oauth2c

oauth2c

功能强大的 OAuth 2.0 命令行交互工具

oauth2c 是一款功能丰富的命令行工具,专为 OAuth 2.0 授权服务器交互而设计。它支持多种授权类型和客户端认证方法,涵盖了从基础到高级的 OAuth 2.0 特性。该工具兼容 OAuth 2.0、OIDC 和 OIDF FAPI 标准,并集成了 PKCE、JARM、PAR、DPoP 和 RAR 等现代安全机制。oauth2c 简化了访问令牌获取流程,适用于各类 OAuth 2.0 应用场景,是开发者和系统管理员的得力助手。

OAuth2命令行工具授权服务器访问令牌认证方法Github开源项目

OAuth2c: 用户友好的OAuth命令行工具

状态 许可证 发布 下载 包

oauth2c是一个用于与OAuth 2.0授权服务器交互的命令行工具。它的目标是使用任何授权类型或客户端身份验证方法轻松获取访问令牌。它几乎兼容所有基本和高级的OAuth 2.0、OIDC、OIDF FAPI和JWT配置文件。

演示

特性

  • 支持授权码混合隐式密码客户端凭证刷新令牌JWT承载令牌交换设备授权流程
  • 支持客户端密钥基本客户端密钥发布客户端密钥JWT私钥JWTTLS客户端认证客户端身份验证方法
  • 以明文、签名和/或加密JWT形式传递请求参数
  • 支持授权码交换证明密钥PKCE
  • 支持JWT安全授权响应模式JARM
  • 支持推送授权请求PAR
  • 支持证明所有权演示DPoP
  • 支持丰富授权请求RAR

安装

<a href="https://repology.org/project/oauth2c/versions"> <img src="https://yellow-cdn.veclightyear.com/2b54e442/36e7c796-3ae1-4160-9196-4837476fdafd.svg" alt="打包状态" align="right"> </a>

要安装oauth2c,根据您的操作系统,有几种选择。

在Mac上安装

在Mac上,您可以使用brew运行以下命令安装oauth2c

brew install cloudentity/tap/oauth2c

在Linux上安装

在Linux上,您可以运行以下命令使用安装脚本安装oauth2c

curl -sSfL https://raw.githubusercontent.com/cloudentity/oauth2c/master/install.sh | \ sudo sh -s -- -b /usr/local/bin latest

或者,您可以查看软件包页面获取使用包管理器安装oauth2c的具体说明。

从源代码编译

要使用go从源代码编译oauth2c。运行以下命令:

go install github.com/cloudentity/oauth2c@latest

您也可以从发布页面下载预编译的二进制文件。

使用方法

要使用oauth2c,运行以下命令并按提示操作:

oauth2c [发行者URL] [标志]

可用的标志有:

--acr-values strings ACR值 --actor-token string 操作方令牌 --actor-token-type string 操作方令牌类型 --assertion string JWT承载断言的声明 --audience strings 请求的受众 --auth-method string 令牌端点认证方法 --authorization-endpoint string 服务器的授权端点 --browser-timeout duration 浏览器超时(默认10m0s) --callback-tls-cert string 回调TLS证书PEM文件路径 --callback-tls-key string 回调TLS密钥PEM文件路径 --claims string 使用声明 --client-id string 客户端标识符 --client-secret string 客户端密钥 --device-authorization-endpoint string 服务器的设备授权端点 --dpop 使用DPoP --encrypted-request-object 以加密JWT形式传递请求参数 --encryption-key string 加密密钥的JWKS格式路径或URL --grant-type string 授权类型 -h, --help 帮助 --http-timeout duration HTTP客户端超时(默认1m0s) --id-token-hint string ID令牌提示 --idp-hint string 身份提供者提示 --insecure 允许不安全连接 --login-hint string 用户标识符提示 --max-age string 最大认证年龄(秒) --mtls-pushed-authorization-request-endpoint string 服务器的MTLS推送授权请求端点 --mtls-token-endpoint string 服务器的MTLS令牌端点 --no-prompt 禁用提示 --par 启用推送授权请求(PAR) --password string 资源所有者密码凭证授权流程密码 --pkce 启用授权码交换证明密钥(PKCE) --prompt strings 最终用户授权目的 --purpose string 描述获取最终用户授权目的的字符串 --pushed-authorization-request-endpoint string 服务器的推送授权请求端点 --rar string 使用丰富授权请求(RAR) --redirect-url string 客户端重定向URL(默认"http://localhost:9876/callback") --refresh-token string 刷新令牌 --request-object 以JWT形式传递请求参数 --response-mode string 响应模式 --response-types strings 响应类型 --scopes strings 请求的作用域 --signing-key string 签名密钥的JWKS格式路径或URL -s, --silent 静默模式 --subject-token string 第三方令牌 --subject-token-type string 第三方令牌类型 --tls-cert string TLS证书PEM文件路径 --tls-key string TLS密钥PEM文件路径 --tls-root-ca string TLS根CA PEM文件路径 --token-endpoint string 服务器的令牌端点 --username string 资源所有者密码凭证授权流程用户名

