Apple登录:在服务器端验证identityToken

时间:2020-04-20 11:38:44

标签: ios xcode oauth jwt apple-sign-in

如果您向客户提供诸如“ facebook登录”之类的替代方案,那么从Apple强制实施“使用Apple登录”是否是强制性的?这完全是疯狂的,因为如果您无法实施“使用苹果登录”,那么您需要从应用中删除“使用Facebook登录”的替代方法,然后再选择已向其注册的旧用户Facebook,他们只会... 失去他们的访问权限

这只是为了介绍我的问题,我试图将与Apple的登录集成到本地iOS应用中,并且在尝试通过REST API验证返回到ASAuthorizationAppleIDCredential的数据时遇到麻烦在我应用的服务器端。

Apple缺少如何使用上面提供的所有功能(ASAuthorizationAppleIDCredential)来验证服务器上的登录。毕竟,在设备上操作时,我们可以相信Apple的API不会欺骗我们,但是,一旦我们将这些数据发送到服务器,我们就需要一种使所述服务器验证某人是否在欺骗用户字符串的方法。通常,您使用用户的密码来验证他们可以访问给定帐户,但是我们已经没有了。

我在delphi之下,他们不是与JWT一起工作的可行解决方案(虽然很少,但它们看起来都更具实验性,并未得到广泛使用和测试,并且它们的代码很大),因此我需要一个端点服务器来验证IdentityToken(例如google offer https://oauth2.googleapis.com/tokeninfo?id_token=xxx)。我什么都找不到,我感到震惊的是,苹果迫使您使用他们的登录过程,但是没有提供任何工具来验证服务器端的令牌。

如何在没有任何jwt工具的情况下在服务器中验证IdentityToken?

0 个答案:

没有答案