zoukankan      html  css  js  c++  java
  • SpringCloud-OAuth2(一):基础篇

    关于Oauth2 的详细介绍官网地址:https://developer.okta.com/blog/2017/06/21/what-the-heck-is-oauth

    1:什么是OAuth2

    首先,OAuth不是API或服务:它是开放的授权标准,任何人都可以实现。
    更具体地说,OAuth是应用程序可用于向客户端应用程序提供“安全委托访问”的标准。
    OAuth通过HTTPS进行工作,并使用访问令牌(而不是凭据)对设备,API,服务器和应用程序进行授权。

    2:为什么要用OAuth2

    OAuth是作为对直接身份验证模式的响应而创建的。该模式通过HTTP基本身份验证而闻名,在该系统中,提示用户输入用户名和密码。基本身份验证仍用作服务器端应用程序API身份验证的原始形式:用户发送API密钥ID和密码,而不是随每个请求向服务器发送用户名和密码。在使用OAuth之前,网站会提示您直接在表单中输入您的用户名和密码,然后他们将以您的身份登录到您的数据(例如您的Gmail帐户)。这通常称为密码反模式。
    为了为Web创建更好的系统,创建了用于单点登录(SSO)的联合身份。在这种情况下,最终用户与他们的身份提供者进行对话,并且身份提供者生成一个加密签名的令牌,并将其交给应用程序以对用户进行身份验证。该应用程序信任身份提供者。

    工作流程图:
    drawing

    3:OAuth2 组件

    ①:Resource Owner: 资源拥有者。

    ②:Resource Server: 提供资源访问的资源服务器

    ③:Client: 访问服务器资源的客户端

    ④:Authorization Server: 认证服务器

    drawing

    4:OAuth Token

    访问令牌是客户端用来访问资源服务器(API)的令牌。

    ①:access_token
    存在过期时间,可能是12个小时,由Authorization Server 颁发并决定它的过期时间。

    ②:refresh_token
    一般比access_token的过期时间长点,用来重新获取access_token。


    默认的Oauth Token 是UUID 形式存在的。当然我们也可以将 token 的结构以JWT的形式颁发给客户端。

    4.1:JWT简单介绍

    什么是JWT?
    JSON Web Token(JWT)是⼀个开放的⾏业标准(RFC 7519),它定义了⼀种简介的、⾃包含的协议
    格式,⽤于 在通信双⽅传递json对象,传递的信息经过数字签名可以被验证和信任。JWT可以使⽤
    HMAC算法或使⽤RSA的公 钥/私钥对来签名,防⽌被篡改。

    drawing

    JWT 通常分为三部分,中间用 . 隔开,分别为 header、payload、signature。


    ①:header
    头部包括令牌的类型(即JWT)及使⽤的哈希算法(如HMAC SHA256或RSA),例如:

    {
     "alg": "HS256",
     "typ": "JWT"
    }
    

    ②:payload
    第⼆部分是负载,内容也是⼀个json对象,它是存放有效信息的地⽅,它可以存放jwt提供的现成
    字段,⽐ 如:iss(签发者),exp(过期时间戳), sub(⾯向的⽤户)等,也可⾃定义字段。 此部
    分不建议存放敏感信息,因为此部分可以解码还原原始内容。

    {
     "expire": "1234567890",
     "username": "ZhangSan",
     "role":["admin"]
    }
    

    ③:Signature
    第三部分是签名,此部分⽤于防⽌jwt内容被篡改。 这个部分使⽤base64url将前两部分进⾏编
    码,编码后使⽤点(.)连接组成字符串,最后使⽤header中声明 签名算法进⾏签名。

    HMACSHA256(
     base64UrlEncode(header) + "." +
     base64UrlEncode(payload),
     secret)
    

    打开 jwt.io官网 便有展示的例子:
    drawing

    4.2:JWT 与 session 的区别

    在很多情况下,我们会采用session共享的技术方案去解决集群条件下登录状态的问题。比如Spring-Session框架就很好解决了这个问题。
    那么为什么还需要JWT呢?

    区别一:是否需要存储在服务端?

    session共享需要存放在redis或者其他分布式缓存中,以保证每个服务节点能共享session。
    而JWT并不需要存储在服务端,客户端可以将token存放在Cookie或者LocalStorage中,并在发送请求的时候带上就行,服务端只是将JWT解密出来并校验而已。

    区别二:对于跨系统的sso谁更出色?

    个人认为是JWT更出色,因为A系统颁发的token,B系统只需要具备识别token的机制即可,不需要和A系统进行交互即可认证(前提是A、B系统的用户资料需同步)。

    5:OAuth2 四种授权模式

    5.1:Authrization Code Grant Type

    drawing

    A:用户发送请求到 Auth Server,请求需携带客户端凭证、redirect_uri、授权类型(code) 信息。
    B:Auth Server校验客户端凭证是否通过,通过则调到登录页,不通过则返回错误。
    C:用户在登录页输入用户名+密码,再请求到 Auth Server 。
    D:Auth Server校验用户名+密码是否正确,不正确返回错误,正确则调到授权页面。
    E:用户选择scope为 deny/approve 并进行Authorize 操作。
    F:若用户选择deny则调到登录页面,approve则回调到redirect_uri地址,并在地址上拼接上code。
    G:用户拿到 code 调用/oauth/token 接口带上code作为参数,以授权码模式(authorization_code)换取 token。
    H:Auth Server 对code进行校验(code具备过期时间,且只能使用一次,无论换token是否成功或者失败),失败返回错误,成功则发放token。
    I:拿到token之后用户便是一个Resource Owner,可以带上token 访问自己的资源。如访问属于自己的用户资料。
    J:用户对token进行鉴权,通过之后返回正确的响应体,否则返回错误。

    5.2:Password Grant Type

    drawing

    A:用户发送携带客户端凭证、用户名密码、授权类型(password) 信息的请求到Auth Server。
    B:Auth Server 先校验客户端凭证是否正确,不正确返回错误。
    C:再校验用户名密码是否合法,不合法返回错误。
    D:B、C全部通过,Auth Server 发放token给客户端。
    E:拿到token之后用户便是一个Resource Owner,可以带上token 访问自己的资源。如访问属于自己的用户资料。
    F:用户对token进行鉴权,通过之后返回正确的响应体,否则返回错误。

    5.3:Client Credentials Grant Type

    drawing

    A:用户发送携带客户端凭证、授权类型(client_credentials)的请求到Auth Server。
    B:服务端进行校验之后,不通过则返回错误,通过则发放token(不返回refresh_token)。

    5.4:Implicat Grant Type

    drawing

    A:用户发送请求到 Auth Server,请求需携带客户端凭证、redirect_uri、授权类型(token) 信息。
    B:Auth Server校验客户端凭证是否通过,通过则调到登录页,不通过则返回错误。
    C:用户在登录页输入用户名+密码,再请求到 Auth Server 。
    D:Auth Server校验用户名+密码是否正确,不正确返回错误,正确则调到授权页面。
    E:用户选择scope为 deny/approve 并进行Authorize 操作。
    F:若用户选择deny则调到登录页面,approve则回调到redirect_uri地址,并在地址上拼接上token+expire信息。


    授权码模式(authorization_code)和隐式授权模式(implicat)中参数解析:

    名称 作用
    response_type 表示授权类型,必选项,authorization_code 模式值为"code",implicat模式值为"token"。
    client_id 表示客户端的ID,必选项。
    redirect_uri 表示重定向URI,可选项。
    scope 表示申请的权限范围,可选项。
    state 可选项,表示客户端的当前状态,可以指定任意值,认证服务器会原封不动地返回这个值。
  • 相关阅读:
    TensorFlow学习笔记--CIFAR-10 图像识别
    第二章--第二节:注释
    webbrowser
    RichViewEdit
    RichEdit
    TreeView
    RichView
    ListView
    DesktopLoader服务程序
    Delphi实现程序只运行一次并激活已打开的程序
  • 原文地址:https://www.cnblogs.com/zgq7/p/14797067.html
Copyright © 2011-2022 走看看