zoukankan      html  css  js  c++  java
  • OAuth2.0的应用

    最近做的一个项目是基于OAuth2.0协议的统一授权登录系统:

    为什么要做这样一个项目?

    1. 原来的项目是通过提供sdk的方式,这样不同语言项目的接入都需要提供相应的sdk;
    2. 客户端版本升级需要通知各接入项目同步升级,费时费力;
    3. 安全问题:各项目可以接触到用户的密码等敏感信息。

    这个项目解决了什么问题?

    1. 采用更为安全的OAuth2.0协议的第三方授权登录方式;
    2. 支持各种语言项目的接入;
    3. 作为公司内部系统登录的一个统一收口,同时满足单点登录的功能;
    4. 可防止CSRF攻击;
    5. 支持微信扫码登录。

    系统框架设计图如下:

        

    扩展点:

    • 支持授权登录后直接跳转至用户指定的地址;

       申请授权码的同时,发送的请求携带用户所要访问的指定地址的参数信息,在调用接入方回调地址的时候,再将改参数返回给接入方。

    • 支持项目自定义登录背景;

       通过开发接入方的自助管理平台,让接入方可以自行设置登录背景图片,在线编写样式和脚本,让项目实现自己个性化的登录背景。

    • 支持同步退出;

     用户退出之后,让发放给其登录过的所有系统的令牌失效,这样通过令牌就无法获取到用户信息,从而达到全部退出的效果;但实际情况下大多数系统接入方会缓存用户信息,而不会实时校验token的有效性,这个时候令牌虽然失效了,但接入的系统仍然可以正常使用;这个时候我们就通过在用户退出一个系统的时候,检测该用户授权登录过的其他系统,通过加载iframe的方式,把这些系统加载到退出页面,并隐藏这些iframe,然后在这些iframe中通过postMessage的方式发送消息给当前iframe页面,iframe页面通过addEventListener监听消息,收到退出的指令时,清除令牌及用户缓存信息。

    OAuth简史:

    云计算引出了大量的开放平台,各种第三方应用建立在开放平台之上,出于安全性的要求便出现了oauth协议,2007年发布了Oauth1.0协议, 2011年发布了2.0协议;

    OAuth 2.0是OAuth协议的下一版本,但不向后兼容OAuth 1.0。 OAuth 2.0关注客户端开发者的简易性,同时为Web应用,桌面应用,手机和起居室设备提供专门的认证流程。

    OAuth1.0到2.0的演变

      

    区别

      OAuth1.0与OAuth2.0是相互不兼容的,因为提供了不同的授权方式:

      2.0的用户授权过程有3步:

             A)用户到授权服务器,请求授权,然后返回授权码(AuthorizationCode)

             B)客户端由授权码到授权服务器换取访问令牌(access token)

             C)用访问令牌去访问得到授权的资源

      1.0的授权分4步:

             A)客户端到授权服务器请求一个授权令牌(requesttoken&secret)

             B)引导用户到授权服务器请求授权

             C)用访问令牌到授权服务器换取访问令牌(accesstoken&secret)

             D)用访问令牌去访问得到授权的资源

    目前许多大型的互联网公司都在使用OAuth2.0协议进行开放授权服务:

      

    Oauth2.0简介:

    名词释义:

    (1)Third-party application:第三方应用程序,也称为客户端,例如有道云笔记

    (2)HTTP service:HTTP服务提供商,例如腾讯接口

    (3)Resource Owner:资源所有者,也称为用户

    (4)User Agent:用户代理,指浏览器

    (5)Authorization server:认证服务器,即服务提供商专门用来处理认证的服务器

    (6)Resource server:资源服务器,即服务提供商存放用户生成的资源的服务器,它与认证服务器,可以是同一台服务器,也可以是不同的服务器

    Oauth 2.0的运行流程:

      

    客户端主要有四种授权模式:

      客户端模式(Client Credentials Grant):

