赞
踩
本文来自 千峰教育李卫民老师的博客
此文章只是在学习中记录的笔记,如果想学习 请到李卫民老师的博客学习 (免费)
oAuth 协议为用户资源的授权提供了一个安全的、开放而又简易的标准。与以往的授权方式不同之处是 oAuth 的授权不会使第三方触及到用户的帐号信息(如用户名与密码),即第三方无需使用用户的用户名与密码就可以申请获得该用户资源的授权,因此 oAuth 是安全的。
Spring Security 是一个安全框架,前身是 Acegi Security,能够为 Spring 企业应用系统提供声明式的安全访问控制。Spring Security 基于 Servlet 过滤器、IoC 和 AOP,为 Web 请求和方法调用提供身份确认和授权处理,避免了代码耦合,减少了大量重复代码工作。
不可以在微信中输入有道云的账号密码 会暴露给微信再认证的时候会出现一个授权层的概念,在使用QQ登录有道云笔记的时候,会弹出QQ的认证,当QQ的认证通过后,并给有道云笔记一个授权码,有道云笔记拿着授权码去QQ认证 验证成功后给网易云笔记 访问令牌 然后 网易云笔记拿着访问令牌获取到QQ的个人信息 返回给有道云笔记
这就是oAuth要解决的问题
oAuth 在 “客户端” 与 “服务提供商” 之间,设置了一个授权层(authorization layer)。“客户端” 不能直接登录 “服务提供商”,只能登录授权层,以此将用户与客户端区分开来。“客户端” 登录授权层所用的令牌(token),与用户的密码不同。用户可以在登录的时候,指定授权层令牌的权限范围和有效期。“客户端” 登录授权层以后,“服务提供商” 根据令牌的权限范围和有效期,向 “客户端” 开放用户储存的资料。
(A)用户打开客户端以后,客户端要求用户给予授权。
(B)用户同意给予客户端授权。
(C)客户端使用上一步获得的授权,向认证服务器申请令牌。
(D)认证服务器对客户端进行认证以后,确认无误,同意发放令牌。
(E)客户端使用令牌,向资源服务器申请获取资源。
(F)资源服务器确认令牌无误,同意向客户端开放资源。
交互模型涉及三方:
在使用QQ登录有道云笔记的时候,会弹出QQ的认证,当QQ的认证通过后,并给有道云笔记一个授权码,有道云笔记拿着授权码去QQ认证 验证成功后给网易云笔记 访问令牌 然后 网易云笔记拿着访问令牌获取到QQ的个人信息 返回给有道云笔记
认证服务器负责对用户进行认证,并授权给客户端权限。认证很容易实现(验证账号密码即可),问题在于如何授权。比如我们使用第三方登录 “有道云笔记”,你可以看到如使用 QQ 登录的授权页面上有 “有道云笔记将获得以下权限” 的字样以及权限信息
认证服务器需要知道请求授权的客户端的身份以及该客户端请求的权限。我们可以为每一个客户端预先分配一个 id,并给每个 id 对应一个名称以及权限信息。这些信息可以写在认证服务器上的配置文件里。然后,客户端每次打开授权页面的时候,把属于自己的 id 传过来,如:
http://www.funtl.com/login?client_id=yourClientId
1
随着时间的推移和业务的增长,会发现,修改配置的工作消耗了太多的人力。有没有办法把这个过程自动化起来,把人工从这些繁琐的操作中解放出来?当开始考虑这一步,开放平台的成型也就是水到渠成的事情了。
开放平台是由 oAuth2.0 协议衍生出来的一个产品。它的作用是让客户端自己去这上面进行注册、申请,通过之后系统自动分配 client_id
,并完成配置的自动更新(通常是写进数据库)。
客户端要完成申请,通常需要填写客户端程序的类型(Web、App 等)、企业介绍、执照、想要获取的权限等等信息。这些信息在得到服务提供方的人工审核通过后,开发平台就会自动分配一个 client_id
给客户端了。
到这里,已经实现了登录认证、授权页的信息展示。那么接下来,当用户成功进行授权之后,认证服务器需要把产生的 access_token
发送给客户端,方案如下:
access_token
,例如:http://www.funtl.com?access_token=123456789access_token
,而且认证服务器的授权动作已经完成,刚好可以把程序的控制权转交回客户端,由客户端决定接下来向用户展示什么内容http://www.funtl.com/user/1?access_token=12334
Access Token 是客户端访问资源服务器的令牌。拥有这个令牌代表着得到用户的授权。然而,这个授权应该是 临时 的,有一定有效期。这是因为,Access Token 在使用的过程中 可能会泄露。给 Access Token 限定一个 较短的有效期 可以降低因 Access Token 泄露而带来的风险。
然而引入了有效期之后,客户端使用起来就不那么方便了。每当 Access Token 过期,客户端就必须重新向用户索要授权。这样用户可能每隔几天,甚至每天都需要进行授权操作。这是一件非常影响用户体验的事情。希望有一种方法,可以避免这种情况。
于是 oAuth2.0 引入了 Refresh Token 机制
Refresh Token 的作用是用来刷新 Access Token。认证服务器提供一个刷新接口,例如:
http://www.funtl.com/refresh?refresh_token=&client_id=
传入 refresh_token
和 client_id
,认证服务器验证通过后,返回一个新的 Access Token。为了安全,oAuth2.0 引入了两个措施:
refresh
接口的时候,一定是从服务器到服务器的访问。client_secret
机制。即每一个 client_id
