Authentication 如何组织具有多种用户类型的OAuth 2密码授予?

Authentication 如何组织具有多种用户类型的OAuth 2密码授予?,authentication,oauth,oauth-2.0,Authentication,Oauth,Oauth 2.0,我清楚地理解OAuth2是如何工作的,但是当我们有多个用户类型时,我仍然坚持这种情况 需要以下参数: grant_type REQUIRED. Value MUST be set to "password". username REQUIRED. The resource owner username. password REQUIRED. The resource owner password. scope OPTIONAL. The sc

我清楚地理解OAuth2是如何工作的,但是当我们有多个用户类型时,我仍然坚持这种情况

需要以下参数:

grant_type
     REQUIRED.  Value MUST be set to "password".

username
     REQUIRED.  The resource owner username.

password
     REQUIRED.  The resource owner password.

scope
     OPTIONAL.  The scope of the access request
但如果我想作为客户授权怎么办?客户也有用户名和密码,但它们与用户不同,存储在单独的DB表中


创建新的非标准授予类型或添加一些非标准的附加参数,如
用户类型

创建新的授予类型没有意义。我目前也在开发OAuth2.o,我们为所有这类事情提供自定义属性支持。对于您的用例,这是一个基于角色的授权的经典案例。因此,我支持稍后的选项,因为它是灵活的,明天如果您希望支持子角色,您可以这样做。

创建新的补助类型没有意义。我目前也在开发OAuth2.o,我们为所有这类事情提供自定义属性支持。对于您的用例,这是一个基于角色的授权的经典案例。因此,我支持稍后的选项,因为它是灵活的,明天如果您希望支持子角色,您可以这样做。

在您的情况下,您可以为此使用
范围。无论何时使用客户应用程序,它都会在请求的范围列表中包括例如
范围
客户
,因此OAuth 2.0授权服务器将知道在哪里检查用户名/密码。

在您的情况下,您可以为此使用
范围
。无论何时使用客户应用程序,它都会在请求的范围列表中包括例如
范围
客户
,因此OAuth 2.0授权服务器将知道在哪里检查用户名/密码