OAUth2

refer to html

http://www.ruanyifeng.com/blog/2014/05/oauth_2_0.htmlgit

OAuth是一个关于受权(authorization)的开放网络标准,在全世界获得普遍应用,目前的版本是2.0版。github

本文对OAuth 2.0的设计思路和运行流程,作一个简明通俗的解释,主要参考材料为RFC 6749spring

OAuth Logo

1、应用场景

为了理解OAuth的适用场合,让我举一个假设的例子。编程

有一个"云冲印"的网站,能够将用户储存在Google的照片,冲印出来。用户为了使用该服务,必须让"云冲印"读取本身储存在Google上的照片。json

云冲印

问题是只有获得用户的受权,Google才会赞成"云冲印"读取这些照片。那么,"云冲印"怎样得到用户的受权呢?浏览器

传统方法是,用户将本身的Google用户名和密码,告诉"云冲印",后者就能够读取用户的照片了。这样的作法有如下几个严重的缺点。缓存

(1)"云冲印"为了后续的服务,会保存用户的密码,这样很不安全。安全

(2)Google不得不部署密码登陆,而咱们知道,单纯的密码登陆并不安全。服务器

(3)"云冲印"拥有了获取用户储存在Google全部资料的权力,用户无法限制"云冲印"得到受权的范围和有效期。

(4)用户只有修改密码,才能收回赋予"云冲印"的权力。可是这样作,会使得其余全部得到用户受权的第三方应用程序所有失效。

(5)只要有一个第三方应用程序被破解,就会致使用户密码泄漏,以及全部被密码保护的数据泄漏。

OAuth就是为了解决上面这些问题而诞生的。

2、名词定义

在详细讲解OAuth 2.0以前,须要了解几个专用名词。它们对读懂后面的讲解,尤为是几张图,相当重要。

(1) Third-party application:第三方应用程序,本文中又称"客户端"(client),即上一节例子中的"云冲印"。

(2)HTTP service:HTTP服务提供商,本文中简称"服务提供商",即上一节例子中的Google。

(3)Resource Owner:资源全部者,本文中又称"用户"(user)。

(4)User Agent:用户代理,本文中就是指浏览器。

(5)Authorization server:认证服务器,即服务提供商专门用来处理认证的服务器。

(6)Resource server:资源服务器,即服务提供商存放用户生成的资源的服务器。它与认证服务器,能够是同一台服务器,也能够是不一样的服务器。

知道了上面这些名词,就不难理解,OAuth的做用就是让"客户端"安全可控地获取"用户"的受权,与"服务商提供商"进行互动。

3、OAuth的思路

OAuth在"客户端"与"服务提供商"之间,设置了一个受权层(authorization layer)。"客户端"不能直接登陆"服务提供商",只能登陆受权层,以此将用户与客户端区分开来。"客户端"登陆受权层所用的令牌(token),与用户的密码不一样。用户能够在登陆的时候,指定受权层令牌的权限范围和有效期。

"客户端"登陆受权层之后,"服务提供商"根据令牌的权限范围和有效期,向"客户端"开放用户储存的资料。

4、运行流程

OAuth 2.0的运行流程以下图,摘自RFC 6749。

OAuth运行流程

(A)用户打开客户端之后,客户端要求用户给予受权。

(B)用户赞成给予客户端受权。

(C)客户端使用上一步得到的受权,向认证服务器申请令牌。

(D)认证服务器对客户端进行认证之后,确认无误,赞成发放令牌。

(E)客户端使用令牌,向资源服务器申请获取资源。

(F)资源服务器确认令牌无误,赞成向客户端开放资源。

不难看出来,上面六个步骤之中,B是关键,即用户怎样才能给于客户端受权。有了这个受权之后,客户端就能够获取令牌,进而凭令牌获取资源。

下面一一讲解客户端获取受权的四种模式。

5、客户端的受权模式

客户端必须获得用户的受权(authorization grant),才能得到令牌(access token)。OAuth 2.0定义了四种受权方式。

  • 受权码模式(authorization code)
  • 简化模式(implicit)
  • 密码模式(resource owner password credentials)
  • 客户端模式(client credentials)

