OAuth2简介

一、 什么是OAuth2

OAuth2.0是目前使用非常广泛的授权机制,用于授权第三方应用获取用户的数据。 举例说明:
在这里插入图片描述
在这里插入图片描述

用户可以通过选择其他登录方式来使用京东,这里就使用到了第三方认证。
OAuth 引入了一个授权层,用来分离两种不同的角色:客户端和资源所有者。…资源所有者同意
以后,资源服务器可以向客户端颁发令牌。客户端通过令牌,去请求数据。

二、OAuth2中的角色

  1. 资源所有者

能够授予对受保护资源的访问权限的实体,如果资源的所有者为个人,也被成为最终用户

  1. 资源服务器

存储有受保护资源的服务器, 能够接受并验证访问令牌,并响应受保护资源的访问请求

  1. 客户

需要被授权,然后再访问受保护资源的实体。客户这个术语,并不是特指应用程序,服务器,计算机
等。

  1. 授权服务器

验证资源所有者并获取授权成功后,向客户发出访问令牌

三、认证流程

在这里插入图片描述

四、生活中的Oauth2思维

场景设置:小王出差在外,为家中买了一台空调需要上门安装,小王的老爸老王在家,小王家是小王的
老婆做主,只用获得老婆的许可方能有进入家中。现在空调客服人员需要进到小王家中安装空调。

设计的流程如下:
客服人员发一个进门安装空调的的申请给小王
小王看到了服务人员的申请,在验证了客服人员的公司名称,工号等信息后,同意申请,并发给他
一个授权码
客服人员获取授权码之后,使用授权码去申请进门的令牌,申请发到小王的老婆那里,小王老婆在
验证了授权码之后给客服人员发了一个含有有效期为一天的令牌(小王的老婆可以查看到小王发的
原始验证码)
客服人员拿着令牌到小王家
老王在验证令牌有效后可客服人员进入客厅安装空调,但这个令牌不能进入其他房间。
一天后令牌会过期,如有需要则需要重新申请
上面的过程反应了OAuth2认证的典型流程,流程中的角色对应关系

客户 —> 客服人员
资源所有者 —> 小王
授权服务器 —> 小王老婆
资源服务器 —> 客厅

五、令牌的特点

使用令牌方式的优点:
令牌又时效性,一般是短期的,且不能修改,密码一般是长期有效的
令牌可以由颁发者撤销,且即时生效,密码一般可以不用修改而长期有效
令牌可以设定权限的范围,且使用者无法修改
在使用令牌时需要保证令牌的保密,令牌验证有效即可进入系统,不会再做其他的验证。

六、OAuth2授权方式

由于互联网有多种场景,OAuth2定义了四种获取令牌的方式,可以选择合适与自己的方式
授权码(authorization-code)
隐藏式(implicit)
密码式(password):
客户端凭证(client credentials)

1、授权码

第三方应用先申请一个授权码,然后再用该码获取令牌。
最常见的用法,安全性高,适合web应用。 授权码通过前端传送,令牌则是储存在后端,而且所有与资
源服务器的通信都在后端完成。这样的前后端分离,可以避免令牌泄漏。
流程如下:

在这里插入图片描述

  1. 资源服务器提供一个链接,用户点击后就会跳转到认证服务器,授权用户数据给资源服务器使用,
    资源服务器提供的连接的示例:

https://b.com/oauth/authorize?
response_type=code&
client_id=CLIENT_ID&
redirect_uri=CALLBACK_URL&
scope=read
response_type=code,表示使用授权码方式
client_id=CLIENT_ID,请求者的身份ID
https://b.com/oauth/authorize?
response_type=code&
client_id=CLIENT_ID&
redirect_uri=CALLBACK_URL&
scope=read
redirect_uri=CALLBACK_URL, 认证服务器接受请求之后的调转连接,可以根据这个连接将生成
的code发送给资源服务器
scope=read,授权范围为只读