都对应一个 client_secret
。这个 client_secret
会在客户端申请 client_id
时,随 client_id
一起分配给客户端。client_secret
。实际上的刷新接口类似于:
http://www.funtl.com/refresh?refresh_token=&client_id=&client_secret=
以上就是 Refresh Token 机制。Refresh Token 的有效期非常长,会在用户授权时,随 Access Token 一起重定向到回调 URL,传递给客户端。
客户端必须得到用户的授权(authorization grant),才能获得令牌(access token)。oAuth 2.0 定义了四种授权方式。
简化模式适用于纯静态页面应用。所谓纯静态页面应用,也就是应用没有在服务器上执行代码的权限(通常是把代码托管在别人的服务器上),只有前端 JS 代码的控制权。
这种场景下,应用是没有持久化存储的能力的。因此,按照 oAuth2.0 的规定,这种应用是拿不到 Refresh Token 的。其整个授权流程如下:
该模式下,access_token
容易泄露且不可刷新、、
[外链图片转存失败(img-9LoDI5IV-1569031493434)(C:\Users\suiqu\AppData\Roaming\Typora\typora-user-images\1568788948886.png)]
用户携带client_id请求,然后通过网关进入认证服务器 认证服务器发布授权码并回调API网关 然后在通过收取面去认证服务器去获取访问令牌,获得访问令牌后 用户就可以去访问资源服务器了
授权码模式适用于有自己的服务器的应用,它是一个一次性的临时凭证,用来换取 access_token
和 refresh_token
。认证服务器提供了一个类似这样的接口:
https://www.funtl.com/exchange?code=&client_id=&client_secret=
需要传入 code
、client_id
以及 client_secret
。验证通过后,返回 access_token
和 refresh_token
。一旦换取成功,code
立即作废,不能再使用第二次。流程图如下:
这个 code 的作用是保护 token 的安全性。上一节说到,简单模式下,token 是不安全的。这是因为在第 4 步当中直接把 token 返回给应用。而这一步容易被拦截、窃听。引入了 code 之后,即使攻击者能够窃取到 code,但是由于他无法获得应用保存在服务器的 client_secret
,因此也无法通过 code 换取 token。而第 5 步,为什么不容易被拦截、窃听呢?这是因为,首先,这是一个从服务器到服务器的访问,黑客比较难捕捉到;其次,这个请求通常要求是 https 的实现。即使能窃听到数据包也无法解析出内容。
有了这个 code,token 的安全性大大提高。因此,oAuth2.0 鼓励使用这种方式进行授权,而简单模式则是在不得已情况下才会使用。
在同一个公司的同一个oauth2标准下 两个产品的账号密码可以在对方的客户端登录
密码模式中,用户向客户端提供自己的用户名和密码。客户端使用这些信息,向 “服务商提供商” 索要授权。在这种模式中,用户必须把自己的密码给客户端,但是客户端不得储存密码。这通常用在用户对客户端高度信任的情况下,比如客户端是操作系统的一部分。
一个典型的例子是同一个企业内部的不同产品要使用本企业的 oAuth2.0 体系。在有些情况下,产品希望能够定制化授权页面。由于是同个企业,不需要向用户展示“xxx将获取以下权限”等字样并询问用户的授权意向,而只需进行用户的身份认证即可。这个时候,由具体的产品团队开发定制化的授权界面,接收用户输入账号密码,并直接传递给鉴权服务器进行授权即可。
有一点需要特别注意的是,在第 2 步中,认证服务器需要对客户端的身份进行验证,确保是受信任的客户端。
自家应用的账号密码不会再别家的客户端中输入 。
[外链图片转存失败(img-jgeQIzmo-1569031493435)(C:\Users\suiqu\AppData\Roaming\Typora\typora-user-images\1568790997993.png)]
云相册没有登录页面却需要登录的时候 就利用客户端模式
客户端模式 鉴权/认证服务器直接对客户端进行身份验证
如果信任关系再进一步,或者调用者是一个后端的模块,没有用户界面的时候,可以使用客户端模式。鉴权服务器直接对客户端进行身份验证,验证通过后,返回 token。
oAuth2 概念总结
oAuth2 是一种授权协议,它的主要作用是为了提供认证和授权的规范
实现 ===使用Spring Security 来实现oAuth2 这种规范
Spring Security
Shiro
自己实现
角色
第三方应用程序(客户端)
资源所有者(用户)
HTTP 服务提供者
认证服务器
资源服务器
客户端授权模式
简单模式 ——>没有自己的后台
(推荐)授权码模式 ——>有自己的后台,自己的认证服务器或者资源服务器
( 适用于同企业下多个产品)密码模式 ——>两家企业可信度高密码可以相互透明, 同一家企业在同一个oAuth2下有不同生产线(产品) 定值化的页面的特殊需求
客户端模式 —— 同一产品线的不同服务 相互登录 没有登录页面
访问令牌
Access Token 访问令牌不能长时间有效需要Refresh Token来刷新
Refresh Token
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。