6、受权码模式

受权码模式(authorization code)是功能最完整、流程最严密的受权模式。它的特色就是经过客户端的后台服务器,与"服务提供商"的认证服务器进行互动。

受权码模式

它的步骤以下:

(A)用户访问客户端,后者将前者导向认证服务器。

(B)用户选择是否给予客户端受权。

(C)假设用户给予受权,认证服务器将用户导向客户端事先指定的"重定向URI"(redirection URI),同时附上一个受权码。

(D)客户端收到受权码,附上早先的"重定向URI",向认证服务器申请令牌。这一步是在客户端的后台的服务器上完成的,对用户不可见。

(E)认证服务器核对了受权码和重定向URI,确认无误后,向客户端发送访问令牌(access token)和更新令牌(refresh token)。

下面是上面这些步骤所须要的参数。

A步骤中,客户端申请认证的URI,包含如下参数:

  • response_type:表示受权类型,必选项,此处的值固定为"code"
  • client_id:表示客户端的ID,必选项
  • redirect_uri:表示重定向URI,可选项
  • scope:表示申请的权限范围,可选项
  • state:表示客户端的当前状态,能够指定任意值,认证服务器会原封不动地返回这个值。

下面是一个例子。

GET /authorize?response_type=code&client_id=s6BhdRkqt3&state=xyz
        &redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb HTTP/1.1
Host: server.example.com 

C步骤中,服务器回应客户端的URI,包含如下参数:

  • code:表示受权码,必选项。该码的有效期应该很短,一般设为10分钟,客户端只能使用该码一次,不然会被受权服务器拒绝。该码与客户端ID和重定向URI,是一一对应关系。
  • state:若是客户端的请求中包含这个参数,认证服务器的回应也必须如出一辙包含这个参数。

下面是一个例子。

HTTP/1.1 302 Found
Location: https://client.example.com/cb?code=SplxlOBeZQQYbYS6WxSbIA &state=xyz 

D步骤中,客户端向认证服务器申请令牌的HTTP请求,包含如下参数:

  • grant_type:表示使用的受权模式,必选项,此处的值固定为"authorization_code"。
  • code:表示上一步得到的受权码,必选项。
  • redirect_uri:表示重定向URI,必选项,且必须与A步骤中的该参数值保持一致。
  • client_id:表示客户端ID,必选项。

下面是一个例子。

POST /token HTTP/1.1
Host: server.example.com Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW Content-Type: application/x-www-form-urlencoded grant_type=authorization_code&code=SplxlOBeZQQYbYS6WxSbIA &redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb 

E步骤中,认证服务器发送的HTTP回复,包含如下参数:

  • access_token:表示访问令牌,必选项。
  • token_type:表示令牌类型,该值大小写不敏感,必选项,能够是bearer类型或mac类型。
  • expires_in:表示过时时间,单位为秒。若是省略该参数,必须其余方式设置过时时间。
  • refresh_token:表示更新令牌,用来获取下一次的访问令牌,可选项。
  • scope:表示权限范围,若是与客户端申请的范围一致,此项可省略。

下面是一个例子。

HTTP/1.1 200 OK
     Content-Type: application/json;charset=UTF-8
     Cache-Control: no-store
     Pragma: no-cache { "access_token":"2YotnFZFEjr1zCsicMWpAA", "token_type":"example", "expires_in":3600, "refresh_token":"tGzv3JOkF0XG5Qx2TlKWIA", "example_parameter":"example_value" } 

从上面代码能够看到,相关参数使用JSON格式发送(Content-Type: application/json)。此外,HTTP头信息中明确指定不得缓存。

7、简化模式

简化模式(implicit grant type)不经过第三方应用程序的服务器,直接在浏览器中向认证服务器申请令牌,跳过了"受权码"这个步骤,所以得名。全部步骤在浏览器中完成,令牌对访问者是可见的,且客户端不须要认证。

简化模式

它的步骤以下:

