使用 OpenID 进行站点管理

发布于 2024-10-01 03:27:15 字数 357 浏览 10 评论 0原文

因此,我在这里阅读了几个有关为您的网站/应用程序仅使用 OpenID 的利弊的问题。我读到的每个问题似乎都是在 OpenID 的背景下为您的用户/访问者提供的。我正在考虑将其也用于网络应用程序的管理部分。

这是疯了吗?

仅针对 Web 应用程序面向消费者的部分使用 OpenID(既减少开发时间并减少注册摩擦),但随后又花时间为应用程序的管理部分构建身份验证/授权系统,这似乎会适得其反。

OpenID 的管理将通过数据库中的白名单来实现,因此不是任何人都可以偶然进入管理区域并开始进行更改。

我也曾考虑过将管理(FWIW 它是作为 ASP.NET MVC 区域实现的)完全脱离应用程序并进入辅助锁定的 VPN 连接,但这似乎很极端。

So I've read over several questions here about the pros and cons of using only OpenID for your website/app. Every question I read seemed to be in the context of OpenID for your users/visitors. What I am considering is using it for the administrative portion of the web app as well.

Is this nuts?

It seems counter productive to go with OpenID only for the consumer facing portion of our web app (to both decrease dev time and reduce sign up friction) but then spend the time to build authentication/authorization system for the administrative portion of our app.

The administration with OpenID would be implemented with a white list in the DB so not just anybody could stumble into the admin area and start making changes.

I've also toyed with the idea of breaking the administration (FWIW it's implemented as an ASP.NET MVC area) totally out of the app and into a secondary locked down VPN connection but that seems extreme.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

世界如花海般美丽 2024-10-08 03:27:15

我对 OpenID 做了同样的事情。在我的场景中,必须手动授予用户管理权限。但就基础设施而言,其他一切都与典型用户的登录工作方式相同。

只要您可以信任您的管理员正在使用的 OpenID 提供商,那么我认为这样做就足够合理了。

I've done the same thing with OpenID. In my scenario a user has to be manually granted administrative privileges. But as far as infrastructure goes, everything else is identical to the way a typical user's login works.

As long as you can trust the OpenID providers that your administrator(s) are using, then I think it's reasonable enough to do this.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文