OAuth2.0 認證與授權管理

? ? ?OAuth是一個關于授權(authorization)的開放網絡標準,在全世界得到廣泛應用,目前的版本是2.0版。本文對OAuth 2.0的設計思路和運行流程,做一個簡明通俗的解釋,主要參考材料為RFC6749。

1、應用場景

????為了理解OAuth的適用場合,讓我舉一個假設的例子。

????有一個"云沖印"的網站,可以將用戶儲存在Google的照片,沖印出來。用戶為了使用該服務,必須讓"云沖印"讀取自己儲存在Google上的照片。問題是只有得到用戶的授權,Google才會同意"云沖印"讀取這些照片。那么,"云沖印"怎樣獲得用戶的授權呢?傳統方法是,用戶將自己的Google用戶名和密碼,告訴"云沖印",后者就可以讀取用戶的照片了。這樣的做法有以下幾個嚴重的缺點:

????(1)"云沖印"為了后續的服務,會保存用戶的密碼,這樣很不安全。

????(2) Google不得不部署密碼登錄,而我們知道,單純的密碼登錄并不安全。

????(3) "云沖印"擁有了獲取用戶儲存在Google所有資料的權力,用戶沒法限制"云沖印"獲得授權的范圍和有效期。

????(4)用戶只有修改密碼,才能收回賦予"云沖印"的權力。但是這樣做,會使得其他所有獲得用戶授權的第三方應用程序全部失效。

????(5)只要有一個第三方應用程序被破解,就會導致用戶密碼泄漏,以及所有被密碼保護的數據泄漏。

? ? ? OAuth就是為了解決上面這些問題而誕生的,簡單講就是部分范圍內,有時效地對第三方進行授權

2、名詞定義

????在詳細講解OAuth 2.0之前,需要了解幾個專用名詞。它們對讀懂后面的講解,尤其是幾張圖,至關重要。

? ? Third-party application:第三方應用程序,本文中又稱"客戶端"(client),即上一節例子中的"云沖印"。

? ? ?HTTP service:HTTP服務提供商,本文中簡稱"服務提供商",即上一節例子中的Google。

? ? Resource Owner:資源所有者,本文中又稱"用戶"(user)。

? ? User Agent:用戶代理,本文中就是指瀏覽器。

? ? Authorization server:認證服務器,即服務提供商專門用來處理認證的服務器。

? ? Resource server:資源服務器,即服務提供商存放用戶生成的資源的服務器。它與認證服務器,可以是同一臺服務器,也可以是不同的服務器。

? ? ?知道了上面這些名詞,就不難理解,OAuth的作用就是讓"客戶端"安全可控地獲取"用戶"的授權,與"服務商提供商"進行互動。

3、OAuth的思路

????OAuth在"客戶端"與"服務提供商"之間,設置了一個授權層(authorization layer)。"客戶端"不能直接登錄"服務提供商",只能登錄授權層,以此將用戶與客戶端區分開來。"客戶端"登錄授權層所用的令牌(token),與用戶的密碼不同。用戶可以在登錄的時候,指定授權層令牌的權限范圍和有效期。"客戶端"登錄授權層以后,"服務提供商"根據令牌的權限范圍和有效期,向"客戶端"開放用戶儲存的資料。

4、運行流程

????OAuth 2.0的運行流程如下圖,摘自RFC 6749:

OAuth2.0運行流程圖

(A)用戶打開客戶端以后,客戶端要求用戶給予授權。

(B)用戶同意給予客戶端授權。

(C)客戶端使用上一步獲得的授權,向認證服務器申請令牌。

(D)認證服務器對客戶端進行認證以后,確認無誤,同意發放令牌。

(E)客戶端使用令牌,向資源服務器申請獲取資源。

(F)資源服務器確認令牌無誤,同意向客戶端開放資源。

????不難看出來,上面六個步驟之中,B是關鍵,即用戶怎樣才能給于客戶端授權。有了這個授權以后,客戶端就可以獲取令牌,進而憑令牌獲取資源。

下面一一講解客戶端獲取授權的四種模式。

5、客戶端的授權模式

????客戶端必須得到用戶的授權(authorization grant),才能獲得令牌(access token)。OAuth 2.0定義了四種授權方式。

授權碼模式(authorization code)

簡化模式(implicit)

密碼模式(resource owner password credentials)

客戶端模式(client credentials)

