Abo
  • Services:
Anzeige

Auch Yahoo lässt Entwickler an seine Nutzerdaten

Yahoos BBAuth wandelt auf den Spuren von Googles Account Authentication Proxy

Was Google unter dem Namen "Account Authentication Proxy" veröffentlichte, gibt es unter dem Namen "Browser-Based Authentication" (BBAuth) nun auch bei Yahoo. Entwickler können damit auf Nutzerdaten von Yahoo zugreifen, sofern diese es der jeweiligen Applikation erlauben. So ist es z.B. möglich, sich mit einer Yahoo-ID auf fremden Webseiten einzuloggen.

Die Angebote von Yahoo und Google ähneln sich stark. Entwickler müssen zunächst ihre Applikation registrieren. Um an die Daten eines Nutzers zu gelangen, muss eine entsprechende Webapplikation den Nutzer an Yahoo oder Google weiterreichen, damit dieser sich dort anmelden kann. Gestattet er der jeweiligen Webapplikation den Zugriff auf seine Daten, übermitteln Yahoo bzw. Google der Applikation ein "Authentifizierungs-Token", über das dann die Daten des Nutzers bei Google angefragt werden können.

Anzeige

Beiden Anbietern geht es darum, Nutzer möglichst an ihre Plattform zu binden. Mit der Öffnung der Nutzerdaten geben sie aber Dritten die Möglichkeit, innovative Ideen umzusetzen und damit auf eine breite Nutzerbasis zurückzugreifen, denn sie ersparen es Nutzern, sich einen neuen Account anzulegen. Da beide Dienste sehr ähnlichen Prinzipien folgen, ist es durchaus denkbar, dass Applikationen beide Dienste nutzen und so einen echten Mehrwert bieten.

Als erste Applikation ist Yahoo Photos mit BBAuth-Funktionen ausgestattet, d.h. Entwickler können auf die dort abgelegten Daten zugreifen. Auch für Yahoo Mail wurde ein API angekündigt, mit dem Entwickler auf die dort gespeicherten Daten zugreifen können.


eye home zur Startseite
mix 02. Okt 2006

jo tönt ähnlich



Anzeige

Stellenmarkt
  1. item Industrietechnik GmbH, Solingen
  2. Deutsche Bundesbank, Frankfurt am Main
  3. Robert Bosch GmbH, Reutlingen
  4. Springer Nature, Berlin


Anzeige
Hardware-Angebote
  1. (täglich neue Deals)

Folgen Sie uns
       


  1. Bayerischer Rundfunk

    Fernsehsender wollen über 5G ausstrahlen

  2. Kupfer

    Nokia hält Terabit DSL für überflüssig

  3. Kryptowährung

    Bitcoin notiert auf neuem Rekordhoch

  4. Facebook

    Dokumente zum Umgang mit Sex- und Gewaltinhalten geleakt

  5. Arduino Cinque

    RISC-V-Prozessor und ESP32 auf einem Board vereint

  6. Schatten des Krieges angespielt

    Wir stürmen Festungen! Mit Orks! Und Drachen!

  7. Skills

    Amazon lässt Alexa natürlicher klingen

  8. Cray

    Rechenleistung von Supercomputern in der Cloud mieten

  9. Streaming

    Sky geht gegen Stream4u.tv und Hardwareanbieter vor

  10. Tado im Langzeittest

    Am Ende der Heizperiode



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wanna Cry: Wo die NSA-Exploits gewütet haben
Wanna Cry
Wo die NSA-Exploits gewütet haben
  1. Deutsche Bahn Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen
  2. Wanna Cry NSA-Exploits legen weltweit Windows-Rechner lahm
  3. Mc Donald's Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

Komplett-PC Corsair One Pro im Test: Kompakt, kräftig, kühl
Komplett-PC Corsair One Pro im Test
Kompakt, kräftig, kühl
  1. Corsair One Pro Doppelt wassergekühlter SFF-Rechner kostet 2.500 Euro

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  2. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel
  3. Elektromobilität Merkel rechnet nicht mehr mit 1 Million E-Autos bis 2020

  1. Re: Frequenzvermüllung

    emuuu | 21:20

  2. Re: 25MBit/s - wann begreifen die endlich, dass...

    Apfelbrot | 21:19

  3. Re: macht Tesla nicht übermäßig viel Miese mit...

    oxybenzol | 21:15

  4. Re: an Golem: Videos bitte wieder download-bar...

    ksi | 21:12

  5. Re: Und gleich mal wieder die GEZ dafür erhöhen...

    Mumu | 21:08


  1. 18:45

  2. 16:35

  3. 16:20

  4. 16:00

  5. 15:37

  6. 15:01

  7. 13:34

  8. 13:19


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel