[認證授權] 2.OAuth2授權(續) & JWT(JSON Web Token)
1 RFC6749還有哪些可以完善的?
1.1 撤銷Token
在上篇[認證授權] 1.OAuth2授權 中介紹到了OAuth2可以幫我們解決第三方Client訪問受保護資源的問題,但是只提供了如何獲得access_token,並未說明怎麽來撤銷一個access_token。關於這部分OAuth2單獨定義了一個RFC7009 - OAuth 2.0 Token Revocation來解決撤銷Token問題。
1.2 Token對Client的不透明問題
OAuth2提供的“access_token"是一個對Client不透明的字符串,盡管有"scope","expires_in"和"refresh_token
- 授權者小明:表示是小明授權,而不是隔壁老王。
- 被授權者在線打印並且包郵的網站:表示授權給指定的網站,而不是其他的比如1024.com之類的網站(你懂的。。。)。
- 小明自己的QQ空間:表示讓被授權者訪問自己的信息,而不是隔壁老王的信息,小明也沒這權限來著,不然隔壁王嬸夜不答應吧。。。
- 相冊:表示你可以訪問我的相冊,而不是我的日誌,我的其他信息。
那麽如何得到獲得上面提到的這些附加的信息呢?OAuth2又單獨提供了一個RFC7662 -OAuth 2.0 Token Introspection來解決Token的描述信息不完整的問題。
這些信息不但對Client不透明,對於資源服務器來說也是不透明的,比如授權服務器和資源服務器是獨立部署的,而OAuth2又要求資源服務器要對access token做校驗,沒有這些信息如何校驗呢?除非在access token的db存儲層面做共享,但是作為一個運行在互聯網規模上的網絡環境下的協議,這種假設是無法支撐互聯網規模的環境的。
2 OAuth2 Token 撤銷(RFC7009 - OAuth2 Token Revocation)
簡單來說,這個協議規定了一個Authorization server提供一個怎樣的API來供Client撤銷access_token或者refresh_token。
比如Client發起一個如下的請求:
POST /revoke HTTP/1.1
Host: server.example.com
Content-Type: application/x-www-form-urlencoded
Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW
token=45ghiukldjahdnhzdauz&token_type_hint=refresh_token
其中各項含義如下:
- /revoke:是Authorization Server需要提供的API地址,Client使用Post方式請求這個地址。
- Content-Type: application/x-www-form-urlencoded:固定此格式。
- Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW:訪問受保護資源的授權憑證。
- token:必選,可以是access_token或者refresh_token的內容。
- token_type_hint:可選,表示token的類型,值為”access_token“或者"refresh_token"。
如果撤銷成功,則返回一個HTTP status code為200的響應就可以了。
3 OAuth2 Token 元數據(RFC7662 - OAuth2 Token Introspection)
簡單的總結來說,這個規範是為OAuth2擴展了一個API接口(Introspection Endpoint),讓第三方Client可以查詢上面提到的那些信息(比如,access_token是否還有效,誰頒發的,頒發給誰的,scope又哪些等等的元數據信息)。
比如Client發起一個如下的請求:
POST /introspect HTTP/1.1
Host: server.example.com
Accept: application/json
Content-Type: application/x-www-form-urlencoded
Authorization: Bearer 23410913-abewfq.123483
token=2YotnFZFEjr1zCsicMWpAA&token_type_hint=access_token
看起來和上面的撤銷Token的請求差不多,其中各項含義如下:
- /introspect:是Authorization Server需要提供的API地址,Client使用Post方式請求這個地址。
- Accept:application/json:表示Authorization Server需要返回一個JSON格式的數據。
- Content-Type: application/x-www-form-urlencoded:固定此格式。
- Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW:訪問受保護資源的授權憑證。
- token:必選,可以是access_token或者refresh_token的內容。