  1. 页面跳转后,用户登录认证服务器,同意或拒绝资源服务器的授权请求,认证服务器根据上一步的
    redirect_uri地址,将生成的授权码返回给资源服务器。

https://resouce.com/callback_url?code=AUTHORIZATION_CODE

code 返回的认证码
3. 客户拿到认证码之后,向认证服务器发给请求,申请令牌

https://b.com/oauth/token?
client_id=CLIENT_ID&
client_secret=CLIENT_SECRET&
grant_type=authorization_code&
code=AUTHORIZATION_CODE&
redirect_uri=CALLBACK_URL

client_id 资源服务器的身份ID
client_secret=CLIENT_SECRET 安全参数,只能在后端发请求
grant_type=authorization_code 表示授权的方式为授权码
code=AUTHORIZATION_CODE 用来获取令牌的授权码
redirect_uri=CALLBACK_URL 令牌生成后的颁发地址

  1. 认证服务器对授权码进行认证,通过后颁发令牌

{
“access_token”:访问令牌,
“token_type”:“bearer”,
“expires_in”:过期时间,
“refresh_token”:“REFRESH_TOKEN”,
“scope”:“read”,
“uid”:用户ID,
“info”:{…}
}

2、隐藏方式

隐藏方式合适的场景:
当web应用为纯前端应用没有后端,此时必须将令牌放在前端保存,省略了申请授权码的步骤。
在这里插入图片描述

  1. 资源服务器提供连接,跳转到认证服务器

https://b.com/oauth/authorize?
response_type=token&
client_id=CLIENT_ID&
redirect_uri=CALLBACK_URL&
scope=read

response_type=token 表示直接返回令牌
client_id=CLIENT_ID 客户的身份ID
redirect_uri=CALLBACK_URL 生成令牌后的回调地址
scope=read 授权范围,只读

  1. 用户需要在认证服务器登录,并进行授权, 授权成功后会根据第一步提供的CALLBACK_URL地址
    返回生成的token

https://a.com/callback#token=ACCESS_TOKEN

这种方式的特点:这种方式不安全,适用于对安全性不高的场景,令牌的有效期一般设置的比较短,通
常是会话期间有效,浏览器关闭令牌就时效了

3、密码方式

非常信任某个应用,将用户名和密码直接告诉应用,应用拿到用户名和密码后直接申请令牌

  1. 资源服务器要求用户提供认证服务器的用户名和密码,拿到以后资源服务器向认证服务器申请令牌

https://oauth.b.com/token?
grant_type=password&
username=USERNAME&
password=PASSWORD&
client_id=CLIENT_ID

grant_type=password 认证方式
username=USERNAME 用户名
password=PASSWORD 密码
client_id=CLIENT_ID 客户id

  1. 认证服务器验证身份通过后,直接在响应中发放令牌,资源服务器在响应中获取令牌。

4、凭证方式

这种方式适用于没有前端的命令行应用,通过命令行的方式请求令牌

  1. 资源服务器使用命令行向认证服务器发送请求

https://oauth.b.com/token?
grant_type=client_credentials&
client_id=CLIENT_ID&
client_secret=CLIENT_SECRET

grant_type=client_credentials 凭证方式
client_id=CLIENT_ID 客户身份ID
client_secret=CLIENT_SECRET 认证码