oauth2c会为授权码等流程打开浏览器,并启动一个HTTP服务器作为客户端应用程序等待回调。

注意:要使浏览器流程正常工作,请将http://localhost:9876/callback添加为客户端的重定向URL。

oauth2c会打印获取访问令牌所做的所有请求。如果要将其集成到CI/CD管道中,请使用--silent标志。

有关可用选项和参数的更多信息,请运行oauth2c --help

示例

以下是使用oauth2c与不同授权类型和客户端身份验证方法的一些示例:

授权类型

注意:授权码、隐式、混合和设备授权流程需要浏览器和用户认证。

授权码

此授权类型涉及两步过程,用户首先授予访问其数据的权限,然后客户端用授权码交换访问令牌。此授权类型通常用于服务器端应用程序。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --response-types code \ --response-mode query \ --grant-type authorization_code \ --auth-method client_secret_basic

了解更多关于授权码流程

隐式

此授权类型类似于授权码授权,但访问令牌直接返回给客户端,没有中间授权码。此授权类型通常用于单页或移动应用程序。

注意:不建议在现代OAuth2应用程序中使用隐式流程。相反,建议使用带PKCE(授权码交换证明密钥)的授权码流程以增加安全性。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --response-types token \ --response-mode form_post \ --grant-type implicit \ --scopes openid,email,offline_access

了解更多关于隐式流程

混合

要使用OAuth2混合流程获取授权码和ID令牌,客户端首先向OAuth2提供者发送授权请求。请求应包括code和id_token响应类型。

OAuth2提供者随后会向客户端返回授权码和ID令牌,可能在响应正文中或作为重定向URL中的片段参数,具体取决于请求中指定的响应模式。然后,客户端可以使用授权码向OAuth2提供者发送令牌请求以获取访问令牌。

ID令牌可用于验证已认证用户的身份,因为它包含诸如用户名和电子邮件地址等信息。ID令牌通常由OAuth2提供者签名,因此客户端可以使用提供者的公钥验证其真实性。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --response-types code,id_token \ --response-mode form_post \ --grant-type authorization_code \ --auth-method client_secret_basic \ --scopes openid,email,offline_access

了解更多关于混合流程

客户端凭证

此授权类型涉及客户端向OAuth2服务器提供自己的凭证,然后服务器返回访问令牌。此授权类型通常用于服务器到服务器的通信,其中客户端是受信任的服务器而不是用户。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --grant-type client_credentials \ --auth-method client_secret_basic \ --scopes introspect_tokens,revoke_tokens

了解更多关于客户端凭证流程

刷新令牌

此授权类型涉及客户端向OAuth2服务器提供刷新令牌,然后服务器返回新的访问令牌。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --grant-type refresh_token\ --auth-method client_secret_basic \ --refresh-token $REFRESH_TOKEN

注意 要使用此命令,您必须首先设置REFRESH_TOKEN环境变量

<details> <summary>显示示例</summary>
export REFRESH_TOKEN=`oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --response-types code \ --response-mode query \ --grant-type authorization_code \ --auth-method client_secret_basic \ --scopes openid,email,offline_access \ --silent | jq -r .refresh_token`
</details>

了解更多关于刷新令牌流程

密码

此授权类型涉

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --grant-type password \ --username demo \ --password demo \ --auth-method client_secret_basic \ --scopes openid