- token_type_hint:可選,表示token的類型,值為”access_token“或者"refresh_token"。
如果請求成功,則會返回如下的信息:
1 { 2 "active": true, 3 "client_id": "l238j323ds-23ij4", 4 "token_type":"access_token", 5 "username": "jdoe", 6 "scope": "read write dolphin", 7 "sub": "Z5O3upPC88QrAjx00dis", 8 "aud": "https://protected.example.net/resource", 9 "iss": "https://server.example.com/", 10 "exp": 1419356238, 11 "iat": 1419350238, 12 "nbf": 1419350238, 13 "jti": "abcdefg" 14 "extension_field": "twenty-seven" 15 }
JSON各項屬性含義如下(其中有些信息是在JSON Web Token中定義的,參考鏈接有詳細的介紹):
- active:必須的。表示token是否還是有效的。
- client_id:可選的。表示token所屬的Client。比如上面的在線打印並且包郵的網站。
- token_type:可選的。表示token的類型。對應傳遞的token_type_hint。
- user_name:可選的。表示token的授權者的名字。比如上面的小明。
- scope:可選的。和上篇5.1.1 Authorization Request中的可選參數scope對應,表示授權給Client訪問的範圍,比如是相冊,而不是小明的日誌以及其他受保護資源。
- sub:可選的。token所屬的資源擁有者的唯一標識,JWT定義的。也就是小明的唯一標識符。
- aud:可選的。token頒發給誰的,JWT定義的。
- iss:可選的。token的頒發者,JWT定義的。
- exp:可選的。token的過期時間,JWT定義的。
- iat:可選的。iss頒發token的時間,JWT定義的。
- nbf:可選的。token不會在這個時間之前被使用,JWT定義的。
- jti:可選的。token的唯一標識,JWT定義的。
- extension_field:可以自己擴展相關其他屬性。
其中大量的信息都是可選的信息,而且可以自己擴展需要的屬性信息,從這些屬性中就可以解決我們上面提到的access_token對於Client不透明的問題。
我們註意到其中有很多屬於JWT定義的屬性,那麽這個JWT是什麽東西?它解決了什麽問題?
4 JSON Web Token (JWT)
簡單總結來說,JWT是一個定義一種緊湊的,自包含的並且提供防篡改機制的傳遞數據的方式的標準協議。
我們先來看一個簡單的示例:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6Imxpbmlhbmh1aSJ9.hnOfZb95jFwQsYj3qlgFbUu1rKpfTE6AzgXZidEGGTk
就是這麽一堆看起來像是亂碼一樣的字符串。JWT由3部分構成:header.payload.signature,每個部分由“.”來分割開來。
4.1 Header
header是一個有效的JSON,其中通常包含了兩部分:token類型和簽名算法。
{ "alg": "HS256", "typ": "JWT" }
對這個JSON采用base64編碼後就是第1部分eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9。
4.2 Payload
這一部分代表真正想要傳遞的數據,包含一組Claims,其中JWT預定義了一些Claim(2. Token 元數據 這一節就用到一些JWT預定義的一些Cliam)後面會介紹。關於什麽是Claim,可以參考文章末尾給的參考鏈接。
{ "sub": "1234567890", "name": "linianhui" }
對這個JSON采用base64編碼後就是第2部分eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6Imxpbmlhbmh1aSJ9。
4.3 Signature
這一部分是可選的,由於前面Header和Payload部分是明文的信息,所以這一部分的意義在於保障信息不被篡改用的,生成這部分的方式如下:
HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
token生成方使用header中指定的簽名算法對“header.payload”部分進行簽名,得到的第3部分hnOfZb95jFwQsYj3qlgFbUu1rKpfTE6AzgXZidEGGTk,然後組合成一個完整的JWT字符串 . 而token消費方在拿到token後, 使用同樣的簽名算法來生成簽名,用來判斷header和payload部分有沒有被篡改過,因為簽名的密鑰是只有通信雙方知道的,所以可以保證這部分信息不被第三方所篡改。
4.4 JWT的一些Claims
JWT規範中預先定義了一些Cliam,但並不是必選的,常用的有:
iss(Issuer簽發者)
