Spring Security 與 OAuth2(介紹)
阿新 • • 發佈:2018-08-20
8.0 reg avatar 喜歡 free 求一個 請求 著名 mbo
https://www.jianshu.com/p/68f22f9a00ee
Spring Security 與 OAuth2(介紹)
林塬 2018.01.23 11:14* 字數 3097 閱讀 3660評論 1喜歡 6個人 OAuth2 全部文章
- Spring Security 與 OAuth2(介紹):https://www.jianshu.com/p/68f22f9a00ee
- Spring Security 與 OAuth2(授權服務器):https://www.jianshu.com/p/227f7e7503cb
- Spring Security 與 OAuth2(資源服務器):https://www.jianshu.com/p/6dd03375224d
- Spring Security 與 OAuth2(客戶端):https://www.jianshu.com/p/03e515c2b43f
- Spring Security 與 OAuth2(相關類參考):https://www.jianshu.com/p/c2395772bc86
- Spring Security 與 OAuth2(完整案例):https://www.jianshu.com/p/d80061e6d900
摘要:使用OAuth2 認證的好處就是你只需要一個賬號密碼,就能在各個網站進行訪問,而面去了在每個網站都進行註冊的繁瑣過程,如:很多網站都可以使用微信登錄,網站作為第三方服務、微信作為服務提供商
OAuth2 角色
- resource owner:資源所有者(指用戶)
- resource server:資源服務器存放受保護資源,要訪問這些資源,需要獲得訪問令牌(下面例子中的 Twitter 資源服務器)
- client:客戶端代表請求資源服務器資源的第三方程序(下面例子中的 Quora)客戶端同時也可能是一個資源服務器
- authrization server:授權服務器用於發放訪問令牌給客戶端(下面例子中的 Twitter 授權服務器)
OAuth2 工作流程例子
- 客戶端 Quora 將自己註冊到授權服務器上
- 用戶訪問 Quora 主頁,它顯示了各種登陸選項
- 當用戶點擊使用 Twitter 登陸時,Quora 打開一個新窗口,將用戶重定向到 Twitter 的登陸頁面上
- 在這個新窗口中,用戶使用他的賬號密碼登陸了 Twitter
- 如果用戶之前未授權 Quora 應用程序使用他們的數據,則 Twitter 要求用戶授權 Quora 來訪問用戶信息權限,如果用戶已授權 Quora,此步驟則被跳過
- 經過正確的身份驗證,Twitter 將用戶和一個身份驗證代碼重定向到 Quora 的重定向 URI
- Quora 發送客戶端 ID、客戶端令牌和身份驗證代碼到 Twitter
- Twitter 驗證這些參數後,將訪問令牌發送到 Quora
- 成功獲取訪問令牌後用戶被登陸到 Quora 上,用戶登錄 Quora 後點擊他們的個人資料頁面
- Quora 從 Twitter 資源服務器請求用戶的資源,並發送訪問令牌
- Twitter 資源服務器使用 Twitter 授權服務器驗證訪問令牌
- 成功驗證訪問令牌後,Twitter 資源服務器向 Quora 提供所需要的資源
- Quora 使用這些資源,並最終顯示用戶的個人資料頁面
OAuth2 授權模式(出自阮一峰OAuth2博客)
授權碼模式
- 授權碼模式是功能最完整、流程最嚴密的授權模式,它的特點是通過客戶端的後臺服務器,與“服務器提供”的認證服務器進行互動
- 它的步驟如下:
- (A)用戶訪問客戶端,後者將前者導向認證服務器
- (B)用戶選擇是否給予客戶端授權
- (C)假設用戶給予授權,認證服務器將用戶導向客戶端事先指定的“重定向 URI”,同時附上一個授權碼
- (D)客戶端收到授權碼,附上早先的“重定向 URI”向認證服務器申請令牌,這一步是在客戶端的後臺服務器上完成的,對用戶不可見
- (E)認證服務器核對了授權碼和重定向URI,確認無誤後向客戶端發送令牌和更新令牌
- 上述步驟中所需要的參數:
- A步驟中,客戶端申請認證的 URI,包含以下參數:
- repsone_type:授權類型,必選,此處固定值“code”
- client_id:客戶端的ID,必選
- client_secret:客戶端的密碼,可選
- redirect_uri:重定向URI,可選
- scope:申請的權限範圍,可選
- state:客戶端當前的狀態,可以指定任意值,認證服務器會原封不動的返回這個值
GET /authorize?response_type=code&client_id=s6BhdRkqt3&state=xyz &redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb HTTP/1.1 Host: server.example.com
