Xsolla-logo

Stille Authentifizierung

get/oauth2/social/{oauth2_cross_social_provider_name}/cross_auth

Tauscht den Benutzer-JWT aus Steam, Xbox oder Epic Games gegen den JWT in Ihrem Projekt (projectId). In dieser Anleitung ist beschrieben, wie Sie die stille Authentifizierung aktivieren.

Request
path Parameters
oauth2_cross_social_provider_name
required
string

Name der Plattform, auf der der Benutzer autorisiert ist. Möglich sind steam, xbox, epicgames.

query Parameters
client_id
required
integer

ID Ihrer Anwendung. Diese erhalten Sie, nachdem Sie einen OAuth 2.0 Client erstellt haben.

response_type
required
string

Der in Ihrem Projekt verwendete Grant-Typ, für den das OAuth 2.0-Protokoll aktiviert ist. Muss code sein, um den Benutzerauthentifizierungscode in der Antwort zu erhalten. Der empfangene Code muss über den Aufruf JWT generieren gegen einen JWT getauscht werden, um die Benutzerauthentifizierung abzuschließen.

state
required
string

Wert, der für eine zusätzliche Benutzerprüfung verwendet wird. Wird meist dazu verwendet, CSRF-Angriffe abzuschwächen. Der Wert wird in der Antwort zurückgegeben. Er muss mindestens 9 Zeichen umfassen.

redirect_uri
string

URL to redirect the user to after account confirmation, successful authentication, or password reset confirmation. To set up this parameter, contact your Account Manager.

Notice
The parameter is required if you have more than one redirect URI in your project settings.
app_id
string

Ihre App-ID auf der Plattform.

scope
string

Scope (deutsch: Geltungsbreich) ist ein Mechanismus in OAuth 2.0, um den Zugriff einer Anwendung auf das Konto eines Benutzers zu beschränken.

Möglich sind:

Sie können bei diesem Aufruf für den scope-Parameter eigene, nicht obenerwähnte Werte festlegen. Der Xsolla-Login-Server verarbeitet diese Werte nicht, sondern gibt sie im empfangenen JWT zurück.

audience
string

Der Anspruch "aud" (Audience) identifiziert die Empfänger, für die der JWT bestimmt ist. Jeder Prinzipal, der den JWT verarbeiten soll, MUSS sich mit einem Wert im Audience-Anspruch identifizieren. Liegt ein solcher Anspruch vor und der Prinzipal, der den Anspruch verarbeitet, identifiziert sich nicht mit einem Wert im "aud"-Anspruch, dann MUSS der JWT abgelehnt werden. Im Normalfall ist der "aud"-Wert ein Array von schreibungsabhängigen (Groß-/Kleinschreibung unterscheidenden) Strings, die jeweils einen StringOrURI-Wert enthalten. Für den Sonderfall, dass der JWT nur eine Audience aufweist, KANN der "aud"-Wert einen schreibungsabhängigen String und einen StringOrURI-Wert enthalten. Die Audience-Werte werden in der Regel anwendungsspezifisch interpretiert. Die Verwendung dieses Anspruchs ist OPTIONAL.

session_ticket
string

Von der Plattform erhaltenes Sitzungsticket.

code
string

Von der Plattform erhaltener Code.

is_redirect
boolean
Default: true

Legt fest, wie der Xsolla-Login-Server reagiert. Wenn:

  • true eingestellt ist, antwortet der Xsolla-Login-Server mit dem Statuscode 302. Die URL für die Benutzerweiterleitung per Benutzer-JWT befindet sich im Location-Header.
  • false eingestellt ist, antwortet der Xsolla-Login-Server mit dem Statuscode 200. Die URL für die Benutzerweiterleitung per Benutzer-JWT befindet sich im Antwortrumpf.
Responses
200

OK

302

Redirection

400

Bad Request

404

Not Found

422

Unprocessable Entity

429

Too Many Requests

Request samples
Response samples
application/json
{
  • "login_url": "string"
}