。sub(subject簽發給的受眾,在Issuer範圍內是唯一的)
。aud(Audience接收方)
。exp(Expiration Time過期時間)
。iat(Issued At簽發時間)等等。
更完整的一些Claim列表參見:https://www.iana.org/assignments/jwt/jwt.xhtml
如果上面這些仍無法滿足自己的需要,則可以自定義一些來使用。
4.5 JWT 應用場景
由於其采用base64來進行編碼,使得它可以安全的用在一些僅限ASCII的地方傳遞信息,比如URL的querystring中。
比如用戶登陸後,可以把用戶的一些屬性信息(用戶標識,是否是管理員,權限有哪些等等可以公開的信息)用JWT編碼存儲在cookie中,由於其自包含的性質,每次服務器讀取到Cookie的時候就可以解析到當前用戶對應的屬性信息,而不必再次去查詢數據庫。如果Cookie中每次都發送浪費帶寬,也可以用 Authorization: Bearer <jwttoken>的方式附加到Request上去。
5 OAuth2 & JWT
註意到我們在2. Token 元數據 這一小節中,OAuth2返回Token的元數據的JSON,以及OAuth2中的access_token對Client是不透明的字符串這件事,我們可以把access_token的元數據信息用JWT來編碼以下,作為access_token的字符串內容,這樣是不是就可以使得它對Client是透明的了。
比如我之前遇到的問題,在我使用access_token的時候有沒有過期我並不知道,其實需要借助輔助的“expires_in”來檢查,還有其scope是哪些,也需要額外的去查詢,再比如這個access_token管理的用戶是誰,也需要額外的查詢,有了JWT呢,可以把這些都打包進去,比如:
{ "sub":"linianhui", "scope":"1419356238", "exp":123456789, }
然後生成一個這樣的jwt字符串 eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJsaW5pYW5odWkiLCJzY29wZSI6IjE0MTkzNTYyMzgiLCJleHAiOjEyMzQ1Njc4OX0.ASu85ohHMSOhnxbJSJI4OKLsPlbjPs7th0Xw5-b4l1A 作為access_token的值,感覺一下子就方便了好多吧。
6 總結
OAuth2在RFC6749中並未完整的提供一些問題的解決方案,而是附加了一些相關的RFC來解決這些問題,其實除了本文中提到的2個問題點之外,還有一些其他可以優化的地方存在(比如服務發現:https://tools.ietf.org/html/draft-ietf-oauth-discovery-06),From Post Response Mode :http://openid.net/specs/oauth-v2-form-post-response-mode-1_0.html),這些點在後續的OIDC的文章中再做介紹吧,感興趣的可以看一看http://openid.net/connect/中關於OAuth2的另外一些相關擴展標準草案,這些標準也是OIDC所需要的一些可選支持;以及OAuth相關擴展草案:https://datatracker.ietf.org/wg/oauth/charter/。另外在一些場景下,使用JWT來使得OAuth2的提供自包含的Token還是一件很方便的事情的。
以上內容均是個人的一些理解,如果錯誤之處,歡迎指正!
7 參考
JSON協議:RFC7159 - The JavaScript Object Notation (JSON) Data Interchange Format
OAuth2 擴展協議:
RFC7009 - OAuth 2.0 Token Revocation
RFC7662 - OAuth 2.0 Token Introspection
OAuth相關擴展草案:
https://datatracker.ietf.org/wg/oauth/charter/
https://tools.ietf.org/wg/oauth/
JWT相關協議族:
RFC7515 - JSON Web Signature (JWS)
RFC7516 - JSON Web Encryption (JWE)
RFC7517 - JSON Web Key (JWK)
RFC7518 - JSON Web Algorithms (JWA)
RFC7519 - JSON Web Token (JWT)
JWT官方站點:https://jwt.io
Claims:https://en.wikipedia.org/wiki/Claims-based_identity
JWT註冊的的一組Claims : https://www.iana.org/assignments/jwt/jwt.xhtml
作者:Blackheart 原文鏈接:https://www.cnblogs.com/linianhui/p/oauth2-extensions-protocol-and-json-web-token.html[認證授權] 2.OAuth2授權(續) & JWT(JSON Web Token)