1. 程式人生 > >理解Oauth2.0

理解Oauth2.0

OAuth2.0 理解

OAuth是一個關於授權(authorization)的開放網絡標準,在全世界得到廣泛應用,目前的版本是2.0版。


一、名詞解釋

  1. 在詳細講解Oauth2.0之前,需要了解幾個專用名詞。

  2. Third-party application: 第三方應用程序,本文中有稱作"客戶端"(client)

  3. HTTP Service: HTTP服務提供商,本文中簡稱"服務提供商"

  4. Reource Owner: 資源所有者, 本文中又稱"用戶"(user)

  5. User Agent: 用戶代理,本文中就是指瀏覽器

  6. Authorization Server: 認證服務器,即服務提供商專門用來處理認證的服務器

  7. Resource Server: 資源服務器,即服務器提供商存放用戶生成資源的服務器,它與認證服務器,可以是同一臺服務器,也可以不同的服務器。


其實,OAuth的作用就是讓“客戶端”安全可控的獲取“用戶”的授權,與“服務商提供商”進行互動


二、OAuth思路

OAuth在 客戶端 與服務器端之間設置了一個授權層(autorization layer)。客戶端不能直接登錄服務提供商,只能登錄授權層,以此將用戶與客戶端區分開來。客戶端登錄授權層所用的令牌token,與用戶的密碼不同。用戶可以在

登錄的時候指定授權層令牌的權限範圍和有效期。

客戶端登錄授權層之後,服務提供商根據令牌的權限和有效期,向客戶端開放用戶存儲的資料


三、運行流程

OAuth2.0的運行流程如下圖,摘自RFC 6749

技術分享圖片

(A)用戶打開客戶端以後,客戶端要求用戶給予授權。

(B)用戶同意給予客戶端授權。

(C)客戶端使用上一步獲得的授權,向認證服務器申請令牌。

(D)認證服務器對客戶端進行認證以後,確認無誤,同意發放令牌。

(E)客戶端使用令牌,向資源服務器申請獲取資源。

(F)資源服務器確認令牌無誤,同意向客戶端開放資源。


不難看出來,上面六個步驟之中,B是關鍵,即用戶怎樣才能給於客戶端授權。有了這個授權以後,客戶端就可以獲取令牌,進而憑令牌獲取資源。


四、客戶端的授權模式

客戶端必須得到用戶的授權(authorization grant),才能獲得令牌(access token)。

OAuth 2.0定義了四種授權方式:

授權碼模式(authorization code)

簡化模式(implicit)

密碼模式(resource owner password credentials)

客戶端模式(client credentials)


五、授權碼模式

授權碼模式(authorization code)是功能最完整、流程最嚴密的授權模式。它的特點就是通過客戶端的後臺服務器,與"服務提供商"的認證服務器進行互動。

技術分享圖片

它的步驟如下:

(A)用戶訪問客戶端,後者將前者導向認證服務器。

(B)用戶選擇是否給予客戶端授權。

(C)假設用戶給予授權,認證服務器將用戶導向客戶端事先指定的"重定向URI"(redirection URI),同時附上一個授權碼。

(D)客戶端收到授權碼,附上早先的"重定向URI",向認證服務器申請令牌。這一步是在客戶端的後臺的服務器上完成的,對用戶不可見。

(E)認證服務器核對了授權碼和重定向URI,確認無誤後,向客戶端發送訪問令牌(access token)和更新令牌(refresh token)。


下面是上面這些步驟所需要的參數。

A步驟中,客戶端申請認證的URI,包含以下參數

response_type:表示授權類型,必選項,此處的值固定為"code"

client_id:表示客戶端的ID,必選項

redirect_uri:表示重定向URI,可選項

scope:表示申請的權限範圍,可選項

state:表示客戶端的當前狀態,可以指定任意值,認證服務器會原封不動地返回這個值。

下面是一個例子

GET /authorize?response_type=code&client_id=s6BhdRkqt3&state=xyz&redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb HTTP/1.1

