OAuth2.0

前言:

        我也不知道这个前言怎么写,反正我就是要加。

        我为什么要写这篇文章?前些天调用一个普通的搜索接口,居然还需要发邮件申请token。让我不禁感触良多。再加上平时开会天天提到的安全性和授权/鉴权。我觉得系统了解下这方面的知识还是很有必要的

        主要参考阮一峰老师的ouath2.0的入门讲解


情景分析:

        阮一峰老师举了一个快递员进小区送货的例子

        如果小区业主把自己的门禁密码告诉快递员,快递员就拥有了与小区业主同样的权限,这样好像不太合适。万一小区业主想取消某个快递员进入小区的权力也很麻烦,因为还得通知其他的快递员。


        那么把这个例子换到第三方应用上来

        比如说用户想使用云冲洗网站来冲洗用户存储到google上的照片。用户为了使用该服务,必须要允许云冲洗读取自己存在谷歌上照片。只有得到了用户的授权,谷歌才会把照片交给云冲洗。

        那么云冲洗是如何获得用户授权的呢?传统方法是:用户把账号和密码交给云冲洗。这样云冲洗就可以进入到谷歌中拿到数据了。但是这样做有以下几个严重的缺点

        1. 云冲洗为了后续的服务,会保存用户的账号密码,这样很不安全

        2. 谷歌方面也不得不部署账号和密码登录(单纯的密码登录并不安全)

        3. 云冲洗获得了用户在谷歌上所有的权限。 用户没办法限制云冲洗授权范围和有效时间

        4. 如果修改密码可以取消云冲洗的权限。但是这样所有第三方应用权限也会随之消失

        5. 如果其中一个第三方应用被攻破了。就会导致用户密码泄露

        oauth就是为了解决上面的问题而诞生的


OAuth思路:

        OAuth在"客户端"与"服务提供商"之间,设置了一个授权层(authorization layer)。"客户端"不能直接登录"服务提供商",只能登录授权层,以此将用户与客户端区分开来。"客户端"登录授权层所用的令牌(token),与 用户的密码不同。用户可以在登录的时候,指定授权层令牌的权限范围和有效期。

        "客户端"登录授权层以后,"服务提供商"根据令牌的权限范围和有效期,向"客户端"开放用户储存的资料。        

客户端的授权模式:

        OAuth 2.0 的标准是 RFC6749文件

        OAuth 的核心就是向第三方应用颁发令牌

        OAuth 2.0 规定了四种获得令牌的流程。可以选择最适合的那一种,向第三方应用颁发令牌。

    授权码模式:

        授权码模式是功能最完整、流程最严密的授权模式,适用于那些有后端的 Web 应用

        第一步:A 网站提供一个链接,用户点击后就会跳转到 B 网站,授权用户数据给 A 网站使用。下面就是 A 网站跳转 B 网站的一个示意链接。

        https://b.com/oauth/authorize?response_type=code&client_id=CLIENT_ID&redirect_uri=CALLBACK_URL&scope=read

        response_type:表示授权类型,必选项,此处的值固定为"code"

        client_id:表示客户端的ID,必选项

        redirect_uri:表示重定向URI,可选项

        scope:表示申请的权限范围,可选项

        state:表示客户端的当前状态,可以指定任意值,认证服务器会原封不动地返回这个值。

        第二步:  用户跳转后,B网站会要求用户登录,然后询问是否同意给予 A 网站授权。用户表示同意,这时 B 网站就会跳回redirect_uri参数指定的网址。跳转时,会传回一个授权码,就像下面这样。

        https://a.com/callback?code=AUTHORIZATION_CODE

        code :表示授权码,必选项。该码的有效期应该很短,通常设为10分钟,客户端只能使用该码一次,否则会被授权服务器拒绝。该码与客户端ID和重定向URI,是一一对应关系。

        state:如果客户端的请求中包含这个参数,认证服务器的回应也必须一模一样包含这个参数。

        第三步:A 网站拿到授权码以后,就可以在后端,向 B 网站请求令牌。

        https://b.com/oauth/token?client_id=CLIENT_ID&client_secret=CLIENT_SECRET&grant_type=authorization_code&code=AUTHORIZATION_CODE&redirect_uri=CALLBACK_URL

        上面 URL 中,client_id参数和client_secret参数用来让 B 确认 A 的身份(client_secret参数是保密的,因此只能在后端发请求),grant_type参数的值是AUTHORIZATION_CODE,表示采用的授权方式是授权码,code参数是上一步拿到的授权码,redirect_uri参数是令牌颁发后的回调网址。

        第四步:B 网站收到请求以后,就会颁发令牌。具体做法是向redirect_uri指定的网址,发送一段 JSON 数据。

        上面 JSON 数据中,access_token字段就是令牌,A 网站在后端拿到即可。

    隐藏式:

        有些 Web 应用是纯前端应用,没有后端。这时就不能用上面的方式了,必须将令牌储存在前端。RFC 6749 就规定了第二种方式,允许直接向前端颁发令牌。这种方式没有授权码这个中间步骤,所以称为(授权码)"隐藏式"(implicit)。

        第一步:A 网站提供一个链接,要求用户跳转到 B 网站,授权用户数据给 A 网站使用。

        https://b.com/oauth/authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=CALLBACK_URL&scope=read

        response_type参数为token,表示要求直接返回令牌。

        第二步:用户跳转到 B 网站,登录后同意给予 A 网站授权。这时,B 网站就会跳回redirect_uri参数指定的跳转网址,并且把令牌作为 URL 参数,传给 A 网站。

        (这里注意:返回的可能不是纯令牌,还需要客户端调用资源服务器返回的脚本进行提取令牌的工作)

        https://a.com/callback#token=ACCESS_TOKEN

        上面 URL 中,token参数就是令牌,A 网站因此直接在前端拿到令牌。

        这种方式把令牌直接传给前端,是很不安全的。因此,只能用于一些安全要求不高的场景,并且令牌的有效期必须非常短,通常就是会话期间(session)有效,浏览器关掉,令牌就失效了。

    密码式:

        如果你高度信任某个应用,RFC 6749 也允许用户把用户名和密码,直接告诉该应用。该应用就使用你的密码,申请令牌,这种方式称为"密码式"(password)。

        第一步:A 网站要求用户提供 B 网站的用户名和密码。拿到以后,A 就直接向 B 请求令牌。

        https://oauth.b.com/token?grant_type=password&username=USERNAME&password=PASSWORD&client_id=CLIENT_ID

        上面 URL 中,grant_type参数是授权方式,这里的password表示"密码式",username和password是 B 的用户名和密码。

        第二步:B 网站验证身份通过后,直接给出令牌。注意,这时不需要跳转,而是把令牌放在 JSON 数据里面,作为 HTTP 回应,A 因此拿到令牌。

        这种方式需要用户给出自己的用户名/密码,显然风险很大,因此只适用于其他授权方式都无法采用的情况,而且必须是用户高度信任的应用。

    凭证式:

        最后一种方式是凭证式(client credentials),适用于没有前端的命令行应用,即在命令行下请求令牌。

        第一步:A 应用在命令行向 B 发出请求。

        https://oauth.b.com/token?grant_type=client_credentials&client_id=CLIENT_ID&client_secret=CLIENT_SECRET

        上面 URL 中,grant_type参数等于client_credentials表示采用凭证式,client_id和client_secret用来让 B 确认 A 的身份。

        第二步:B 网站验证通过以后,直接返回令牌。

        这种方式给出的令牌,是针对第三方应用的,而不是针对用户的,即有可能多个用户共享同一个令牌。

令牌的使用:

        A 网站拿到令牌以后,就可以向 B 网站的 API 请求数据了。

        此时,每个发到 API 的请求,都必须带有令牌。具体做法是在请求的头信息,加上一个Authorization字段,令牌就放在这个字段里面。

        curl-H"Authorization: Bearer ACCESS_TOKEN"\"https://api.b.com"

        上面命令中,ACCESS_TOKEN就是拿到的令牌。

更新令牌:

        令牌的有效期到了,如果让用户重新走一遍上面的流程,再申请一个新的令牌,很可能体验不好,而且也没有必要。OAuth 2.0 允许用户自动更新令牌。

        具体方法是,B 网站颁发令牌的时候,一次性颁发两个令牌,一个用于获取数据,另一个用于获取新的令牌(refresh token 字段)。令牌到期前,用户使用 refresh token 发一个请求,去更新令牌。

        https://b.com/oauth/token?grant_type=refresh_token&client_id=CLIENT_ID&client_secret=CLIENT_SECRET&refresh_token=REFRESH_TOKEN

        上面 URL 中,grant_type参数为refresh_token表示要求更新令牌,client_id参数和client_secret参数用于确认身份,refresh_token参数就是用于更新令牌的令牌。

        B 网站验证通过以后,就会颁发新的令牌。


TSL/SSL:

  The last but not the least. 传输层加密,可以说是 OAuth 2.0 的基石,安全的根基。因为 OAuth 2.0 相比 1.0 最大的变化,就是去除了恼人的签名步骤,使得每次请求通信,都降低了安全性,因为参数都是可以在传输过程中增减,改变顺序什么,都无法被接收方觉察到。(恐怖!)所以,其安全性,高度依赖通信信道的安全,所以,在 OAuth 2.0 中,使用 HTTPS 可以说是必须的,而且 client 有义务验证证书的真假,防止中间人攻击,而 authorization server 和 resource server 都有义务申请可信任的第三方颁发的真实的 SSL 证书。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,088评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,715评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,361评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,099评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 60,987评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,063评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,486评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,175评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,440评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,518评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,305评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,190评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,550评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,880评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,152评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,451评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,637评论 2 335