了解更多关于密码流程

设备

这种授权类型是一个两步流程,允许用户在不需要输入用户名和密码的情况下授予对其数据的访问权限。在第一步中,用户授予客户端访问其数据的权限。在第二步中,客户端用第一步中收到的授权码交换访问令牌。这种授权类型通常用于服务器端应用程序,例如从电视或其他非交互式设备访问设备时。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --grant-type urn:ietf:params:oauth:grant-type:device_code \ --auth-method client_secret_basic \ --scopes openid,email,offline_access

了解更多关于设备流程

JWT Bearer

这种授权类型涉及客户端向OAuth2服务器提供JSON Web Token (JWT),然后服务器返回访问令牌。这种授权类型通常在客户端是受信任的第三方(如JWT发行者)时使用。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --grant-type urn:ietf:params:oauth:grant-type:jwt-bearer \ --auth-method client_secret_basic \ --scopes email \ --signing-key https://raw.githubusercontent.com/cloudentity/oauth2c/master/data/rsa/key.json \ --assertion '{"sub":"jdoe@example.com"}'

了解更多关于jwt bearer流程

令牌交换

令牌交换OAuth2授权流程涉及客户端向OAuth2服务器提供访问令牌,然后服务器返回新的访问令牌。这种授权类型通常在客户端和OAuth2服务器之间存在预先建立的信任关系时使用,例如当客户端是受信任的第三方时。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --grant-type urn:ietf:params:oauth:grant-type:token-exchange \ --auth-method client_secret_basic \ --scopes email \ --subject-token $SUBJECT_TOKEN \ --subject-token-type urn:ietf:params:oauth:token-type:access_token \ --actor-token $ACTOR_TOKEN \ --actor-token-type urn:ietf:params:oauth:token-type:access_token

注意 要使用此命令,你必须首先设置SUBJECT_TOKEN和ACTOR_TOKEN环境变量

<details> <summary>显示示例</summary>
export SUBJECT_TOKEN=`oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --response-types code \ --response-mode query \ --grant-type authorization_code \ --auth-method client_secret_basic \ --scopes openid,email,offline_access \ --silent | jq -r .access_token`
export ACTOR_TOKEN=`oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --grant-type client_credentials \ --auth-method client_secret_basic \ --scopes introspect_tokens,revoke_tokens \ --silent | jq -r .access_token`
</details>

了解更多关于令牌交换流程

认证方法

客户端密钥基本认证

这种客户端认证方法涉及客户端将其凭证作为HTTP基本认证头的一部分发送给OAuth2服务器的请求。这种方法简单且广泛支持,但比其他方法安全性较低,因为客户端密钥是明文发送的。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --grant-type client_credentials \ --auth-method client_secret_basic \ --scopes introspect_tokens,revoke_tokens

了解更多关于客户端密钥基本认证

客户端密钥POST

这种客户端认证方法涉及客户端将其凭证作为请求体的一部分发送给OAuth2服务器的请求。这种方法比基本认证方法提供更高的安全性,但需要通过HTTPS发送请求以防止客户端密钥被截获。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauosoo2omc4fr8ai1fg \ --client-secret ipFkA1lMomOMI_d2HcGGQ7j8oxeHFqKw3kli76g92VM \ --grant-type client_credentials \ --auth-method client_secret_post \ --scopes introspect_tokens,revoke_tokens

了解更多关于客户端密钥POST

客户端密钥JWT

这种客户端认证方法涉及客户端使用其客户端密钥签署JSON Web Token (JWT),然后将JWT发送给OAuth2服务器。这种方法提供了比基本或POST方法更高的安全级别,因为客户端密钥从不明文发送。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id ab966ce4f2ac4f4aa641582b099c32d3 \ --client-secret 578-WfFYfBheWb8gJpHYXMRRqR5HN0qv7d7xIolJnIE \ --grant-type client_credentials \ --auth-method client_secret_jwt \ --scopes introspect_tokens,revoke_tokens

