2021-06-07

https://blog.csdn.net/little_kelvin/article/details/111239241

OAuth2简介
OAuth 是一个开放授权协议标准,允许用户授权第三方应用访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方应用或分享他们数据的全部内容。

OAuth2 是 OAuth 协议2.0版本,不兼容1.0版本。RFC6749 文档描述了 OAuth2 协议的全部内容。本文将会基本 RFC协议文档去带大家理解OAuth2协议,如果读完以后感觉晦涩弄懂,可以结合 阮一峰大神这个博客去理解。

角色
例子:Ruby China这个网站支持使用github账号登录,当用户选择使用github登录的时候,需要用户先输入github账号密码登录github,然后询问用户是否授权rubyChina这个网站获取用户的信息。RubyChina

在这里插入图片描述

在这里插入图片描述

这就是一个第三方登录的一个例子, 下面列出的是OAuth2协议中所涉及到的几个角色以及描述。

角色    描述
资源所有者    资源所有者,一般指登录用户 (如:github用户)
Http服务    HTTP服务提供商,例如github
客户端(第三方应用)    客户端,也叫第三方应用,如Ruby China
授权服务器    (授权服务器)在对用户认证并且获得用户授权以后,给client发放access Token的服务器
资源服务器    资源服务器,即服务提供商存放用户受保护资源的服务器。它与认证服务器,可以是同一台服务器,也可以是不同的服务器
用户代理    用户代理,一般指浏览器
在这里插入图片描述

A)用户打开客户端以后,客户端要求用户给予授权。
B)用户同意给予客户端授权。
C)客户端使用上一步获得的授权,向认证服务器申请令牌。
D)认证服务器对客户端进行认证以后,确认无误,同意发放令牌。
E)客户端使用令牌,向资源服务器申请获取资源。
F)资源服务器确认令牌无误,同意向客户端开放资源。
客服端注册
如果一个第三方应用想使用第三方登录,该第三方应用的开发者需要先到 Authentication Server去申请一个 client,一般需要:
A. 应用名称,
B. Home Page url
D. Redirect URI
D. 指定client type
注册完以后可以拿到 clientId 和 client secret
参考第三方网站开发文档,选择适合的授权模式去实现 OAuth2 第三方授权登录
例如如果你想要你自己的网站支持github登录的话,首先你要去github上面注册一个client:
在这里插入图片描述

客户类型
官方协议解释:OAuth defines two client types, based on their ability to authenticate securely with the authorization server (i.e., ability to maintain the confidentiality of their client credentials,根据client申请方时候有能力去维护client的credentials信息分为 confidential和public两种。

机密: 能够维护其凭据机密性的客户端(例如,在安全服务器上实现的客户端对客户端凭据的访问受限),或者能够使用其他方式进行安全的客户端身份验证
public:无法维护其凭据机密性的客户端(例如,在资源所有者使用的设备上执行的客户端,例如已安装的本机应用程序或基于 Web 浏览器的应用程序),并且无法通过任何其他方式进行安全的客户端身份验证
四种授权模式
OAuth2的核心是认证服务器向第三方颁发令牌,其根据不同的互联网应用场景,定义了
一下四种允许第三方应用获取令牌的模式。分别是:

我们以这个例子来解释下面介绍的各种模式。下面所说的客户端指的是 https://client.example.com,授权服务器以及资源服务器指的是 http://server.example.com,假设它们在同一个服务器上。

一下四种模式涉及到一些代码名称,先给大家列出来:
————————————————

授权码模式
授权码(authorization code)方式,指的是第三方应用先申请一个授权码,然后再用该码获取令牌。
这种方式是最常用的流程,安全性也最高,它适用于那些有后端的 Web 应用。授权码通过前端传送,令牌则是储存在后端,而且所有与资源服务器的通信都在后端完成。这样的前后端分离,可以避免令牌泄漏。
————————————————

  • A)用户访问客户端(第三方应用),客户端引导(重定向)用户的代理(浏览器)去到授权服务器的授权页面,这个时候客户端会在URI上附上 clientId, redirectUri, requestScope以及 local state,例如:
    GET HTTP/1.1
    http://server.example.com/authorize?response_type=code&client_id=s6BhdRkqt3&state=xyz&redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb&scope=read
    

