OAuth 2.0 provider setup позволяет "Login with Google/GitHub/VK" в вашем приложении. Для web: Authorization Code flow. Для SPA/mobile: Authorization Code + PKCE (RFC 7636). Процесс: регистрация OAuth app у provider, получение client_id + client_secret, redirect URI setup, обмен code на access_token, fetch user profile.
Ниже: пошаговая инструкция, рабочие примеры, типичные ошибки, FAQ.
https://example.com/oauth/callbackhttps://provider.com/oauth/authorize?client_id=X&redirect_uri=...&scope=email&state=RANDOMcode на access_token через provider token endpointGET https://provider.com/api/user| Сценарий | Конфиг |
|---|---|
| Google OAuth — authorize URL | https://accounts.google.com/o/oauth2/v2/auth?client_id=CLIENT_ID&redirect_uri=REDIRECT&scope=openid email profile&response_type=code&state=RANDOM |
| GitHub token exchange | POST https://github.com/login/oauth/access_token\n client_id=X&client_secret=Y&code=Z&redirect_uri=REDIRECT |
| PKCE для SPA | code_verifier = base64url(random(32))
code_challenge = base64url(sha256(code_verifier))
# authorize URL + code_challenge + code_challenge_method=S256 |
| PHP pseudo-code (Authlib) | $client = new GoogleClient($clientId, $secret);
$url = $client->getAuthUrl($redirectUri);
$token = $client->exchangeCode($_GET['code']);
$user = $client->getUser($token); |
| State validation | session_start();
$_SESSION['oauth_state'] = bin2hex(random_bytes(16));
# в callback: hash_equals($_SESSION['oauth_state'], $_GET['state']) |
Инструмент проверяет HTTP-заголовки безопасности, конфигурацию SSL/TLS, утечки серверной информации и защиту от распространённых атак (XSS, clickjacking, MIMEsniffing). Оценка от A до F показывает общий уровень защиты.
Проверка Content-Security-Policy, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy и других.
Версия TLS, срок сертификата, цепочка доверия, поддержка HSTS.
Поиск раскрытых серверных версий, debug-режимов, открытых конфигов и директорий.
Детальный отчёт с объяснением каждой проблемы и конкретными шагами для исправления.
аудит HTTP-заголовков
проверка конфигурации
CSP и HSTS настройка
соответствие стандартам
Strict-Transport-Security.Server: Apache/2.4.52 помогает атакующим подобрать эксплойт. Скройте версию.DENY или SAMEORIGIN.nosniff браузер может интерпретировать файлы неправильно (MIME sniffing).Content-Security-Policy-Report-Only, мониторьте нарушения, затем включите.Server, X-Powered-By, X-AspNet-Version из ответов.История security-проверок и мониторинг HTTP-заголовков безопасности.
Зарегистрироваться (FREE)OAuth 2.0 — только authorization. OpenID Connect — identity layer поверх OAuth, возвращает <code>id_token</code> (JWT) с user claims.
Нет, deprecated с 2019. Всегда Authorization Code + PKCE для SPA/mobile.
Server-side (session/database). Никогда в localStorage/cookie доступном JS. Only httpOnly cookie или server storage.
postmaster.google.com → OAuth 2.0 Playground. Или <a href="/jwt">Enterno JWT decoder</a> для inspect access_token.