了解更多关于客户端密钥JWT

私钥JWT

这种客户端认证方法涉及客户端使用其私钥签署JSON Web Token (JWT),然后将JWT发送给OAuth2服务器。这种方法提供了比使用客户端密钥的JWT方法更高的安全级别,因为私钥从不与OAuth2服务器共享。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id 582af0afb0d74554aa7af47849edb222 \ --signing-key https://raw.githubusercontent.com/cloudentity/oauth2c/master/data/rsa/key.json \ --grant-type client_credentials \ --auth-method private_key_jwt \ --scopes introspect_tokens,revoke_tokens

了解更多关于私钥JWT

TLS客户端认证

这种客户端认证方法涉及客户端在连接到OAuth2服务器时作为TLS握手的一部分提供自己的证书。这种方法提供了高级别的安全性,因为客户端的身份是使用受信任的证书颁发机构验证的。然而,它要求OAuth2服务器支持TLS客户端认证,这可能不被所有OAuth2提供商支持。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id 3f07a8c2adea4c1ab353f3ca8e16b8fd \ --tls-cert https://raw.githubusercontent.com/cloudentity/oauth2c/master/data/cert.pem \ --tls-key https://raw.githubusercontent.com/cloudentity/oauth2c/master/data/key.pem \ --grant-type client_credentials \ --auth-method tls_client_auth \ --scopes introspect_tokens,revoke_tokens

了解更多关于TLS客户端认证

无认证与PKCE

公开客户端,如移动应用,无法像机密客户端那样向授权服务器进行身份验证,因为它们没有客户端密钥。为了保护自己免受授权码被攻击者截获和使用,公开客户端可以在授权过程中使用PKCE(Proof Key for Code Exchange)。PKCE通过确保授权码只能由最初请求它的同一客户端交换为令牌,从而提供了额外的安全层。这有助于防止未经授权访问令牌。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id db5e375e7b634095b24bbb683fcb955b \ --response-types code \ --response-mode query \ --grant-type authorization_code \ --auth-method none \ --scopes openid,email \ --pkce

了解更多关于无认证与PKCE

扩展

请求对象

请求对象是一个包含授权请求参数的JWT。它允许请求作为单个、独立的参数传递,并且可以选择性地签名和/或加密以增加安全性。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --response-types code \ --response-mode query \ --grant-type authorization_code \ --auth-method client_secret_basic \ --scopes openid,email,offline_access \ --request-object

请求声明

使用"claims"请求参数请求声明使客户端能够在授权中请求特定的用户属性,从而提高效率和安全性。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --response-types code \ --response-mode query \ --grant-type authorization_code \ --auth-method client_secret_basic \ --scopes openid,offline_access \ --claims '{"id_token":{"email": {"essential": true}}}'

PKCE

Proof Key for Code Exchange (PKCE) 是OAuth2授权码授权流程的一个扩展,在与OAuth2提供商进行身份验证时提供额外的安全性。在PKCE流程中,客户端生成一个代码验证器和一个代码挑战,然后在授权请求期间将它们发送给OAuth2提供商。提供商返回一个授权码,然后客户端将其与代码验证器一起交换访问令牌。提供商验证代码验证器以确保请求来自启动授权请求的同一客户端。

这个额外的步骤有助于防止攻击者截获授权码并使用它来获取访问令牌。PKCE建议用于所有公开客户端,如单页或移动应用程序,因为客户端密钥无法安全存储。

oauth2c https://oauth2c.us.auth [了解更多关于带PKCE的授权码流程](https://cloudentity.com/developers/basics/oauth-grant-types/authorization-code-with-pkce/) #### JARM JWT保护的OAuth 2.0授权响应,也称为JARM,是一种使用JSON Web令牌(JWT)在OAuth 2.0授权响应中安全传输授权信息的方法。这允许客户端验证授权响应,确保信息来自可信源且未被篡改。JWT使用授权服务器和客户端之间共享的密钥签名,允许客户端验证JWT的真实性。这为OAuth 2.0授权过程提供了额外的安全层。 **签名JWT** ```sh oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --response-types code \ --response-mode query.jwt \ --grant-type authorization_code \ --auth-method client_secret_basic \ --scopes openid,email,offline_access

签名和加密JWT

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauosoo2omc4fr8ai1fg \ --client-secret ipFkA1lMomOMI_d2HcGGQ7j8oxeHFqKw3kli76g92VM \ --response-types code \ --response-mode query.jwt \ --grant-type authorization_code \ --auth-method client_secret_post \ --scopes openid,email,offline_access \ --encryption-key https://raw.githubusercontent.com/cloudentity/oauth2c/master/data/rsa/key.json

