OAuth 2.0 介绍

  1. 是什么?

    目前最流行的授权机制,用来授权第三方应用,获取用户数据

  2. 为什么出现?

    • 用户体验优化:如果用户登录的某个应用,此时还想使用另一个应用,用户只需要授权,无需再输入账户密码即可进入第三方应用。
    • 安全:授权后,应用可知晓调用方来源
  3. 授权流程是什么?

    数据的所有者(比如我的信息)告诉系统(微信),允许第三方应用(QQ)进入系统,获取这些数据。系统产生一个短期的access_token 令牌,来代替用户名密码,供第三方应用进入应用获取我的数据。

  4. 令牌设计 和 密码对比

    1. 密码。相当于第三方,完全掌控了 授权人 在系统中的所有权限,第三方可任意时间进入系统,可进入授权人不想授权的访问数据范围。
    2. 令牌
      1. 授权时间的控制
        • 令牌是有时效性。一般防止令牌泄漏的风险,令牌的有效期设置的很短。
      2. 授权发放和撤销的控制
      3. 权限范围控制
        • 只读 & 读写
  5. 授权方式- authorization grant

    1. 授权码模式(authorization-code)

      1. 大致流程:第三方首先申请到一个授权码,之后通过授权码换取token

      2. 特点

        1. 安全性最高
        2. 授权码通过前端传送,令牌存储在后端
      3. 适用系统:有后端的web应用

      4. 细致流程

        1. A 网站提供一个链接,用户点击后就会跳转到 B 网站,授权用户数据给 A 网站使用。下面就是 A 网站跳转 B 网站的一个示意链接。

          参数

          https://b.com/oauth/authorize?
            response_type=code&. // 表示要求返回授权码(code)
            client_id=CLIENT_ID& // 表示a的身份
            redirect_uri=CALLBACK_URL& //  B 接受或拒绝请求后的跳转网址
            scope=read  // 表示要求的授权范围(这里是只读)
          
        2. 用户跳转后,B 网站会要求用户登录,然后询问是否同意给予 A 网站授权。用户表示同意,这时 B 网站就会跳回redirect_uri参数指定的网址。跳转时,会传回一个授权码,就像下面这样

          https://a.com/callback?code=AUTHORIZATION_CODE   // code参数就是授权码
          
        3. A 网站拿到授权码以后,就可以在后端,向 B 网站请求令牌。

          https://b.com/oauth/token?
           client_id=CLIENT_ID&
           client_secret=CLIENT_SECRET&  //client_id参数和client_secret参数用来让 B 确认 A 的身份(client_secret参数是保密的,因此只能在后端发请求)
           grant_type=authorization_code&  // 表示采用的授权方式是授权码
           code=AUTHORIZATION_CODE&
           redirect_uri=CALLBACK_URL  // 参数是令牌颁发后的回调网址
          
        4. B 网站收到请求以后,就会颁发令牌。具体做法是向redirect_uri指定的网址,发送一段 JSON 数据。

          {    
            "access_token":"ACCESS_TOKEN",  // 令牌
            "token_type":"bearer",
            "expires_in":2592000,
            "refresh_token":"REFRESH_TOKEN",  // 令牌过期后,可用此token申请更新
            "scope":"read",
            "uid":100101,
            "info":{...}
          }
          
    2. 隐藏式(implicit)

      1. 适用系统:纯前端应用

      2. 特点:

        1. 无授权码中间步骤
        2. 很不安全。所以必须要求令牌的有效期必须非常短,通常就是会话期间(session)有效,
      3. 详细步骤

        1. A 网站提供一个链接,要求用户跳转到 B 网站,授权用户数据给 A 网站使用。

          https://b.com/oauth/authorize?
            response_type=token&
            client_id=CLIENT_ID&
            redirect_uri=CALLBACK_URL&
            scope=read
          
        2. 用户跳转到 B 网站,登录后同意给予 A 网站授权。这时,B 网站就会跳回redirect_uri参数指定的跳转网址,并且把令牌作为 URL 参数,传给 A 网站

          https://a.com/callback#token=ACCESS_TOKEN
          

          注意,令牌的位置是 URL 锚点(fragment)即url “#” 后面的,而不是查询字符串(querystring)即?后面的,这是因为 OAuth 2.0 允许跳转网址是 HTTP 协议,因此存在"中间人攻击"的风险,而浏览器跳转时,锚点不会发到服务器,就减少了泄漏令牌的风险

          解释:锚点 - 主要资源是由 URI 进行标识,URI 中的 fragment 用来标识次级资源。在 URI 的末尾通过 hash mark(#)作为 fragment 的开头,其中 # 不属于 fragment 的值。

    3. 密码式(password)

      1. 特点:

        1. 用户高度信任第三方应用
        2. 风险很大
      2. 流程

        1. A 网站要求用户提供 B 网站的用户名和密码。拿到以后,A 就直接向 B 请求令牌

          https://oauth.b.com/token?
            grant_type=password&  // 授权方式 密码式
            username=USERNAME&
            password=PASSWORD&
            client_id=CLIENT_ID
          
        2. B 网站验证身份通过后,直接给出令牌。注意,这时不需要跳转,而是把令牌放在 JSON 数据里面,作为 HTTP 回应,A 因此拿到令牌

    4. 客户端凭证式(client credentials)

      1. 适用:

        1. 没有前端的命令行应用
        2. 是针对第三方应用的,而不是针对用户的,即有可能多个用户共享同一个令牌。 -- 接口安全验证
      2. 一般saas系统会用到

    5. 流程

      1. A 应用在命令行向 B 发出请求。

        https://oauth.b.com/token?
          grant_type=client_credentials&  // 表示采用凭证式
          client_id=CLIENT_ID&  // B 确认 A 的身份
          client_secret=CLIENT_SECRET  // B 确认 A 的身份
        
        1. B 网站验证通过以后,直接返回令牌。

        2. 之后,A网站每次请求B网站,带着此令牌即可来表明身份。一般还会进行验签,保证安全

  6. 令牌的使用

    1. A 网站拿到令牌以后,就可以向 B 网站的 API 请求数据了。

    2. 具体做法:在请求的头信息,加上一个Authorization字段

      curl -H "Authorization: Bearer ACCESS_TOKEN" \
      "https://api.b.com"
      

      上面命令中,ACCESS_TOKEN就是拿到的令牌。

  7. 更新令牌

    令牌的有效期到了,如果让用户重新走一遍上面的流程,再申请一个新的令牌,很可能体验不好,而且也没有必要。OAuth 2.0 允许用户自动更新令牌。

    具体方法是,B 网站颁发令牌的时候,一次性颁发两个令牌,一个用于获取数据,另一个用于获取新的令牌(refresh token 字段)。令牌到期前,用户使用 refresh token 发一个请求,去更新令牌

    https://b.com/oauth/token?
      grant_type=refresh_token&  // 更新令牌
      client_id=CLIENT_ID&
      client_secret=CLIENT_SECRET&
      refresh_token=REFRESH_TOKEN
    

    B 网站验证通过以后,就会颁发新的令牌。

参考:

  1. OAuth2.0简单介绍 :http://www.ruanyifeng.com/blog/2019/04/oauth_design.html
  2. OAuth2.0四种授权方式:http://www.ruanyifeng.com/blog/2019/04/oauth-grant-types.html
  3. 第三方登录示例:http://www.ruanyifeng.com/blog/2019/04/github-oauth.html
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,732评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,496评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,264评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,807评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,806评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,675评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,029评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,683评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,704评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,666评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,773评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,413评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,016评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,978评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,204评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,083评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,503评论 2 343

推荐阅读更多精彩内容