5.1、授權碼模式

????????授權碼模式(authorization code)是功能最完整、流程最嚴密的授權模式。它的特點就是通過客戶端的后臺服務器,與"服務提供商"的認證服務器進行互動。

授權碼模式流程圖

它的步驟如下:

(A)用戶訪問客戶端,后者將前者導向認證服務器。

(B)用戶選擇是否給予客戶端授權。

(C)假設用戶給予授權,認證服務器將用戶導向客戶端事先指定的"重定向URI"(redirection URI),同時附上一個授權碼。

【補充:回調請求的設計卻存在一個很大的安全隱患,壞人如果在客戶端請求過程中修改了對應的回調地址,并指向自己的服務器,那么壞人可以利用這種機制去拿到客戶端的授權碼,繼而走后面的流程,最終拿到訪問令牌,另外壞人可以利用該機制引導用戶到一個惡意站點,繼而對用戶發起攻擊。為了避免上述安全隱患,OAuth協議強制要求客戶端在注冊時填寫自己的回調地址,這個回調地址的目的是為了讓回調請求能夠到達客戶端自己的服務器,從而可以走獲取訪問令牌的流程】

【補充:】授權碼是授權流程的一個中間臨時憑證,是對用戶確認授權這一操作的一個暫時性的證書,其生命周期一般較短,協議建議最大不要超過10分鐘,在這一有效時間周期內,客戶端可以憑借該暫時性證書去授權服務器換取訪問令牌。

(D)客戶端收到授權碼,附上早先的"重定向URI",向認證服務器申請令牌。這一步是在客戶端的后臺的服務器上完成的,對用戶不可見。

(E)認證服務器核對了授權碼和重定向URI,確認無誤后,向客戶端發送訪問令牌(access token)和更新令牌(refresh token)。

????? 下面是上面這些步驟所需要的參數。

A步驟中,客戶端申請認證的URI,包含以下參數:

response_type:表示授權類型,必選項,此處的值固定為"code"

client_id:表示客戶端的ID,必選項

redirect_uri:表示重定向URI,可選項

scope:表示申請的權限范圍,可選項

state:表示客戶端的當前狀態,可以指定任意值,認證服務器會原封不動地返回這個值。

下面是一個例子:

GET

/authorize?response_type=code&client_id=s6BhdRkqt3&state=xyz

&redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb

HTTP/1.1

Host:server.example.com

C步驟中,服務器回應客戶端的URI,包含以下參數:

code:表示授權碼,必選項。該碼的有效期應該很短,通常設為10分鐘,客戶端只能使用該碼一次,否則會被授權服務器拒絕。該碼與客戶端ID和重定向URI,是一一對應關系。

state:如果客戶端的請求中包含這個參數,認證服務器的回應也必須一模一樣包含這個參數。

下面是一個例子:

HTTP/1.1?302?Found

Location:

<a >https://client.example.com/cb

?code=SplxlOBeZQQYbYS6WxSbIA&state=xyz

D步驟中,客戶端向認證服務器申請令牌的HTTP請求,包含以下參數:

grant_type:表示使用的授權模式,必選項,此處的值固定為"authorization_code"。

code:表示上一步獲得的授權碼,必選項。

redirect_uri:表示重定向URI,必選項,且必須與A步驟中的該參數值保持一致。

client_id:表示客戶端ID,必選項。

下面是一個例子:

POST /token HTTP/1.1

Host: server.example.com

Authorization: Basic

czZCaGRSa3F0MzpnWDFmQmF0M2JW

Content-Type:

application/x-www-form-urlencoded

grant_type=authorization_code&code=SplxlOBeZQQYbYS6WxSbIA

&redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb

E步驟中,認證服務器發送的HTTP回復,包含以下參數:

access_token:表示訪問令牌,必選項。

token_type:表示令牌類型,該值大小寫不敏感,必選項,可以是bearer類型或mac類型。

expires_in:表示過期時間,單位為秒。如果省略該參數,必須其他方式設置過期時間。

efresh_token:表示更新令牌,用來獲取下一次的訪問令牌,可選項。

scope:表示權限范圍,如果與客戶端申請的范圍一致,此項可省略。

下面是一個例子:

HTTP/1.1?200?OK

Content-Type:

application/json;charset=UTF-8

Cache-Control:

no-store

Pragma:

no-cache

{

"access_token":"2YotnFZFEjr1zCsicMWpAA",

"token_type":"example",

"expires_in":3600,

"refresh_token":"tGzv3JOkF0XG5Qx2TlKWIA",

"example_parameter":"example_value"