PAR

推送授权请求(PAR)是OAuth 2.0规范的扩展,使客户端应用程序能够通过PAR端点直接将授权请求的负载推送到授权服务器。这允许更高效和安全地处理授权请求。PAR对于需要高安全级别的客户端应用程序很有用,并可能是某些安全配置文件和法规遵从性所必需的。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --response-types code \ --response-mode query \ --grant-type authorization_code \ --auth-method client_secret_basic \ --scopes openid,email,offline_access \ --par

了解更多关于PAR

DPoP

DPoP,或称拥有证明演示,是一种扩展,描述了一种在发放访问令牌时将其加密绑定到特定客户端的技术。这是改善Bearer令牌安全性的众多尝试之一,要求使用令牌的应用程序对自身进行认证。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --response-types code \ --response-mode query \ --grant-type authorization_code \ --auth-method client_secret_basic \ --scopes openid,email,offline_access \ --signing-key https://raw.githubusercontent.com/cloudentity/oauth2c/master/data/ps/key.json \ --dpop

RAR

富授权请求(RAR)引入了一个新参数authorization_details,允许客户端使用JSON数据结构的表达能力指定其细粒度授权要求。例如,信用转账的授权请求(在几个开放银行倡议中被指定为"支付发起")可以使用如下JSON对象表示:

{
   "type": "payment_initiation",
   "locations": [
      "https://example.com/payments"
   ],
   "instructedAmount": {
      "currency": "EUR",
      "amount": "123.50"
   },
   "creditorName": "Merchant A",
   "creditorAccount": {
      "bic":"ABCIDEFFXXX",
      "iban": "DE02100100109307118603"
   },
   "remittanceInformationUnstructured": "Ref Number Merchant"
}
oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --response-types code \ --response-mode query \ --grant-type authorization_code \ --auth-method client_secret_basic \ --rar '[{"type":"payment_initiation","locations":["https://example.com/payments"],"instructedAmount":{"currency":"EUR","amount":"123.50"},"creditorName":"Merchant A","creditorAccount":{"bic":"ABCIDEFFXXX","iban":"DE02100100109307118603"},"remittanceInformationUnstructured":"Ref Number Merchant"}]'

其他

使用HTTPS回调URL

你可以使用--callback-tls-cert--callback-tls-key标志为HTTPS回调重定向URL指定TLS证书和密钥。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --response-types code \ --response-mode query \ --grant-type authorization_code \ --auth-method client_secret_basic \ --redirect-url https://localhost:9876/callback \ --callback-tls-cert https://raw.githubusercontent.com/cloudentity/oauth2c/master/data/cert.pem \ --callback-tls-key https://raw.githubusercontent.com/cloudentity/oauth2c/master/data/key.pem

手动指定授权服务器的端点

如果你的授权服务器不支持OIDC,你可以使用标志手动指定端点。

oauth2c https://oauth2c.us.authz.cloudentity.io/oauth2c/demo \ --client-id cauktionbud6q8ftlqq0 \ --client-secret HCwQ5uuUWBRHd04ivjX5Kl0Rz8zxMOekeLtqzki0GPc \ --response-types code \ --response-mode query \ --grant-type authorization_code \ --auth-method client_secret_basic \ --token-endpoint https://oauth2c.us.authz.cloudentity.io/oauth2c/demo/oauth2/token \ --authorization-endpoint https://oauth2c.us.authz.cloudentity.io/oauth2c/demo/oauth2/authorize

许可

oauth2cApache v2.0许可下发布。

贡献

我们欢迎贡献!如果你有新功能的想法或发现了bug,请在GitHub上开一个issue。

编辑推荐精选

Trae

Trae

字节跳动发布的AI编程神器IDE

Trae是一种自适应的集成开发环境(IDE),通过自动化和多元协作改变开发流程。利用Trae,团队能够更快速、精确地编写和部署代码,从而提高编程效率和项目交付速度。Trae具备上下文感知和代码自动完成功能,是提升开发效率的理想工具。

