Oauth Aouth 2.0谁来管理2身份验证类型?

Oauth Aouth 2.0谁来管理2身份验证类型?,oauth,Oauth,有一个食品订购系统。大约有12或13种API 最终用户无需登录系统即可搜索餐厅、食品、过滤物品等。登录仅在下订单时需要,请参阅过去的订单等。因此,对于类似10个API,我不需要用户登录 10个API(需要验证第三方) 其余部分(需要验证第三方和用户) 到目前为止,我看到的OAuth2.0解决方案会立即要求用户登录,这是我不想要的 如果有人花时间解释一个可能的解决方案以及如何将所有这些解决方案结合在一起,这将对我非常有帮助。如果不需要身份验证,则信息是“公开的”,不需要OAuth 2.0的保护 如

有一个食品订购系统。大约有12或13种API

最终用户无需登录系统即可搜索餐厅、食品、过滤物品等。登录仅在下订单时需要,请参阅过去的订单等。因此,对于类似10个API,我不需要用户登录

10个API(需要验证第三方)

其余部分(需要验证第三方和用户)

到目前为止,我看到的OAuth2.0解决方案会立即要求用户登录,这是我不想要的


如果有人花时间解释一个可能的解决方案以及如何将所有这些解决方案结合在一起,这将对我非常有帮助。

如果不需要身份验证,则信息是“公开的”,不需要OAuth 2.0的保护

如果WEB应用程序需要使用OAuth 2.0来访问API,但最终用户与API没有任何关系,那么WEB应用程序调用API并不罕见。因此,WEB应用程序需要一个OAuth 2.0客户端id来访问API。客户端凭据授予是为此用例设计的:()

当授权范围限于受保护的资源时 在客户的控制下。。。当客户按照自己的意愿行事时 代表自己

然后,WEB应用程序可能会在某个时候使用OpenID Connect来验证最终用户是否可以访问某些“受保护的资源”