        用户直接向客户端注册,客户端以自己的名义要求服务提供商提供服务。

      密码模式(Password Credentials Grant):

        用户必须把自己的密码给客户端,但是客户端不得储存密码,认证服务器只有在其他授权模式无法执行的情况下,才会考虑使用这种模式。

      授权码模式(Authorization Code):

        功能最完整、流程最严密的授权模式。它的特点就是通过客户端的后台服务器,与服务提供商的认证服务器进行互动。

      简化模式(Implicit Grant Type):

        不通过第三方应用程序的服务器,直接在浏览器中向认证服务器申请令牌,跳过了“授权码”这个步骤

    我们重点看一下授权码模式的授权流程:

      

    A步骤中,客户端申请认证的URI,包含以下参数:

    response_type:    表示授权类型,必选项,此处的值固定为"code"

    client_id:        表示客户端的ID,必选项

    redirect_uri:    表示重定向URI,可选项

    scope:           表示申请的权限范围,可选项

    state:            表示客户端的当前状态,一般可取UUID,认证服务器会返回该值校验

    HTTP/1.1

    GET:/authorize?response_type=code&scope=read&client_id=test&redirect_uri=http%3A%2F%2Fwww.server.com%3A8084%2Fclient%2Fauthorization_code_callback&state=fdfb847fddb94b3b899e998c040706a4

    Host: www.server.com

    B步骤中,用户授权/取消授权

    C步骤中,服务器回应客户端的URI,包含以下参数:

    code:表示授权码,必选项。该码的有效期应该很短,通常设为10分钟,客户端只能使用该码一次,否则会被授权服务器拒绝。该码与客户端ID和重定向URI,是一一对应关系。

    state:如果客户端的请求中包含这个参数,认证服务器的响应也必须一模一样包含这个参数

    HTTP/1.1

    GET: /client?code=bb3281faac17bbd3ecac4b19165438c7&state=fdfb847fddb94b3b899e998c040706a4

    Host: client

     

    D步骤中,客户端向认证服务器申请令牌的HTTP请求,包含以下参数:

    grant_type:   表示使用的授权模式,必选项,此处的值固定为"authorization_code"

    code:           表示上一步获得的授权码,必选项

    redirect_uri:  表示重定向URI,必选项,且必须与A步骤中的该参数值保持一致

    client_id:      表示客户端ID,必选项

    HTTP/1.1 POST

    Content-Type: application/x-www-form-urlencoded

    Host: www.server.com

    E步骤中,认证服务器发送的HTTP回复,包含以下参数:

    access_token:   表示访问令牌,必选项

    token_type:      表示令牌类型,必选项,可以是bearer类型或mac类型

    expires_in:       表示过期时间,单位为秒,如果省略该参数,必须其他方式设置过期时间

    refresh_token:  表示更新令牌,用来获取下一次的访问令牌,可选项

    scope:             表示权限范围,如果与客户端申请的范围一致,此项可省略

    HTTP/1.1 200 OK

         Content-Type: application/json; charset=UTF-8

         Cache-Control: no-store

         Pragma: no-cache

         {

           "access_token":"59570f6f52d117282e1b4270b90adf0f",

           "token_type":"Bearer",

           "expires_in":3600,

           "refresh_token":"310e045c5d70cd5747f59f0accf25a51"

         }

    客户端系统接入流程:

      

    参考链接:

    http://www.ruanyifeng.com/blog/2014/05/oauth_2_0.html

    http://jinnianshilongnian.iteye.com/blog/2038646

    http://oltu.apache.org/

    https://oauth.net/2/

  • 相关阅读:
    Qt 添加外部库文件
    实例属性的增删改查
    面向对象2 类属性的增删改查
    面向对象
    hashlib模块
    configparser模块
    logging模块
    re模块2
    计算器 暂时没解决小数问题
    re正则表达式
  • 原文地址:https://www.cnblogs.com/dali-lyc/p/7064578.html
Copyright © 2011-2022 走看看