    B)授权服务器要求用户A输入用户密码认证身份,并询问用户A是否同意授权
    C)假设用户同意授权,授权服务器使用 redirectUri (在authorization request中redirectUri或者客户端注册是的redirectUri)将用户导向客户端,并附上一个授权码code
    ————————————————

https://client.example.com/cb?code=SplxlOBeZQQYbYS6WxSbIA&state=xyz
  • D)客户端拿到授权码code以后,在后台使用授权码向授权服务器发送post请求换取accessToken令牌,并附上在(A)这个步骤请求授权码的时候的redirectUri
POST HTTP/1.1
http://server.example.com/token
grant_type=authorization_code&code=SplxlOBeZQQYbYS6WxSbIA&redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb&clientId=xxx&clientSecret=xyzz

E)认证服务器认证客户端,检验授权码以及redirectUri,检验成功后发放 accesToken 以及 refreshToken
最后客户端就可以使用令牌向resourceServer请求资源了。
隐藏式
有些 Web 应用是纯前端应用,没有后端。这时就不能用上面的方式了,必须将令牌储存在前端。
OAuth2 允许直接向前端颁发令牌。这种方式没有授权码这个中间步骤,所以称为(授权码)“隐藏式”(implicit)

令牌直接存储到前端浏览器,是不太安全的。
————————————————
在这里插入图片描述

  • A)用户访问客户端(第三方应用),客户端引导(重定向)用户的代理(浏览器)去到授权服务器的授权页面,这个时候客户端会在URI上附上 clientId, redirectUri, requestScope以及 local state,例如:
    GET HTTP/1.1
    http://server.example.com/authorize?response_type=code&client_id=s6BhdRkqt3&state=xyz&redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb&scope=read
    
  • B)授权服务器要求用户A输入用户密码认证身份,并询问用户A是否同意授权
  • C)假设用户同意授权,授权服务器使用 redirectUri (在authorization request中redirectUri或者客户端注册是的redirectUri)将用户导向客户端,并附上令牌 accessToken
    https://client.example.com/cb?#access_token=2YotnFZFEjr1zCsicMWpAA&state=xyz&token_type=example&expires_in=3600 
    

   令牌的位置URL 锚点(fragment),而不是查询字符串,好像是为了避免中间人攻击啥的 (http

  • D、E、G)看网上说是使用一段脚本能够将token从(C)重定向的URI抽取出来,具体怎么时候就不是很清楚了

最后客户端就可以使用令牌向resourceServer请求资源了。
————————————————

密码式

OAuth2 允许用户把用户名和密码直接告诉该应用,该应用就使用你的密码申请令牌,这种方式称为"密码式"(password)
直接提供账号密码,风险很大,所以应当是用户高度新人客户端才会使用这种方式。

在这里插入图片描述

客户端直接使用用户的账户密码去换取accessToken,发送的post请求:

POST 
http://server.example.com/token
body: grant_type=password&username=johndoe&password=A3ddj3w&clientId=xxx 

凭证式

客户端直接使用客户端凭证(client credentials)向认证服务器请求令牌,适用于没有前端的命令行应用。在这里插入图片描述

同样使用post请求

POST 
http://server.example.com/token
body: grant_type=client_credentials&clientId=xxx&client_secret=SECRET

 

刷新令牌

在这里插入图片描述

  • client请求token的时候,服务器一般会返回一个refreshToken,一般来说accessToken的过期时间很短,当accessToken过期了之后,授权服务器允许client通过refreshToken去再次请求一个新的accessToken。所以refreshToken的过期时间肯定是要比accessToken长。

refreshToken是可选的,如果对于安全要求比较高的话,可以不用。
 

Github Demo加深理解
这个Demo的话参考阮一峰大神这个就行了:很简单,我一开始也是跟着大神学的,啊哈哈哈哈!
github OAuth2 Demo

参考
http://www.ruanyifeng.com/blog/2019/04/oauth_design.html
https://tools.ietf.org/html/rfc6749
https://docs.github.com/en/free-pro-team@latest/developers/apps/authorizing-oauth-apps#web-application-flow
 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值