- C步驟中,服務器回應客戶端的URI,包含以下參數:
- code:表示授權碼,必須按,該碼有效期應該很短,通常10分鐘,客戶端只能使用一次,否則會被授權服務器拒絕,該碼與客戶端 ID 和 重定向 URI 是一一對應關系
- state:如果客戶端請求中包含著歌參數,認證服務器的回應也必須一模一樣包含這個參數
HTTP/1.1 302 Found Location: https://client.example.com/cb?code=SplxlOBeZQQYbYS6WxSbIA &state=xyz
- D步驟中,客戶端向認證服務器申請令牌的HTTP請求,包含以下參數:
- grant_type:表示使用的授權模式,必選,此處固定值為“authorization_code”
- code:表示上一步獲得的授權嗎,必選
- redirect_uri:重定向URI,必選,與步驟 A 中保持一致
- client_id:表示客戶端ID,必選
POST /token HTTP/1.1 Host: server.example.com Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW Content-Type: application/x-www-form-urlencoded grant_type=authorization_code&code=SplxlOBeZQQYbYS6WxSbIA &redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb
- E步驟中,認證服務器發送的HTTP回復,包含以下參數:
- access_token:表示令牌,必選
- token_type:表示令牌類型,該值大小寫不敏感,必選,可以是 bearer 類型或 mac 類型
- expires_in:表示過期時間,單位為秒,若省略該參數,必須設置其它過期時間
- refresh_token:表示更新令牌,用來獲取下一次的訪問令牌,可選
- scope:表示權限範圍
HTTP/1.1 200 OK Content-Type: application/json;charset=UTF-8 Cache-Control: no-store Pragma: no-cache { "access_token":"2YotnFZFEjr1zCsicMWpAA", "token_type":"example", "expires_in":3600, "refresh_token":"tGzv3JOkF0XG5Qx2TlKWIA", "example_parameter":"example_value" }
- 從上面代碼可以看到,參數使用 JSON 格式發送(Content-Type: application/json),才外,HTTP頭信息中明確指定不得緩存
- A步驟中,客戶端申請認證的 URI,包含以下參數:
簡化模式
- 簡化模式不通過第三方應用程序的服務器,直接在瀏覽器中向認證服務器申請令牌,跳過了“授權碼”這個步驟
- 它的步驟如下:
- (A)客戶端將用戶導向認證服務器
- (B)用戶決定是否給予客戶端授權
- (C)假設用戶給予授權,認證服務器將用戶導向客戶端指定的“重定向URI”,並在URI的Hash部分包含了訪問令牌
- (D)瀏覽器向資源服務器發出請求,其中不包括上一步收到的Hash值
- (E)資源服務器返回一個網頁,其中包含了代碼可以獲取Hash值中的令牌
- (F)瀏覽器執行上一步獲得的腳本,取出令牌
- (G)瀏覽器將令牌發給客戶端
- 上述步驟中所需要的參數:
- A步驟中,客戶端發出HTTP請求,包含以下參數:
- response_type:表示授權類型,此處固定值為"token",必選
- client_id:表示客戶端ID,必選
- redirect_uri:表示重定向URI,可選
- scope:表示權限範圍,可選
- state:表示客戶端當前狀態,可指定任意值,認證服務器會原封不動返回這個值
GET /authorize?response_type=token&client_id=s6BhdRkqt3&state=xyz &redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb HTTP/1.1 Host: server.example.com
- C步驟中,認證服務器回應客戶端的URI,包含以下參數:
- access_token:表示訪問令牌,必選
- token_type:表示令牌類型,該值大小寫不敏感,必選
- expires_in:表示過期時間,單位為秒
- scope:表示權限範圍,如果與客戶端申請的範圍一致,可忽略
- state:如果客戶端請求中包含這個參數,認證服務器也要返回一模一樣的參數
HTTP/1.1 302 Found Location: http://example.com/cb#access_token=2YotnFZFEjr1zCsicMWpAA &state=xyz&token_type=example&expires_in=3600
- A步驟中,客戶端發出HTTP請求,包含以下參數:
- 上面例子中,認證服務器用HTTP頭信息的Location欄,指定瀏覽器重定向的網址,註意,這個網址的Hash部分包含了令牌
- 根據D步驟,下一步瀏覽器會訪問Location指定的網址,但是Hash部分不會被發送,接下來的E步驟,服務提供商的資源服務器發送過來的代碼,提取出Hash令牌
密碼模式
-
密碼模式中,用戶向客戶端提供自己的用戶名和密碼,客戶端使用這些信息向“服務提供商”索要授權
-
在這種模式中,用戶必須把密碼給客戶端,但客戶端不得存儲密碼,這通常在用戶對客戶端高端信任的情況下,比如客戶端是操作系統的一部分,由一個著名的公司出品,而認證服務器只有在其它授權模式無法執行的情況下,才考慮該模式
- 它的步驟如下:
- (A)用戶向客戶端提供用戶名和密碼
- (B)客戶端將用戶名密碼發送認證給服務器,向後者請求令牌
- (C)認證服務器確認無誤後,向客戶端提供訪問令牌
- 上述步驟中所需要的參數:
- B步驟中,客戶端發出HTTP請求,包含以下參數:
- grant_type:授權類型,必選,此處固定值“password”
- username:表示用戶名,必選
- password:表示用戶密碼,必選
- scope:權限範圍,可選
POST /token HTTP/1.1 Host: server.example.com Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW Content-Type: application/x-www-form-urlencoded grant_type=password&username=johndoe&password=A3ddj3w
- C步驟中,認證服務器向客戶端發送訪問令牌,下面是一個例子:
HTTP/1.1 200 OK Content-Type: application/json;charset=UTF-8 Cache-Control: no-store Pragma: no-cache { "access_token":"2YotnFZFEjr1zCsicMWpAA", "token_type":"example", "expires_in":3600, "refresh_token":"tGzv3JOkF0XG5Qx2TlKWIA", "example_parameter":"example_value" }
- B步驟中,客戶端發出HTTP請求,包含以下參數:
客戶端模式
- 客戶端模式指客戶端以自己名義,而不是用戶名義,向“服務提供商”進行認證,嚴格地說,客戶端模式不屬於OAuth框架要解決的問題,在這種模式中,用戶直接向客戶端註冊,客戶端以自己名義要求“服務提供商”提供服務
-
它的步驟如下:
-(A):客戶端向認證服務器進行身份認證,並要求一個訪問令牌
-(B):認證服務器確認無誤後,向客戶端提供訪問令牌 -
上述步驟中所需要的參數:
-
A步驟中,客戶端發出HTTP請求,包含以下參數:
- granttype:表示授權類型,此處固定值為“clientcredentials”,必選
- scope:表示權限範圍,可選
POST /token HTTP/1.1 Host: server.example.com Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW Content-Type: application/x-www-form-urlencoded grant_type=client_credentials
-
B步驟中,認證服務器向客戶端發送訪問令牌,下面是一個例子
HTTP/1.1 200 OK Content-Type: application/json;charset=UTF-8 Cache-Control: no-store Pragma: no-cache { "access_token":"2YotnFZFEjr1zCsicMWpAA", "token_type":"example", "expires_in":3600, "example_parameter":"example_value" }
-
更新令牌
- 如果用戶訪問的時候,客戶端“訪問令牌”已經過期,則需要使用“更新令牌”申請一個新的令牌
- 客戶端發出更新令牌請求,包含以下參數:
- granttype:表示授權模式,此處固定值為“refreshtoken”,必選
- refresh_token:表示早前收到的更新令牌,必選
- scope:表示申請權限範圍,不得超出上一次申請的範圍,若省略該參數,則表示與上一次一樣
POST /token HTTP/1.1 Host: server.example.com Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW Content-Type: application/x-www-form-urlencoded grant_type=refresh_token&refresh_token=tGzv3JOkF0XG5Qx2TlKWIA
Spring Security 與 OAuth2(介紹)