该方式真对的是第三方应用,而不是用户,可以多个用户共享一个令牌

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spring Security 是一个强大的安全框架,可以用于保护 Spring 应用程序中的资源。OAuth 是一种授权机制,可以用于保护 Web 应用程序中的资源。本文将介绍 Spring Security 和 OAuth 的相关知识和技术,以及如何在应用程序中使用它们。 一、Spring Security 1.1 Spring Security 简介 Spring Security 是一个强大的安全框架,可以用于保护 Spring 应用程序中的资源。Spring Security 提供了多种安全特性,如认证、授权、加密等。通过使用 Spring Security,我们可以轻松地保护应用程序中的资源,如 URL、方法、服务等。 1.2 Spring Security 特性 Spring Security 提供了多种安全特性,如认证、授权、加密等。以下是 Spring Security 的一些主要特性。 (1)认证:通过认证机制,可以验证用户是否具有访问资源的权限。Spring Security 提供了多种认证方式,如表单认证、HTTP 基本认证、LDAP 认证等。 (2)授权:通过授权机制,可以限制用户对资源的访问权限。Spring Security 提供了多种授权方式,如基于角色的授权、基于权限的授权等。 (3)加密:通过加密机制,可以保护用户的敏感信息。Spring Security 提供了多种加密方式,如 MD5、SHA、BCrypt 等。 (4)会话管理:通过会话管理机制,可以管理用户的会话信息,如会话超时时间、会话 ID 等。 (5)注解支持:通过注解机制,可以在代码中使用注解来控制资源的访问权限。 1.3 Spring Security 实现原理 Spring Security 的实现原理主要是通过过滤器链来实现的。当请求到达应用程序时,Spring Security 会拦截请求,并根据配置的过滤器链来判断请求是否合法。如果请求合法,则允许请求通过,否则拒绝请求。 二、OAuth 2.1 OAuth 简介 OAuth 是一种授权机制,可以用于保护 Web 应用程序中的资源。OAuth 主要用于授权第三方应用程序访问用户的资源。例如,当我们使用第三方登录时,需要使用 OAuth 机制来保护用户的隐私信息。 2.2 OAuth 2.0 OAuth 2.0 是 OAuth 的一个升级版本,主要用于 Web 应用程序中的资源保护。OAuth 2.0 相比于 OAuth 1.0,有以下几个改进。 (1)简化了流程:OAuth 2.0 简化了授权流程,使得开发者可以更容易地实现 OAuth 机制。 (2)支持多种认证方式:OAuth 2.0 支持多种认证方式,如授权码模式、密码模式、客户端模式等。 (3)支持多种授权方式:OAuth 2.0 支持多种授权方式,如基于角色的授权、基于权限的授权等。 2.3 OAuth 2.0 实现原理 OAuth 2.0 的实现原理主要是通过授权服务器和资源服务器来实现的。当第三方应用程序请求访问用户的资源时,需要经过授权服务器的认证和授权,然后才能访问用户的资源。授权服务器的认证和授权主要是通过 OAuth 2.0 的认证和授权流程来实现的。 三、Spring Security 和 OAuth 的整合 3.1 Spring Security OAuth Spring Security OAuth 是 Spring Security 的一个扩展,可以用于实现 OAuth 2.0 授权机制。Spring Security OAuth 提供了多种认证方式和授权方式,可以轻松地实现 OAuth 2.0 授权机制。 3.2 Spring Security 和 OAuth 的整合 Spring Security 和 OAuth 的整合可以使用 Spring Security OAuth 来实现。以下是 Spring Security 和 OAuth 的整合步骤。 (1)引入 Spring Security OAuth 依赖。 (2)配置 OAuth 2.0 客户端信息。 (3)配置 Spring Security OAuth 2.0 认证服务器。 (4)配置 Spring Security OAuth 2.0 资源服务器。 (5)在应用程序中使用 OAuth 2.0 认证机制。 四、案例及开源链接 以下是一个基于 Spring Security 和 OAuth 的案例及其开源链接。 4.1 Spring Security 和 OAuth2.0 实现基于 Github 的第三方登录 该案例基于 Spring Security 和 OAuth2.0 实现了基于 Github 的第三方登录。用户可以使用 Github 账号登录应用程序,而无需再次进行注册。开源链接:https://github.com/spring-guides/tut-spring-security-and-angular-js/tree/master/oauth2-github 五、总结 本文介绍了 Spring Security 和 OAuth 的相关知识和技术,以及如何在应用程序中使用它们。通过使用 Spring Security 和 OAuth,我们可以轻松地保护应用程序中的资源,保护用户的隐私信息。在实际开发中,我们应该根据具体情况选择合适的认证方式和授权方式,以保证应用程序的安全性和可靠性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值