куда девать сессии? Начинаются проблемы с синхронизацией, Redis, общими хранилищами… Альтернатива — JWT (JSON Web Token). В этой статье мы с вами:
https://habr.com/ru/articles/1017246/
#FastAPI #JWT #авторизация #аутентификация #Python #токены #API #бэкенд #JSON_Web_Token #OAuth2
-
JWT авторизация в FastAPI: от теории к практике
Представьте себе, что вы разработчик, и перед вами стоит задача: сделать так, чтобы после входа пользователь мог получать свои личные данные, не вводя пароль при каждом клике. Звучит как классическая задача аутентификации, правда? Традиционный подход — сессии. Вы логинитесь, сервер создаёт сессию, запоминает ваш ID у себя в базе данных, а вам выдаёт куку с ID этой сессии. Всё работает, пока вы на одном сервере. А если у вас их два? Или десять? Куда девать сессии? Начинаются проблемы с синхронизацией, Redis, общими хранилищами… Альтернатива — JWT (JSON Web Token). В этой статье мы с вами:
https://habr.com/ru/articles/1017246/
#FastAPI #JWT #авторизация #аутентификация #Python #токены #API #бэкенд #JSON_Web_Token #OAuth2
-
JWT авторизация в FastAPI: от теории к практике
Представьте себе, что вы разработчик, и перед вами стоит задача: сделать так, чтобы после входа пользователь мог получать свои личные данные, не вводя пароль при каждом клике. Звучит как классическая задача аутентификации, правда? Традиционный подход — сессии. Вы логинитесь, сервер создаёт сессию, запоминает ваш ID у себя в базе данных, а вам выдаёт куку с ID этой сессии. Всё работает, пока вы на одном сервере. А если у вас их два? Или десять? Куда девать сессии? Начинаются проблемы с синхронизацией, Redis, общими хранилищами… Альтернатива — JWT (JSON Web Token). В этой статье мы с вами:
https://habr.com/ru/articles/1017246/
#FastAPI #JWT #авторизация #аутентификация #Python #токены #API #бэкенд #JSON_Web_Token #OAuth2
-
JWT авторизация в FastAPI: от теории к практике
Представьте себе, что вы разработчик, и перед вами стоит задача: сделать так, чтобы после входа пользователь мог получать свои личные данные, не вводя пароль при каждом клике. Звучит как классическая задача аутентификации, правда? Традиционный подход — сессии. Вы логинитесь, сервер создаёт сессию, запоминает ваш ID у себя в базе данных, а вам выдаёт куку с ID этой сессии. Всё работает, пока вы на одном сервере. А если у вас их два? Или десять? Куда девать сессии? Начинаются проблемы с синхронизацией, Redis, общими хранилищами… Альтернатива — JWT (JSON Web Token). В этой статье мы с вами:
https://habr.com/ru/articles/1017246/
#FastAPI #JWT #авторизация #аутентификация #Python #токены #API #бэкенд #JSON_Web_Token #OAuth2
-
Damit die MCP Server nicht einfach frei im Internet stehen, hab ich sie mittels #authentik mit einem #oauth2 Flow gesichert.
-
Bearer tokens are reusable. That’s the problem.
In Quarkus 3.32 you can now implement a custom DPoPNonceProvider and stop OAuth token replay attacks properly.
I built a full end-to-end example with:
- DPoP-bound tokens
- Nonce challenge-response
- Replay protection
- Keycloak Dev ServicesFull walkthrough:
https://www.the-main-thread.com/p/quarkus-3-32-dpop-nonce-provider-java-replay-protection -
Deep-dive into OAuth2's 'Implicit Grant' — clear, concise, and perfect for devs and security buffs. Learn risks, use-cases, and modern best practices in Part 9 of Mateu's series. Watch and level up your auth knowledge! #OAuth2 #WebSecurity #APIs #Auth #ImplicitGrant #Cybersecurity #Programming #English
https://video.mateuaguilo.com/videos/watch/8500530c-2e98-4063-b21b-d7c5cf5bb170 -
Deep-dive into OAuth2's 'Implicit Grant' — clear, concise, and perfect for devs and security buffs. Learn risks, use-cases, and modern best practices in Part 9 of Mateu's series. Watch and level up your auth knowledge! #OAuth2 #WebSecurity #APIs #Auth #ImplicitGrant #Cybersecurity #Programming #English
https://video.mateuaguilo.com/videos/watch/8500530c-2e98-4063-b21b-d7c5cf5bb170 -
via @dotnet : Release v1.0 of the official MCP C# SDK
https://ift.tt/9gWkESo
#MCP #CSharpSDK #ModelContextProtocol #MCPv1 #SDKRelease #OAuth2 #JWT #Authorization #Security #ClientCredentials # CIMD #ClientMetadataDocuments #DCR #LongRunningRequests #SSE #EventSt… -
via @dotnet : Release v1.0 of the official MCP C# SDK
https://ift.tt/9gWkESo
#MCP #CSharpSDK #ModelContextProtocol #MCPv1 #SDKRelease #OAuth2 #JWT #Authorization #Security #ClientCredentials # CIMD #ClientMetadataDocuments #DCR #LongRunningRequests #SSE #EventSt… -
via @dotnet : Release v1.0 of the official MCP C# SDK
https://ift.tt/9gWkESo
#MCP #CSharpSDK #ModelContextProtocol #MCPv1 #SDKRelease #OAuth2 #JWT #Authorization #Security #ClientCredentials # CIMD #ClientMetadataDocuments #DCR #LongRunningRequests #SSE #EventSt… -
via @dotnet : Release v1.0 of the official MCP C# SDK
https://ift.tt/9gWkESo
#MCP #CSharpSDK #ModelContextProtocol #MCPv1 #SDKRelease #OAuth2 #JWT #Authorization #Security #ClientCredentials # CIMD #ClientMetadataDocuments #DCR #LongRunningRequests #SSE #EventSt… -
via @dotnet : Release v1.0 of the official MCP C# SDK
https://ift.tt/9gWkESo
#MCP #CSharpSDK #ModelContextProtocol #MCPv1 #SDKRelease #OAuth2 #JWT #Authorization #Security #ClientCredentials # CIMD #ClientMetadataDocuments #DCR #LongRunningRequests #SSE #EventSt… -
OAuth 2.0 and OIDC Explained with UML
A blog by RonaldThe purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...
#dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On
https://jdriven.com/blog/2026/03/OAuth-2.0-Explained-with-UML/
-
OAuth 2.0 and OIDC Explained with UML
A blog by RonaldThe purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...
#dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On
https://jdriven.com/blog/2026/03/OAuth-2.0-Explained-with-UML/
-
OAuth 2.0 and OIDC Explained with UML
A blog by RonaldThe purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...
#dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On
https://jdriven.com/blog/2026/03/OAuth-2.0-Explained-with-UML/
-
OAuth 2.0 and OIDC Explained with UML
A blog by RonaldThe purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...
#dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On
https://jdriven.com/blog/2026/03/OAuth-2.0-Explained-with-UML/
-
OAuth 2.0 and OIDC Explained with UML
A blog by RonaldThe purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...
#dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On
https://jdriven.com/blog/2026/03/OAuth-2.0-Explained-with-UML/
-
🎉 New Django OAuth2 AuthCodeFlow release version 1.4.1 🎊
Authenticate with any OpenId Connect/Oauth2 provider through authorization code flow.
PKCE is also supportedhttps://pypi.org/project/django-oauth2-authcodeflow/
📦 https://gitlab.com/snake_coders/django-oauth2-authcodeflow/-/releases/v1.4.1
Feel free to give feedback 💬, open issues 📝 or merge requests 🎁.
📢 Boost appreciated.https://gitlab.com/snake_coders/django-oauth2-authcodeflow
#djangooauth2authcodeflow #oauth2 #oauth2client #openid #openidconnect #oidc #oidcclient #django -
🎉 New Django OAuth2 AuthCodeFlow release version 1.4.1 🎊
Authenticate with any OpenId Connect/Oauth2 provider through authorization code flow.
PKCE is also supportedhttps://pypi.org/project/django-oauth2-authcodeflow/
📦 https://gitlab.com/snake_coders/django-oauth2-authcodeflow/-/releases/v1.4.1
Feel free to give feedback 💬, open issues 📝 or merge requests 🎁.
📢 Boost appreciated.https://gitlab.com/snake_coders/django-oauth2-authcodeflow
#djangooauth2authcodeflow #oauth2 #oauth2client #openid #openidconnect #oidc #oidcclient #django -
🎉 New Django OAuth2 AuthCodeFlow release version 1.4.0 🎊
Authenticate with any OpenId Connect/Oauth2 provider through authorization code flow.
PKCE is also supportedhttps://pypi.org/project/django-oauth2-authcodeflow/
📦 https://gitlab.com/snake_coders/django-oauth2-authcodeflow/-/releases/v1.4.0
Feel free to give feedback 💬, open issues 📝 or merge requests 🎁.
📢 Boost appreciated.https://gitlab.com/snake_coders/django-oauth2-authcodeflow
#djangooauth2authcodeflow #oauth2 #oauth2client #openid #openidconnect #oidc #oidcclient #django -
🎉 New Django OAuth2 AuthCodeFlow release version 1.4.0 🎊
Authenticate with any OpenId Connect/Oauth2 provider through authorization code flow.
PKCE is also supportedhttps://pypi.org/project/django-oauth2-authcodeflow/
📦 https://gitlab.com/snake_coders/django-oauth2-authcodeflow/-/releases/v1.4.0
Feel free to give feedback 💬, open issues 📝 or merge requests 🎁.
📢 Boost appreciated.https://gitlab.com/snake_coders/django-oauth2-authcodeflow
#djangooauth2authcodeflow #oauth2 #oauth2client #openid #openidconnect #oidc #oidcclient #django -
Finally, Canaille, our authorization management & single sign-on free software, is released in beta! What this means, is that you can now start to deploy it in production environments. We are looking forward your feedback, about missing features, the documentation legibility, or bugs you may encounter. More details on our blog https://yaal.coop/blog/en/canaille-beta
#oidc #oauth2 #scim #canaille #iam -
Ça y est, Canaille, notre logiciel libre de gestion d'autorisation et de connexion centralisée, sort en version bêta ! Ce que ça signifie, c'est que vous pouvez commencer à le déployer sur des instances de production. On est très curieux de vos retours, sur les fonctionnalités manquantes, la clarté de la doc, ou les bugs que vous rencontrez. Plus d'infos sur notre blog https://yaal.coop/blog/canaille-beta
#oidc #oauth2 #scim #canaille #iam -
We're happy to announce the release v0.4.0 of go-mail. This release adds custom dial context functions and support for OAUTH2 SMTP auth tokens.
All release details can be found here: https://github.com/wneessen/go-mail/releases/tag/v0.4.0
Big thanks to sters and drakkan (of the SFTPGo project) for their contributions!
:gomail: :gopher: :golang:
#go #gomail #golang #oauth2 #smtp