OAuth2.0的应用

最近做的一个项目是基于OAuth2.0协议的统一授权登录系统:

为什么要做这样一个项目?

  1. 原来的项目是通过提供sdk的方式,这样不同语言项目的接入都需要提供相应的sdk;
  2. 客户端版本升级需要通知各接入项目同步升级,费时费力;
  3. 安全问题:各项目可以接触到用户的密码等敏感信息。

这个项目解决了什么问题?

  1. 采用更为安全的OAuth2.0协议的第三方授权登录方式;
  2. 支持各种语言项目的接入;
  3. 作为公司内部系统登录的一个统一收口,同时满足单点登录的功能;
  4. 可防止CSRF攻击;
  5. 支持微信扫码登录。

系统框架设计图如下:

    

扩展点:

  • 支持授权登录后直接跳转至用户指定的地址;

   申请授权码的同时,发送的请求携带用户所要访问的指定地址的参数信息,在调用接入方回调地址的时候,再将改参数返回给接入方。

  • 支持项目自定义登录背景;

   通过开发接入方的自助管理平台,让接入方可以自行设置登录背景图片,在线编写样式和脚本,让项目实现自己个性化的登录背景。

  • 支持同步退出;

 用户退出之后,让发放给其登录过的所有系统的令牌失效,这样通过令牌就无法获取到用户信息,从而达到全部退出的效果;但实际情况下大多数系统接入方会缓存用户信息,而不会实时校验token的有效性,这个时候令牌虽然失效了,但接入的系统仍然可以正常使用;这个时候我们就通过在用户退出一个系统的时候,检测该用户授权登录过的其他系统,通过加载iframe的方式,把这些系统加载到退出页面,并隐藏这些iframe,然后在这些iframe中通过postMessage的方式发送消息给当前iframe页面,iframe页面通过addEventListener监听消息,收到退出的指令时,清除令牌及用户缓存信息。

OAuth简史:

云计算引出了大量的开放平台,各种第三方应用建立在开放平台之上,出于安全性的要求便出现了oauth协议,2007年发布了Oauth1.0协议, 2011年发布了2.0协议;

OAuth 2.0是OAuth协议的下一版本,但不向后兼容OAuth 1.0。 OAuth 2.0关注客户端开发者的简易性,同时为Web应用,桌面应用,手机和起居室设备提供专门的认证流程。

OAuth1.0到2.0的演变

  

区别

  OAuth1.0与OAuth2.0是相互不兼容的,因为提供了不同的授权方式:

  2.0的用户授权过程有3步:

         A)用户到授权服务器,请求授权,然后返回授权码(AuthorizationCode)

         B)客户端由授权码到授权服务器换取访问令牌(access token)

         C)用访问令牌去访问得到授权的资源

  1.0的授权分4步:

         A)客户端到授权服务器请求一个授权令牌(requesttoken&secret)

         B)引导用户到授权服务器请求授权

         C)用访问令牌到授权服务器换取访问令牌(accesstoken&secret)

         D)用访问令牌去访问得到授权的资源

目前许多大型的互联网公司都在使用OAuth2.0协议进行开放授权服务:

  

Oauth2.0简介:

名词释义:

(1)Third-party application:第三方应用程序,也称为客户端,例如有道云笔记

(2)HTTP service:HTTP服务提供商,例如腾讯接口

(3)Resource Owner:资源所有者,也称为用户

(4)User Agent:用户代理,指浏览器

(5)Authorization server:认证服务器,即服务提供商专门用来处理认证的服务器

(6)Resource server:资源服务器,即服务提供商存放用户生成的资源的服务器,它与认证服务器,可以是同一台服务器,也可以是不同的服务器

Oauth 2.0的运行流程:

  

客户端主要有四种授权模式:

  客户端模式(Client Credentials Grant):

    用户直接向客户端注册,客户端以自己的名义要求服务提供商提供服务。

  密码模式(Password Credentials Grant):

    用户必须把自己的密码给客户端,但是客户端不得储存密码,认证服务器只有在其他授权模式无法执行的情况下,才会考虑使用这种模式。

  授权码模式(Authorization Code):

    功能最完整、流程最严密的授权模式。它的特点就是通过客户端的后台服务器,与服务提供商的认证服务器进行互动。

  简化模式(Implicit Grant Type):

    不通过第三方应用程序的服务器,直接在浏览器中向认证服务器申请令牌,跳过了“授权码”这个步骤

我们重点看一下授权码模式的授权流程:

  

A步骤中,客户端申请认证的URI,包含以下参数:

response_type:    表示授权类型,必选项,此处的值固定为"code"

client_id:        表示客户端的ID,必选项

redirect_uri:    表示重定向URI,可选项

scope:           表示申请的权限范围,可选项

state:            表示客户端的当前状态,一般可取UUID,认证服务器会返回该值校验

HTTP/1.1

GET:/authorize?response_type=code&scope=read&client_id=test&redirect_uri=http%3A%2F%2Fwww.server.com%3A8084%2Fclient%2Fauthorization_code_callback&state=fdfb847fddb94b3b899e998c040706a4

Host: www.server.com

B步骤中,用户授权/取消授权

C步骤中,服务器回应客户端的URI,包含以下参数:

code:表示授权码,必选项。该码的有效期应该很短,通常设为10分钟,客户端只能使用该码一次,否则会被授权服务器拒绝。该码与客户端ID和重定向URI,是一一对应关系。

state:如果客户端的请求中包含这个参数,认证服务器的响应也必须一模一样包含这个参数

HTTP/1.1

GET: /client?code=bb3281faac17bbd3ecac4b19165438c7&state=fdfb847fddb94b3b899e998c040706a4

Host: client

 

D步骤中,客户端向认证服务器申请令牌的HTTP请求,包含以下参数:

grant_type:   表示使用的授权模式,必选项,此处的值固定为"authorization_code"

code:           表示上一步获得的授权码,必选项

redirect_uri:  表示重定向URI,必选项,且必须与A步骤中的该参数值保持一致

client_id:      表示客户端ID,必选项

HTTP/1.1 POST

Content-Type: application/x-www-form-urlencoded

Host: www.server.com

E步骤中,认证服务器发送的HTTP回复,包含以下参数:

access_token:   表示访问令牌,必选项

token_type:      表示令牌类型,必选项,可以是bearer类型或mac类型

expires_in:       表示过期时间,单位为秒,如果省略该参数,必须其他方式设置过期时间

refresh_token:  表示更新令牌,用来获取下一次的访问令牌,可选项

scope:             表示权限范围,如果与客户端申请的范围一致,此项可省略

HTTP/1.1 200 OK

     Content-Type: application/json; charset=UTF-8

     Cache-Control: no-store

     Pragma: no-cache

     {

       "access_token":"59570f6f52d117282e1b4270b90adf0f",

       "token_type":"Bearer",

       "expires_in":3600,

       "refresh_token":"310e045c5d70cd5747f59f0accf25a51"

     }

客户端系统接入流程:

  

参考链接:

http://www.ruanyifeng.com/blog/2014/05/oauth_2_0.html

http://jinnianshilongnian.iteye.com/blog/2038646

http://oltu.apache.org/

https://oauth.net/2/

原文地址:https://www.cnblogs.com/dali-lyc/p/7064578.html