oauth2.0授权协议中刷新令牌refresh token的工作原理及生命周期分析

在学习oauth2.0协议的时候,对于刷新令牌refresh token感觉很困惑。主要是为啥需要刷新令牌,以及刷新令牌是如何工作的,技术细节是啥?比如通过refresh token可以让access token永久不过期吗?

下面就针对这两个问题进行分析。

为什么需要刷新令牌

如果access token超时时间很长,比如14天,由于第三方软件获取受保护资源都要带着access token,这样access token的攻击面就比较大。如果access token超时时间很短,比如1个小时,那其超时之后就需要用户再次授权,这样的频繁授权导致用户体验不好。引入refresh token,就解决了【access token设置时间比较常,容易泄露造成安全问题,设置时间比较短,又需要频繁让用户授权】的矛盾。

刷新令牌的生命周期

1. 授权服务颁发刷新令牌

第三方软件得到一个访问令牌的同时,也会得到一个刷新令牌,refresh_token是与第三方软件、用户关联在一起的

2. 第三方服务使用刷新令牌

什么时候来使用刷新令牌呢?

定时检测方式

在第三方软件收到访问令牌的同时,也会收到访问令牌的过期时间expires_in。一个设计良好的第三方应用,应该将expires_in值保存下来并定时检测;如果发现expires_in即将过期,则需要利用refresh_token去重新请求授权服务,以便获取新的、有效的访问令牌。

现场发现方式

比如第三方软件访问受保护资源的时候,突然收到一个访问令牌失效的响应,此时第三方软件立即使用refresh_token来请求一个访问令牌,以便继续代表用户使用他的数据。
综合来看的话,定时检测的方式,需要额外开发一个定时任务;而“现场”发现,就没有这种额外的工作量。具体采用哪一种方式,你可以结合自己的实际情况。不过呢,建议采用定时检测这种方式,因为它可以带来“提前量”,以便有更好的主动性,而现场发现就有点被动了。

3. 授权服务校验刷新令牌

第三方软件发送请求

å¨è¿éæå¥å¾çæè¿°

授权服务器会先比较grant_type和 refresh_token的值,确认是请求刷新令牌的操作

1. 接收刷新令牌请求,验证基本信息

1)和颁发访问令牌前的验证流程一样,这里我们也需要验证第三方软件是否存在。

在使用刷新令牌的时候,也是需要应用传递它的app_id和app_sercet的

2)验证刷新令牌是否存在,要保证传过来的刷新令牌的合法性。

3)还需要验证刷新令牌是否属于该第三方软件。授权服务是将颁发的刷新令牌与第三方软件、当时的授权用户绑定在一起的,因此这里需要判断该刷新令牌的归属合法性。

2. 重新生成访问令牌

访问令牌access_token,其与第三方软件、用户,还有授权范围scope绑定在一起。

在生成access_token的时候,要考虑下面的场景。

1)若access_token未超时,那么进行refresh_token有下面几种方式:

  • 不会改变access_token,但超时时间会刷新,相当于续期access_token
  • 更新access_token的值,我们建议【统一更新access_token的值】
  • 在spring security oauth中,其处理方式是扔返回原access_token及refresh_token,但是并不会续期,expires_in保持原样,所以我们看到下面的响应

å¨è¿éæå¥å¾çæè¿°

2)若access_token超时了,但是refresh_token未超时,那么更新access_token的值,但是刷新令牌refresh_token呢?推荐刷新令牌是一次性的,使用之后就会失效。

注意:通过refresh_token刷新后,返回来assessToken和refresh_token,但refresh_token过期时间不会重新刷新。

3)若refresh_token也超时了,就需要将刷新令牌和访问令牌都放弃,相当于回到了系统的初始状态,只能让用户小重新授权了。

参考:

https://blog.csdn.net/qq_44758028/article/details/96487710

 

  • 6
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
OAuth 2.0协议是用于授权的开放标准,旨在使用户能够授权第三方应用程序访问其资源,而无需将其凭据(如用户名和密码)直接提供给第三方应用程序。以下是OAuth 2.0协议文文档的一些重要内容: 1. 术语解释:文档解释了OAuth 2.0协议使用的一些术语,例如“资源所有者”(资源的拥有者,即用户)、“客户端”(需要访问资源的应用程序)以及“授权服务器”(负责验证用户并发布访问令牌的服务器)。 2. 授权流程:文档详细阐述了OAuth 2.0的授权流程。在此流程,客户端通过向授权服务器发起请求来获取授权,并获得访问令牌。该流程包括用户身份验证、授权许可的获取和令牌颁发等步骤。 3. 授权类型:OAuth 2.0定义了几种授权类型,文档介绍了这些类型及其使用场景。常见的类型包括“授权码模式”(用于Web应用程序)和“密码模式”(用于受信任的应用程序)。 4. 令牌的使用和保护:文档指导开发人员如何使用和保护访问令牌。它提供了一些最佳实践,如使用HTTPS传输令牌、将令牌存储在安全的地方以及定期更新和撤销令牌等等。 5. 错误处理:该文档也包含了许多可能出现的错误和异常情况,并提供了处理这些情况的建议。这些错误可能涉及令牌的无效性、权限不足以及其他安全问题。 总之,OAuth 2.0协议文文档提供了对该授权标准的详细解释和指导。阅读该文档将帮助开发人员了解OAuth 2.0的工作原理以及如何正确实现该协议,从而确保用户的资源得到安全和可信的访问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值