OAuth2学习及DotNetOpenAuth部分源码研究

OAuth2学习及DotNetOpenAuth部分源码研究

 

在上篇文章中我研究了OpenId及DotNetOpenAuth的相关应用,这一篇继续研究OAuth2.

      一.什么是OAuth2

      OAuth是一种开放认证协议,允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用.数字2表示现在使用第2代协议.

 

      二.OAuth2中的角色

      OAuth2有四种角色

      resource owner资源所有者:比如twitter用户,他在twitter的数据就是资源,他自己就是这些资源的所有者。

      resource server资源服务器:保存资源的服务器,别人要访问受限制的资源就要出示 Access Token(访问令牌)。

      client客户端:一个经过授权后,可以代表资源所有者访问资源服务器上受限制资源的一方。比如 开发者开发的应用。

      authorization server授权服务器:对 资源所有者进行认证,认证通过后,向 客户端发放 Access Token(访问令牌)。

 

      三.认证过程

      用户访问客户端的网站,想操作自己存放在资源服务提供方的资源。

      客户端将用户引导至授权服务提供方的授权页面请求用户授权,在这个过程中将客户端的回调连接发送给授权服务提供方。

      用户在授权服务提供方的网页上输入用户名和密码,然后授权该客户端访问所请求的资源。

      授权成功后,授权服务提供方对客户端授予一个授权码,网站跳回至客户端。

      客户端获得授权码后,再次从授权服务提供方请求获取访问令牌 。

      授权服务提供方根据授权码授予客户端访问令牌。

      客户端使用获取的访问令牌访问存放在资源服务提供方上的受保护的资源。

 

      四.获取访问令牌方式

      从上面可以看到,令牌是串起整个认证流程的核心.OAuth2有四种获取令牌的方式

      Authorization Code授权码方式:这种是推荐使用的,也是最安全的.

      Implicit Grant隐式授权:相比授权码授权,隐式授权少了第一步的取Authorization Code的过程,而且不会返回 refresh_token。主要用于无服务器端的应用,比如 浏览器插件。

      Resource Owner Password Credentials资源所有者密码证书授权:这种验证主要用于资源所有者对Client有极高的信任度的情况,比如操作系统或高权限程序。只有在不能使用其它授权方式的情况下才使用这种方式。

      Client Credentials客户端证书授权:这种情况下 Client使用自己的 client证书(如 client_id及client_secret组成的 http basic验证码)来获取 access token,只能用于信任的client。

      本文主要讲解第一种获取方式.

      有能有些人有这样的疑问,为什么授权成功后不直接返回访问令牌,则是获取授权码,然后使用授权码去换访问令牌.这个问题的答案在官方的文档里,原因主要是保障数据安全性.当用户授权成功,浏览器从授权服务器返回客户端时,数据是通过QueryString传递的.如果直接返回访问令牌,则直接在地址栏可见,相关的日志系统也会记录,这会提高令牌被破解的风险.返回授权码,然后客户端通过直接通信使用授权码换取访问令牌,整个过程对用户是不可见的,这样大大提高了安全性.

 

      五.DotNetOpenAuth在OAuth2中的应用

      官方Sample内包含有OAuth的完整示例,其授权服务器使用Mvc编写,客户端与资源服务器使用WebForm编写,数据层使用了EF.为了更加贴进实际使用,减少无关杂音,本人模仿其重写了一个Sample,本文的讲解将围绕自行编写的Sample展开.Sample示例可于文后下载.

      1.客户端

      客户端编程主要围绕三个类展开

      AuthorizationServerDescription,顾名思义,用于对服务端的描述.如下所示

 

http://www.cnblogs.com/ljzforever/archive/2013/04/01/2985456.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
OpenAuth.Core是一个.Net Core快速应用开发框架、好用的权限工作流系统。基于经典领域驱动设计的权限管理及快速开发框架,源于Martin Fowler企业级应用开发思想及最新技术组合(IdentityServer、EF core、Quartz、AutoFac、WebAPI、Swagger、Mock、NUnit、VUE、Element-ui等)。已成功在docker/jenkins中实施。核心模块包括:组织机构、角色用户、权限授权、表单设计、工作流等。它的架构精良易于扩展,是中小企业的首选。 OpenAuth.Core特点: 1、支持.net core sdk 3.1.100 2、超强的自定义权限控制功能,可灵活配置用户、角色可访问的数据权限。请参考:通用权限设计与实现 3、完整的字段权限控制,可以控制字段可见及API是否返回字段值 4、可拖拽的表单设计 5、可视化流程设计 6、基于Quartz.Net的定时任务控制,可随时启/停,可视化配置Cron表达式功能 7、基于CodeSmith的代码生成功能,可快速生成带有头/明细结构的页面 8、支持sqlserver、mysql数据库,理论上支持所有数据库 9、集成IdentityServer4,实现基于OAuth2的登录体系 10、建立三方对接规范,已有系统可以无缝对接流程引擎 11、前端采用vue + layui + elementUI + ztree + gooflow + leipiformdesign 12、后端采用.net core +EF core+ autofac + quartz +IdentityServer4 + nunit + swagger 13、设计工具PowerDesigner + Enterprise Architect 系统工程结构: 1、Infrastructure 通用工具集合 2、OpenAuth.Repository 系统仓储层,用于数据库操作 3、OpenAuth.App 应用层,为界面提供接口 4、OpenAuth.Mvc Web站点 5、OpenAuth.WebApi 为企业版或其他三方系统提供接口服务 6、OpenAuth.Identity 基于IdentityServer4的单点登录服务   OpenAuth.Core 更新日志: v3.2 增加在swagger界面查看接口调用时间及SQL执行时间;
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值