Jeśli celem OAuth2 usługodawca ma uwierzytelniać ludzi, powinieneś szukać dostawcy usług OpenID Connect. Oczywiście możesz wymyślić swój własny protokół uwierzytelniania ... ale prawdopodobnie zrobiłbyś to zarówno niezabezpiecznie, jak i niecałkowicie. Dodałbyś do długiej listy zastrzeżonych protokołów OAuth2 tutaj http://www.gluu.co/oauth-pocket-reference (jeśli twoja strona jest wystarczająco popularna).
OpenID Connect to profil OAuth2 używany przez Google, który jest projektowany przez ekspertów branżowych (od Gartnera do Forrester i nie tylko ...), aby stać się standardem tak wszechobecnym jak LDAP i Kerberos (w rzeczywistości ze względu na wsparcie dla natywnego uwierzytelniania w Internecie i może zintegrować wszystkie aplikacje, które SAML przeoczył, np. logowanie do serwera, na przykład PAM OpenID Connect: http://www.gluu.co/pamoidc
Istnieje kilka dobrych otwartych programów OpenID Connect OP. mieć Scala OpenID Connect OP, ale nie została wcześniej opublikowana
Twoja aplikacja scala powinna być raczej OpenID Connect RP - nie OP. Jeśli chcesz wdrożyć gotowy, skalowalny OpenID Connect OP, powinieneś rozważyć OX: http://ox.gluu.org
Zajmowałem się tylko autoryzacją przy użyciu protokołu OAuth2. Dostawca scala-oauth2 jest wystarczająco dobry dla mnie. – tuxdna