}

從上面代碼可以看到,相關參數使用JSON格式發送(Content-Type: application/json)。此外,HTTP頭信息中明確指定不得緩存。

【補充:】

Bearer類型和MAC類型Token 區別

區別項Bearer TokenMAC Token

1(優點) 調用簡單,不需要對請求進行簽名。(優點) 不依賴https協議,無協議加密帶來的性能開銷。

2(缺點) 請求API需要使用https協議保證信息傳輸安全。

3(缺點) Access Token有效期一個月,過期后需要使用Refresh Token進行刷新。(優點) Access Token長期有效,無需使用Refresh Token刷新。

4(缺點) 需要進行MAC計算。

5.2、簡化模式

????簡化模式(implicit grant type)不通過第三方應用程序的服務器,直接在瀏覽器中向認證服務器申請令牌,跳過了"授權碼"這個步驟,因此得名。所有步驟在瀏覽器中完成,令牌對訪問者是可見的,且客戶端不需要認證。

簡化模式流程圖

它的步驟如下:

(A)客戶端將用戶導向認證服務器。

(B)用戶決定是否給于客戶端授權。

(C)假設用戶給予授權,認證服務器將用戶導向客戶端指定的"重定向URI",并在URI的Hash部分包含了訪問令牌。

(D)瀏覽器向資源服務器發出請求,其中不包括上一步收到的Hash值。

(E)資源服務器返回一個網頁,其中包含的代碼可以獲取Hash值中的令牌。

(F)瀏覽器執行上一步獲得的腳本,提取出令牌。

(G)瀏覽器將令牌發給客戶端。

下面是上面這些步驟所需要的參數。

A步驟中,客戶端發出的HTTP請求,包含以下參數:

response_type:表示授權類型,此處的值固定為"token",必選項。

client_id:表示客戶端的ID,必選項。

redirect_uri:表示重定向的URI,可選項。

scope:表示權限范圍,可選項。

state:表示客戶端的當前狀態,可以指定任意值,認證服務器會原封不動地返回這個值。

下面是一個例子:

GET

/authorize?response_type=token&client_id=s6BhdRkqt3&state=xyz

&redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb

HTTP/1.1

Host:

server.example.com

C步驟中,認證服務器回應客戶端的URI,包含以下參數:

access_token:表示訪問令牌,必選項。

token_type:表示令牌類型,該值大小寫不敏感,必選項。

expires_in:表示過期時間,單位為秒。如果省略該參數,必須其他方式設置過期時間。

scope:表示權限范圍,如果與客戶端申請的范圍一致,此項可省略。

state:如果客戶端的請求中包含這個參數,認證服務器的回應也必須一模一樣包含這個參數。

下面是一個例子:

HTTP/1.1?302?Found

Location:http://example.com/cb#access_token=2YotnFZFEjr1zCsicMWpAA

&state=xyz&token_type=example&expires_in=3600

????在上面的例子中,認證服務器用HTTP頭信息的Location欄,指定瀏覽器重定向的網址。注意,在這個網址的Hash部分包含了令牌。

????根據上面的D步驟,下一步瀏覽器會訪問Location指定的網址,但是Hash部分不會發送。接下來的E步驟,服務提供商的資源服務器發送過來的代碼,會提取出Hash中的令牌。

5.3、密碼模式

????密碼模式(Resource Owner Password Credentials Grant)中,用戶向客戶端提供自己的用戶名和密碼。客戶端使用這些信息,向"服務商提供商"索要授權。

????在這種模式中,用戶必須把自己的密碼給客戶端,但是客戶端不得儲存密碼。這通常用在用戶對客戶端高度信任的情況下,比如客戶端是操作系統的一部分,或者由一個著名公司出品。而認證服務器只有在其他授權模式無法執行的情況下,才能考慮使用這種模式。

密碼模式流程圖

它的步驟如下:

(A)用戶向客戶端提供用戶名和密碼。

(B)客戶端將用戶名和密碼發給認證服務器,向后者請求令牌。

(C)認證服務器確認無誤后,向客戶端提供訪問令牌。

B步驟中,客戶端發出的HTTP請求,包含以下參數:

grant_type:表示授權類型,此處的值固定為"password",必選項。

username:表示用戶名,必選項。

password:表示用戶的密碼,必選項。

scope:表示權限范圍,可選項。

下面是一個例子:

POST /tokenHTTP/1.1

Host:server.example.com

Authorization:Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW

Content-Type:application/x-www-form-urlencoded

grant_type=password&username=johndoe&password=A3ddj3w

C步驟中,認證服務器向客戶端發送訪問令牌,下面是一個例子:

HTTP/1.1?200?OK

Content-Type:application/json;charset=UTF-8

Cache-Control:no-store

Pragma:no-cache

{

"access_token":"2YotnFZFEjr1zCsicMWpAA",

"token_type":"example",

"expires_in":3600,

"refresh_token":"tGzv3JOkF0XG5Qx2TlKWIA",

"example_parameter":"example_value"

}

????上面代碼中,各個參數的含義參見5.1授權碼模式一節。整個過程中,客戶端不得保存用戶的密碼。

5.4、客戶端模式

????客戶端模式(Client Credentials Grant)指客戶端以自己的名義,而不是以用戶的名義,向"服務提供商"進行認證。嚴格地說,客戶端模式并不屬于OAuth框架所要解決的問題。在這種模式中,用戶直接向客戶端注冊,客戶端以自己的名義要求"服務提供商"提供服務,其實不存在授權問題。

客戶端模式流程圖

它的步驟如下:

(A)客戶端向認證服務器進行身份認證,并要求一個訪問令牌。

(B)認證服務器確認無誤后,向客戶端提供訪問令牌。

?A步驟中,客戶端發出的HTTP請求,包含以下參數:

granttype:表示授權類型,此處的值固定為"clientcredentials",必選項。

scope:表示權限范圍,可選項。

POST /token HTTP/1.1

Host: server.example.com

Authorization: Basic

czZCaGRSa3F0MzpnWDFmQmF0M2JW

Content-Type:

application/x-www-form-urlencoded

grant_type=client_credentials

認證服務器必須以某種方式,驗證客戶端身份。

B步驟中,認證服務器向客戶端發送訪問令牌,下面是一個例子。

HTTP/1.1?200?OK

Content-Type: application/json;charset=UTF-8

Cache-Control: no-store

Pragma: no-cache

{

??"access_token":"2YotnFZFEjr1zCsicMWpAA",

??"token_type":"example",

??"expires_in":3600,

??"example_parameter":"example_value"

}

上面代碼中,各個參數的含義參見5.1 授權碼模式一節。

5.5、更新令牌

????如果用戶訪問的時候,客戶端的"訪問令牌"已經過期,則需要使用"更新令牌"申請一個新的訪問令牌。

????客戶端發出更新令牌的HTTP請求,包含以下參數:

? ? granttype:表示使用的授權模式,此處的值固定為"refreshtoken",必選項。

????refresh_token:表示早前收到的更新令牌,必選項。

????scope:表示申請的授權范圍,不可以超出上一次申請的范圍,如果省略該參數,則表示與上一次一致。

下面是一個例子。

Host: server.example.com

Authorization: Basic

czZCaGRSa3F0MzpnWDFmQmF0M2JW

Content-Type:

application/x-www-form-urlencoded

grant_type=refresh_token&refresh_token=tGzv3JOkF0XG5Qx2TlKWIA

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,739評論 6 534
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,634評論 3 419
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,653評論 0 377
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,063評論 1 314
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,835評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,235評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,315評論 3 442
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,459評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,000評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,819評論 3 355
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,004評論 1 370
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,560評論 5 362
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,257評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,676評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,937評論 1 288
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,717評論 3 393
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,003評論 2 374

推薦閱讀更多精彩內容

  • OAuth2.0 是關于授權的開放網絡標準,它允許用戶已第三方應用獲取該用戶在某一網站的私密資源,而無需提供用戶名...
    baiyi閱讀 10,280評論 4 25
  • 這篇文章主要介紹了OAuth 2.0授權協議詳解,本文對OAuth協議做了詳解講解,對OAuth協議的各個方面做了...
    上山砍柴閱讀 1,246評論 0 5
  • 個人 OAuth2 全部文章 Spring Security 與 OAuth2(介紹):https://www.j...
    聰明的奇瑞閱讀 67,519評論 3 47
  • 以此記錄配置office365登錄認證時遇到的那些坑。 需求: 想在自己APP中獲取到用戶office365賬號的...
    斷片記憶閱讀 1,940評論 0 2
  • 小區里的鄰居養著一條黑乎乎,據說來自外國的名犬,它全身烏黑,卷毛凌亂,而且臟兮兮,滿小區游蕩,像個整天翻找垃圾箱的...
    虹牽夢穎閱讀 449評論 2 5