(A)客户端将用户导向认证服务器。

(B)用户决定是否给于客户端受权。

(C)假设用户给予受权,认证服务器将用户导向客户端指定的"重定向URI",并在URI的Hash部分包含了访问令牌。

(D)浏览器向资源服务器发出请求,其中不包括上一步收到的Hash值。

(E)资源服务器返回一个网页,其中包含的代码能够获取Hash值中的令牌。

(F)浏览器执行上一步得到的脚本,提取出令牌。

(G)浏览器将令牌发给客户端。

下面是上面这些步骤所须要的参数。

A步骤中,客户端发出的HTTP请求,包含如下参数:

  • response_type:表示受权类型,此处的值固定为"token",必选项。
  • client_id:表示客户端的ID,必选项。
  • redirect_uri:表示重定向的URI,可选项。
  • scope:表示权限范围,可选项。
  • state:表示客户端的当前状态,能够指定任意值,认证服务器会原封不动地返回这个值。

下面是一个例子。

GET /authorize?response_type=token&client_id=s6BhdRkqt3&state=xyz
        &redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb HTTP/1.1
    Host: server.example.com

C步骤中,认证服务器回应客户端的URI,包含如下参数:

  • access_token:表示访问令牌,必选项。
  • token_type:表示令牌类型,该值大小写不敏感,必选项。
  • expires_in:表示过时时间,单位为秒。若是省略该参数,必须其余方式设置过时时间。
  • scope:表示权限范围,若是与客户端申请的范围一致,此项可省略。
  • state:若是客户端的请求中包含这个参数,认证服务器的回应也必须如出一辙包含这个参数。

下面是一个例子。

HTTP/1.1 302 Found
     Location: http://example.com/cb#access_token=2YotnFZFEjr1zCsicMWpAA
               &state=xyz&token_type=example&expires_in=3600

在上面的例子中,认证服务器用HTTP头信息的Location栏,指定浏览器重定向的网址。注意,在这个网址的Hash部分包含了令牌。

根据上面的D步骤,下一步浏览器会访问Location指定的网址,可是Hash部分不会发送。接下来的E步骤,服务提供商的资源服务器发送过来的代码,会提取出Hash中的令牌。

8、密码模式

密码模式(Resource Owner Password Credentials Grant)中,用户向客户端提供本身的用户名和密码。客户端使用这些信息,向"服务商提供商"索要受权。

在这种模式中,用户必须把本身的密码给客户端,可是客户端不得储存密码。这一般用在用户对客户端高度信任的状况下,好比客户端是操做系统的一部分,或者由一个著名公司出品。而认证服务器只有在其余受权模式没法执行的状况下,才能考虑使用这种模式。

密码模式

它的步骤以下:

(A)用户向客户端提供用户名和密码。

(B)客户端将用户名和密码发给认证服务器,向后者请求令牌。

(C)认证服务器确认无误后,向客户端提供访问令牌。

B步骤中,客户端发出的HTTP请求,包含如下参数:

  • grant_type:表示受权类型,此处的值固定为"password",必选项。
  • username:表示用户名,必选项。
  • password:表示用户的密码,必选项。
  • scope:表示权限范围,可选项。

下面是一个例子。

POST /token HTTP/1.1
     Host: server.example.com
     Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW
     Content-Type: application/x-www-form-urlencoded

     grant_type=password&username=johndoe&password=A3ddj3w

C步骤中,认证服务器向客户端发送访问令牌,下面是一个例子。

HTTP/1.1 200 OK
     Content-Type: application/json;charset=UTF-8
     Cache-Control: no-store
     Pragma: no-cache { "access_token":"2YotnFZFEjr1zCsicMWpAA", "token_type":"example", "expires_in":3600, "refresh_token":"tGzv3JOkF0XG5Qx2TlKWIA", "example_parameter":"example_value" } 

