Bearer Token (RFC 6750) 用于OAuth 2.0受权访问资源,任何Bearer持有者均可以无差异地用它来访问相关的资源,而无需证实持有加密key。一个Bearer表明受权范围、有效期,以及其余受权事项;一个Bearer在存储和传输过程当中应当防止泄露,需实现Transport Layer Security (TLS);一个Bearer有效期不能过长,过时后可用Refresh Token申请更新。html
一. 资源请求前端
Bearer实现资源请求有三种方式:Authorization Header、Form-Encoded Body Parameter、URI Query Parameter,这三种方式优先级依次递减web
GET /resource HTTP/1.1 Host: server.example.com Authorization: Bearer mF_9.B5f-4.1JqM
POST /resource HTTP/1.1 Host: server.example.com Content-Type: application/x-www-form-urlencoded access_token=mF_9.B5f-4.1JqM
使用该方法发送Bearer须知足以下条件:算法
1.头部必须包含"Content-Type: application/x-www-form-urlencoded" 2.entity-body必须遵循application/x-www-form-urlencoded编码(RFC 6749) 3.若是entity-body除了access_token以外,还包含其余参数,须以"&"分隔开 4.entity-body只包含ASCII字符 5.要使用request-body已经定义的请求方法,不能使用GET
若是客户端没法使用Authorization请求头,才应该使用该方法发送Bearer编程
GET /resource?access_token=mF_9.B5f-4.1JqM HTTP/1.1 Host: server.example.com
Cache-Control: no-store
服务端应在响应中使用 Cache-Control: privatejson
二. WWW-Authenticate头后端
在客户端未发送有效Bearer的状况下,即错误发生时,资源服务器须发送WWW-Authenticate头,下为示例:浏览器
HTTP/1.1 401 Unauthorized WWW-Authenticate: Bearer realm="example", error="invalid_token", error_description="The access token expired"
下面将就WWW-Authenticate字段的用法进行详细描述(下列这些属性/指令不该重复使用):安全
scope="openid profile email" scope="urn:example:channel=HBO&urn:example:rating=G,PG-13"
当错误发生时,资源服务器将发送的HTTP Status Code(一般是400, 401, 403, 或405)及Error Code以下:服务器
若是客户端发送的资源请求缺少任何认证信息(如缺乏access token,或者使用 RFC 6750 所规定的三种资源请求方式以外的任何method),资源服务器不该该在响应中包含错误码或者其余错误信息,以下便可:
HTTP/1.1 401 Unauthorized WWW-Authenticate: Bearer realm="example"
三. Bearer Token Response
下为示例:
HTTP/1.1 200 OK Content-Type: application/json;charset=UTF-8 Cache-Control: no-store Pragma: no-cache { "access_token":"mF_9.B5f-4.1JqM", "token_type":"Bearer", "expires_in":3600, "refresh_token":"tGzv3JOkF0XG5Qx2TlKWIA" }
四. 安全威胁
另外cookie不能包含token,关于cookie的安全弱点,RFC 6265 中有以下描述:
A server that uses cookies to authenticate users can suffer security vulnerabilities because some user agents let remote parties issue HTTP requests from the user agent (e.g., via HTTP redirects or HTML forms). When issuing those requests, user agents attach cookies even if the remote party does not know the contents of the cookies, potentially letting the remote party exercise authority at an unwary server.
可见即便服务端实现了TLS,攻击者依旧能够利用cookie来获取机密信息,若是cookie中包含机密信息的话;对此,不得已可将机密信息包含于URLs(前提是已实现了TLS),但尽可能使用更安全的办法,由于浏览器历史记录、服务器日志等可能泄露URLs机密信息。
五. Transport Layer Security (TLS)
TLS (SSL / TLS)源于NetScape设计的SSL(Secure Sockets Layer,1994 / SSL 1.0、1995 / SSL 2.0、1996 / SSL 3.0);1999年,IETF接替NetScape,发布了SSL的升级版TLS 1.0,最新为TLS 1.3(draft),TLS 用于在两个通讯应用程序之间提供保密性和数据完整性。目前,应用最普遍的是TLS 1.0,接下来是SSL 3.0,主流浏览器都已经实现了TLS 1.2的支持。TLS 1.0一般被标示为SSL 3.1,TLS 1.1为SSL 3.2,TLS 1.2为SSL 3.3。获取更多信息可参考 TLS 1.2 / RFC 5246 。
TLS是一种位于传输层(TCP)和应用层之间的协议层,由记录协议(Record Layer)和握手协议(Handshake Layer)两层构成:
TLS算法套件由三个部分组成:了解更多可参考 http://www.rfcreader.com/#rfc5246_line3649
六. application/x-www-form-urlencoded Media Type
首先application/x-www-form-urlencoded这种编码类型未考虑非US ASCII字符的状况,所以待编码的内容(包括名称、值)可先经UTF-8编码,而后再按字节序列进行字符转义操做;而接收这种数据类型则需进行逆向处理。一般各类web编程语言已经提供原生URL编码/URL解码接口(可能不一样语言版本的URL编码/解码会有差别),使用起来也极为方便,所以这里不作详细介绍。
七. MAC Token
MAC Token与Bearer Token同样,可做为OAuth 2.0的一种Access Token类型,但Bearer Token才是RFC建议的标准;MAC Token是在MAC Access Authentication中被定义的,采用Message Authentication Code(MAC)算法来提供完整性校验。
MAC Access Authentication 是一种HTTP认证方案,具体内容可参考: HTTP Authentication: MAC Access Authentication draft-hammer-oauth-v2-mac-token-05 。