OAuth2.0认证原理
OAuth2.0(开放授权)是最流行的认证授权机制,允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用, 兼容http。
一、情景类比
1.快递员问题

我居住在一个大型的居民小区;
小区有一个安全门禁系统;
进入的时候需要输入密码打开门禁,这个门禁的用的是我的账号密码;
我经常网购和外卖,每天都有快递员来送货。我必须找到一个办法,让快递员通过门禁系统,进入小区。
直接告诉快递员门禁的密码是不安全的,万一我想取消他进入小区的权力,也很麻烦,我自己的密码也得跟着改了,还得通知其他的快递员。
问:如何在不告诉快递员密码的情况下,让快递员能够自由进入小区,又不必知道小区居民门禁的密码,而且他的唯一权限就是送货,其他需要密码的场合,他都没有权限?
二、授权机制设计
第一步,门禁系统的密码输入器下面,增加一个按钮,叫做"获取授权"。快递员需要首先按这个按钮,去申请授权。
第二步,他按下按钮以后,我的手机就会跳出对话框:有人正在要求授权。系统还会显示该快递员的姓名、工号和所属的快递公司。我确认请求属实,就点击按钮,告诉门禁系统,我同意给予他进入小区的授权。
第三步,门禁系统得到我的确认以后,向快递员显示一个进入小区的令牌(access token)。令牌就是类似密码的一串数字,只在一段时间内有效。
第四步,快递员向门禁系统输入令牌,进入小区。
为什么不是远程为快递员开门,而要为他单独生成一个令牌?
这是因为快递员可能每天都会来送货,第二天他还可以复用这个令牌。另外,有的小区有多重门禁,快递员可以使用同一个令牌通过它们。
三、类比互联网场景
首先,居民小区就是储存用户数据的网络服务。比如,微信储存了我的身份,获取这些信息,就必须经过微信的"门禁系统"。
其次,快递员(或者说快递公司)就是第三方应用,想要穿过门禁系统,进入小区。
最后,我就是用户本人,同意授权第三方应用进入小区,获取我的数据。
简单说,OAuth 就是一种授权机制。数据的所有者告诉系统,同意授权第三方应用进入系统,获取这些数据。系统从而产生一个短期的进入令牌(access token),用来代替密码,供第三方应用使用。
四、令牌与密码
令牌(access token)是自带加密算法和用户信息的字符串(eg: ‘a4cc33f2e517bc60d97b4420497e8f3f’)
令牌(access token)与密码(password)有三点差异。
(1)令牌是短期的,到期会自动失效,用户自己无法修改。密码一般长期有效,用户不修改,就不会发生变化。
(2)令牌可以被数据所有者撤销,会立即失效。屋主可以随时取消快递员的令牌。密码一般不允许被他人撤销。
(3)令牌有权限范围(scope),比如只能进小区的二号门。密码一般是完整权限。
上面这些设计,保证了令牌既可以让第三方应用获得权限,同时又随时可控,不会危及系统安全。这就是 OAuth 2.0 的优点。
知道了令牌或者密码,都能进入系统。所以令牌必须保密,泄漏令牌与泄漏密码的后果是一样的。 这也是为什么令牌的有效期,一般都设置得很短的原因。
五、授权类型
OAuth 2.0 规定了四种获得令牌的流程。
- 授权码(authorization-code): 最完整,安全性最高;
- 隐藏式(implicit): 跳过获取授权码这一中间过程,无需授权码而可以直接获取访问令牌。流程交互简化了很多,但安全性也是随之降低;
- 密码式(password): 应用程序有接触到用户的用户名和密码,因此,应用程序必须是完全可信的;
- 客户端凭证(client credentials): 应用程序是通过自己的授信凭证(client id/secret)直接向授权服务器申请访问令牌。
无论哪种授权模式,都是以获取访问令牌为目的,访问令牌是各个授权模式交互的最终结果;
不管哪一种授权方式,第三方应用申请令牌之前,都必须先到系统备案,说明自己的身份,然后会拿到两个身份识别码:客户端 ID(client ID)和客户端密钥(client secret)。这是为了防止令牌被滥用,没有备案过的第三方应用,是不会拿到令牌的。
授权码模式
授权码(authorization code)方式,指的是第三方应用先申请一个授权码Code,然后再用该码获取令牌。
这种方式是最常用的流程,安全性也最高,它适用于那些有后端的 Web 应用。授权码通过前端传送,令牌则是储存在后端,而且所有与资源服务器的通信都在后端完成。这样的前后端分离,可以避免令牌泄漏。

图片来源:gitee开发文档
A、 应用通过 浏览器 或 Webview 将用户引导到三方认证页面上( GET请求 )`
https://gitee.com/oauth/authorize?
client_id={client_id}&
redirect_uri={redirect_uri}&
response_type=code
response_type参数表示要求返回授权码(code),client_id参数让 B 知道是谁在请求,redirect_uri参数是 B 接受或拒绝请求后的跳转网址
B、 用户对应用进行授权
C、 用户表示同意,这时 B 网站就会跳回 redirect_uri参数指定的网址。跳转时,会传回一个授权码。
认证服务器通过回调地址{redirect_uri}将 用户授权码 传递给 应用服务器 或者直接跳转到携带 用户授权码的回调地址上
https://a.com/callback?code={code}
D、 应用服务器 或 Webview 使用 access_token API 向 认证服务器发送post请求传入 用户授权码 以及 回调地址( POST请求 )
https://gitee.com/oauth/token?
grant_type=authorization_code&
code={code}&
client_id={client_id}&
redirect_uri={redirect_uri}&
client_secret={client_secret}
E、 认证服务器返回 access_token
应用通过 access_token 访问 Open API 使用用户数据。

2380

被折叠的 条评论
为什么被折叠?