上面代码中,各个参数的含义参见《受权码模式》一节。

整个过程当中,客户端不得保存用户的密码。

9、客户端模式

客户端模式(Client Credentials Grant)指客户端以本身的名义,而不是以用户的名义,向"服务提供商"进行认证。严格地说,客户端模式并不属于OAuth框架所要解决的问题。在这种模式中,用户直接向客户端注册,客户端以本身的名义要求"服务提供商"提供服务,其实不存在受权问题。

客户端模式

它的步骤以下:

(A)客户端向认证服务器进行身份认证,并要求一个访问令牌。

(B)认证服务器确认无误后,向客户端提供访问令牌。

A步骤中,客户端发出的HTTP请求,包含如下参数:

  • granttype:表示受权类型,此处的值固定为"clientcredentials",必选项。
  • scope:表示权限范围,可选项。
POST /token HTTP/1.1
     Host: server.example.com
     Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW
     Content-Type: application/x-www-form-urlencoded

     grant_type=client_credentials

认证服务器必须以某种方式,验证客户端身份。

B步骤中,认证服务器向客户端发送访问令牌,下面是一个例子。

HTTP/1.1 200 OK
     Content-Type: application/json;charset=UTF-8
     Cache-Control: no-store
     Pragma: no-cache { "access_token":"2YotnFZFEjr1zCsicMWpAA", "token_type":"example", "expires_in":3600, "example_parameter":"example_value" } 

上面代码中,各个参数的含义参见《受权码模式》一节。

10、更新令牌

若是用户访问的时候,客户端的"访问令牌"已通过期,则须要使用"更新令牌"申请一个新的访问令牌。

客户端发出更新令牌的HTTP请求,包含如下参数:

  • granttype:表示使用的受权模式,此处的值固定为"refreshtoken",必选项。
  • refresh_token:表示早前收到的更新令牌,必选项。
  • scope:表示申请的受权范围,不能够超出上一次申请的范围,若是省略该参数,则表示与上一次一致。

下面是一个例子。

POST /token HTTP/1.1
     Host: server.example.com
     Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW
     Content-Type: application/x-www-form-urlencoded

     grant_type=refresh_token&refresh_token=tGzv3JOkF0XG5Qx2TlKWIA

开放平台介绍

什么是开放平台

开放平台在百科中的定义:
开放平台(Open Platform) 在软件行业和网络中,开放平台是指软件系统经过公开其应用程序编程接口(API)或函数(function)来使外部的程序能够增长该软件系统的功能或使用该软件系统的资源,而不须要更改该软件系统的源代码。

通俗或者说应景点的说法,开放平台,就是互联网企业,将其内部的资源(通常是数据),好比用户数据,平台业务数据,以技术的手段(通常是RESTFul接口API),开放给受控的第三方合做伙伴,活公司内部的其它一些产品,造成一个安全受控的资源暴露平台。

为何要搭建开放平台

搭建开放平台的意义,通常在于:
1.搭建基于API的生态体系
2.利用开放平台,搭建基于计费的API数据平台
3.为APP端提供统一接口管控平台,相似于网关的概念
4.为第三方合做伙伴的业务对接提供授信可控的技术对接平台

开放平台体系结构图

open

开放平台核心模块

一个典型的开放平台,至少包含如下几个核心模块:
1.平台门户
平台门户负责向第三方展现用于进行业务及技术集成的管理界面,至少包含如下几个功能:
1.服务商入住(第三方合做伙伴入住)
2.应用配置(第三方应用管理)
3.权限申请(通常包括接口权限和字段权限)
4.运维中心(开放平台当前服务器、接口状态,服务商接口告警等)
5.帮助中心(入住流程说明,快速接入说明,API文档等)

2.鉴权服务
鉴权服务负责整个平台的安全性
1.接口调用鉴权(第三方合做伙伴是否有权限调用某接口)
2.用户受权管理(用户对某个第三方应用获取改用户信息的权限管理)
3.用户鉴权(平台用户的鉴权)
4.应用鉴权(第三方合做伙伴的应用是否有权调用该平台)

3.开放接口
开放接口用于将平台数据暴露给合做伙伴
1.平台用户接口(用于获取公司APP生态链中的用户信息)
2.平台数据接口(平台中的一些开放数据)
3.其它业务接口(平台开放的一些业务数据)