AI工具TraeAI IDE协作生产力转型热门
问小白

问小白

全能AI智能助手,随时解答生活与工作的多样问题

问小白,由元石科技研发的AI智能助手,快速准确地解答各种生活和工作问题,包括但不限于搜索、规划和社交互动,帮助用户在日常生活中提高效率,轻松管理个人事务。

热门AI助手AI对话AI工具聊天机器人
Transly

Transly

实时语音翻译/同声传译工具

Transly是一个多场景的AI大语言模型驱动的同声传译、专业翻译助手,它拥有超精准的音频识别翻译能力,几乎零延迟的使用体验和支持多国语言可以让你带它走遍全球,无论你是留学生、商务人士、韩剧美剧爱好者,还是出国游玩、多国会议、跨国追星等等,都可以满足你所有需要同传的场景需求,线上线下通用,扫除语言障碍,让全世界的语言交流不再有国界。

讯飞智文

讯飞智文

一键生成PPT和Word,让学习生活更轻松

讯飞智文是一个利用 AI 技术的项目,能够帮助用户生成 PPT 以及各类文档。无论是商业领域的市场分析报告、年度目标制定,还是学生群体的职业生涯规划、实习避坑指南,亦或是活动策划、旅游攻略等内容,它都能提供支持,帮助用户精准表达,轻松呈现各种信息。

AI办公办公工具AI工具讯飞智文AI在线生成PPTAI撰写助手多语种文档生成AI自动配图热门
讯飞星火

讯飞星火

深度推理能力全新升级,全面对标OpenAI o1

科大讯飞的星火大模型,支持语言理解、知识问答和文本创作等多功能,适用于多种文件和业务场景,提升办公和日常生活的效率。讯飞星火是一个提供丰富智能服务的平台,涵盖科技资讯、图像创作、写作辅助、编程解答、科研文献解读等功能,能为不同需求的用户提供便捷高效的帮助,助力用户轻松获取信息、解决问题,满足多样化使用场景。

热门AI开发模型训练AI工具讯飞星火大模型智能问答内容创作多语种支持智慧生活
Spark-TTS

Spark-TTS

一种基于大语言模型的高效单流解耦语音令牌文本到语音合成模型

Spark-TTS 是一个基于 PyTorch 的开源文本到语音合成项目,由多个知名机构联合参与。该项目提供了高效的 LLM(大语言模型)驱动的语音合成方案,支持语音克隆和语音创建功能,可通过命令行界面(CLI)和 Web UI 两种方式使用。用户可以根据需求调整语音的性别、音高、速度等参数,生成高质量的语音。该项目适用于多种场景,如有声读物制作、智能语音助手开发等。

咔片PPT

咔片PPT

AI助力,做PPT更简单!

咔片是一款轻量化在线演示设计工具,借助 AI 技术,实现从内容生成到智能设计的一站式 PPT 制作服务。支持多种文档格式导入生成 PPT,提供海量模板、智能美化、素材替换等功能,适用于销售、教师、学生等各类人群,能高效制作出高品质 PPT,满足不同场景演示需求。

讯飞绘文

讯飞绘文

选题、配图、成文,一站式创作,让内容运营更高效

讯飞绘文,一个AI集成平台,支持写作、选题、配图、排版和发布。高效生成适用于各类媒体的定制内容,加速品牌传播,提升内容营销效果。

热门AI辅助写作AI工具讯飞绘文内容运营AI创作个性化文章多平台分发AI助手
材料星

材料星

专业的AI公文写作平台,公文写作神器

AI 材料星,专业的 AI 公文写作辅助平台,为体制内工作人员提供高效的公文写作解决方案。拥有海量公文文库、9 大核心 AI 功能,支持 30 + 文稿类型生成,助力快速完成领导讲话、工作总结、述职报告等材料,提升办公效率,是体制打工人的得力写作神器。

openai-agents-python

openai-agents-python

OpenAI Agents SDK,助力开发者便捷使用 OpenAI 相关功能。

openai-agents-python 是 OpenAI 推出的一款强大 Python SDK,它为开发者提供了与 OpenAI 模型交互的高效工具,支持工具调用、结果处理、追踪等功能,涵盖多种应用场景,如研究助手、财务研究等,能显著提升开发效率,让开发者更轻松地利用 OpenAI 的技术优势。

下拉加载更多