Host: server.example.com


C步驟中,服務器回應客戶端的URI,包含以下參數:

code:表示授權碼,必選項。該碼的有效期應該很短,通常設為10分鐘,客戶端只能使用該碼一次,否則會被授權服務器拒絕。該碼與客戶端ID和重定向URI,是一一對應關系。

state:如果客戶端的請求中包含這個參數,認證服務器的回應也必須一模一樣包含這個參數。

下面是一個例子。

HTTP/1.1 302 FoundLocation: https://client.example.com/cb?code=SplxlOBeZQQYbYS6WxSbIA&state=xyz

D步驟中,客戶端向認證服務器申請令牌的HTTP請求,包含以下參數:

grant_type:表示使用的授權模式,必選項,此處的值固定為"authorization_code"。

code:表示上一步獲得的授權碼,必選項。

redirect_uri:表示重定向URI,必選項,且必須與A步驟中的該參數值保持一致。

client_id:表示客戶端ID,必選項。

下面是一個例子。

技術分享圖片

E步驟中,認證服務器發送的HTTP回復,包含以下參數:

access_token:表示訪問令牌,必選項。

token_type:表示令牌類型,該值大小寫不敏感,必選項,可以是bearer類型或mac類型。

expires_in:表示過期時間,單位為秒。如果省略該參數,必須其他方式設置過期時間。

refresh_token:表示更新令牌,用來獲取下一次的訪問令牌,可選項。

scope:表示權限範圍,如果與客戶端申請的範圍一致,此項可省略。

下面是一個例子。

技術分享圖片

從上面代碼可以看到,相關參數使用JSON格式發送(Content-Type: application/json)。此外,HTTP頭信息中明確指定不得緩存。


六、簡化模式

簡化模式(implicit grant type)不通過第三方應用程序的服務器,直接在瀏覽器中向認證服務器申請令牌,跳過了"授權碼"這個步驟,因此得名。所有步驟在瀏覽器中完成,令牌對訪問者是可見的,且客戶端不需要認證。

技術分享圖片

它的步驟如下:

(A)客戶端將用戶導向認證服務器。

(B)用戶決定是否給於客戶端授權。

(C)假設用戶給予授權,認證服務器將用戶導向客戶端指定的"重定向URI",並在URI的Hash部分包含了訪問令牌。

(D)瀏覽器向資源服務器發出請求,其中不包括上一步收到的Hash值。

(E)資源服務器返回一個網頁,其中包含的代碼可以獲取Hash值中的令牌。

(F)瀏覽器執行上一步獲得的腳本,提取出令牌。

(G)瀏覽器將令牌發給客戶端。


下面是上面這些步驟所需要的參數。

A步驟中,客戶端發出的HTTP請求,包含以下參數:

response_type:表示授權類型,此處的值固定為"token",必選項。

client_id:表示客戶端的ID,必選項。

redirect_uri:表示重定向的URI,可選項。

scope:表示權限範圍,可選項。

state:表示客戶端的當前狀態,可以指定任意值,認證服務器會原封不動地返回這個值。

下面是一個例子:

技術分享圖片

C步驟中,認證服務器回應客戶端的URI,包含以下參數:

access_token:表示訪問令牌,必選項。

token_type:表示令牌類型,該值大小寫不敏感,必選項。

expires_in:表示過期時間,單位為秒。如果省略該參數,必須其他方式設置過期時間。

scope:表示權限範圍,如果與客戶端申請的範圍一致,此項可省略。

state:如果客戶端的請求中包含這個參數,認證服務器的回應也必須一模一樣包含這個參數。

下面是一個例子:

技術分享圖片

在上面的例子中,認證服務器用HTTP頭信息的Location欄,指定瀏覽器重定向的網址。註意,在這個網址的Hash部分包含了令牌。

根據上面的D步驟,下一步瀏覽器會訪問Location指定的網址,但是Hash部分不會發送。接下來的E步驟,服務提供商的資源服務器發送過來的代碼,會提取出Hash中的令牌


持續更新。。。


理解Oauth2.0