4.运营系统
运营系统是整个平台的后台业务管理系统,负责对第三方合做伙伴提出的各类申请进行审核操做,对当前应用的操做进行审计工做,对当前业务健康度进行监控等
1.服务商管理(对第三方合做伙伴的资质进行审核、操做)
2.应用管理(对第三方应用进行审核、上下线管理)
3.权限管理(对合做伙伴申请的资源进行审核、操做)
4.统计分析(监控平台当前运行状态,统计平台业务数据)

OAuth2介绍

什么是OAuth2

百科:OAUTH协议为用户资源的受权提供了一个安全的、开放而又简易的标准。与以往的受权方式不一样之处是OAUTH的受权不会使第三方触及到用户的账号信息(如用户名与密码),即第三方无需使用用户的用户名与密码就能够申请得到该用户资源的受权,所以OAUTH是安全的。oAuth是Open Authorization的简写。

简单来讲:OAuth2协议,定义了一套用户、第三方服务和存储着用户数据的平台之间的交互规则,可使得用户无需将本身的用户名和密码暴露给第三方,便可使第三方应用获取用户在该平台上的数据,最多见的场景即是如今互联网上的各类使用XXX帐号登陆。

OAuth2协议中角色介绍

OAuth2协议中,共有四个参与方(角色):
1.resource owner:资源拥有者
即用户
2.resource server:资源服务器
即存储用户数据的服务器,通常对外都以RESTFul API的形式暴露用户数据,client使用access token访问resource server申请被保护起来的用户数据
3.client:客户端
即第三方应用
4.authorization server:受权服务器
用来鉴权第三方应用合法性,并对用户登陆、是否受权第三方应用获取数据进行响应,并根据用户操做,想第三应用颁发用户token或者告知受权失败

OAuth2经常使用协议介绍

OAUTH2标准业务协议,以下图所示
oauth
A.第三方应用向用户请求受权,但愿获取用户数据
B.用户赞成受权
C.第三方应用拿着用户受权,向平台索要用户access token
D.平台校验第三应用合法性及用户受权真实性后,向平台发放用户access token
E.第三方应用拿着用户access token向平台索要用户数据
F.平台在校验用户access token真实性后,返回用户数据

OAuth2使用场景介绍

目前,OAuth2协议使用最多的场景仍是用以给第三方应用获取用户信息,业务流程以下图所示
case
1.在浏览器中,用户点击第三方应用按钮,由第三方应用发起请求,向平台发起受权请求。
2.平台在接收到第三方应用请求后,浏览器跳转用户登陆界面,请求用户进行登陆。
3.用户在平台登陆界面输入用户名、密码进行登陆
4.平台判断用户合法性,校验失败,在浏览器中提示错误缘由
5.平台判断用户是否须要对该第三方应用进行受权。(不须要受权的状况有两种:a.平台信任该第三方应用,如公司内部应用,无需用户进行受权,默认给予用户数据。b.该用户以前已经给该应用授予过权限,而且仍在有效期内)
6.如需受权,平台跳转浏览器界面至受权界面,告知用户将授予哪一个第三方哪些数据权限
7.用户受权后,将用户受权码回调给第三方url
8.第三方在获取用户受权码后,带着用户受权码访问平台鉴权接口,请求用户token
9.平台在收到第三方请求后,校验受权码真实性,并返回用户token
10.第三方使用用户token向平台请求用户接口
11.平台接口判断用户token真实性,并向第三方返回用户数据

OAuth2核心功能说明

1.应用注册
应用注册后,OAuth2会下发应用app_id和app_secret,用以标记该应用的惟一性,而且这两个参数将贯穿整个OAuth协议,用以对应用合法性进行校验。同时,应用须要提供redirect_uri,用以和平台进行异步交互,获取用户令牌及错误信息。
2.受权/鉴权中心
a.对用户的应户名、密码进行鉴权
b.对第三方应用的app_id,app_secret进行鉴权
c.展现受权界面,并对用户对第三方应用的受权操做进行响应
d.对用户受权码及用户token的真实性进行鉴权
3.token管理
a.建立token、刷新token
b.查询token详细数据
c.校验token时效性

OAuth2体系结构

case

开放平台集成OAuth2体系

1.平台门户:
门户应用入住界面,须要集成OAuth2应用建立接口,录入第三方回调地址,并回显app_id和app_secret参数
2.鉴权服务:
鉴权服务需集成OAuth2的authorize及token接口,用以提供用户受权及code/token鉴权功能
3.开放接口:
开放接口需集成OAuth2的resource server角色,对用户数据进行安全管理,对第三方应用发起的请求作出响应,并对token进行真实性校验
4.运营系统:
运营系统需提供对当前OAuth2应用的管理功能,用户受权列表管理,用户token管理等OAuth2协议相关管理功能。

SSO介绍

什么是SSO

百科:SSO英文全称Single Sign On,单点登陆。SSO是在多个应用系统中,用户只须要登陆一次就能够访问全部相互信任的应用系统。它包括能够将此次主要的登陆映射到其余应用中用于同一个用户的登陆的机制。它是目前比较流行的企业业务整合的解决方案之一。

简单来讲,SSO出现的目的在于解决同一产品体系中,多应用共享用户session的需求。SSO经过将用户登陆信息映射到浏览器cookie中,解决其它应用免登获取用户session的问题。

为何须要SSO

开放平台业务自己不须要SSO,可是若是平台的普通用户也能够在申请后成为一个应用开发者,那么就须要将平台加入到公司的总体帐号体系中去,另外,对于企业级场景来讲,通常都会有SSO系统,充当统一的帐号校验入口。

CAS协议中概念介绍

SSO单点登陆只是一个方案,而目前市面上最流行的单端登陆系统是由耶鲁大学开发的CAS系统,而由其实现的CAS协议,也成为目前SSO协议中的既定协议,下文中的单点登陆协议及结构,均为CAS中的体现结构
CAS协议中有如下几个概念:
1.CAS Client:须要集成单点登陆的应用,称为单点登陆客户端
2.CAS Server:单点登陆服务器,用户登陆鉴权、凭证下发及校验等操做
3.TGT:ticker granting ticket,用户凭证票据,用以标记用户凭证,用户在单点登陆系统中登陆一次后,再其有效期内,TGT即表明用户凭证,用户在其它client中无需再进行二次登陆操做,便可共享单点登陆系统中的已登陆用户信息
4.ST:service ticket,服务票据,服务能够理解为客户端应用的一个业务模块,体现为客户端回调url,CAS用以进行服务权限校验,即CAS能够对接入的客户端进行管控
5.TGC:ticket granting cookie,存储用户票据的cookie,即用户登陆凭证最终映射的cookies

CAS核心协议介绍

case
1.用户在浏览器中访问应用
2.应用发现须要索要用户信息,跳转至SSO服务器
3.SSO服务器向用户展现登陆界面,用户进行登陆操做,SSO服务器进行用户校验后,映射出TGC
4.SSO服务器向回调应用服务url,返回ST
5.应用去SSO服务器校验ST权限及合法性
6.SSO服务器校验成功后,返回用户信息

CAS基本流程介绍

如下为基本的CAS协议流程,图一为初次登陆时的流程,图二为已进行过一次登陆后的流程
case
case

代码及示例

spring提供了整套的开源包,用以搭建OAUTH2+SSO的体系:
1.spring-oauth2:用以实现OAuth2协议,提供了上述全部四个角色提供的功能
2.spring-cas:用以实现和cas的集成,将OAuth2的登陆、登出功能委托给CAS处理,并提供了统一的回调机制及凭证校验机制
3.CAS,耶鲁大学官方提供的SSO开源实现,本文的单点登陆协议即按照CAS进行的说明

本文还提供了基于GO语言实现的简单OAuth2+SSO功能,详见github:
https://github.com/janwenjohn/go-oauth2-sso

相关文章
相关标签/搜索