美文网首页tool for work
使用Golang构建你的OAuth2服务

使用Golang构建你的OAuth2服务

作者: 开心人开发世界 | 来源:发表于2019-06-28 15:27 被阅读59次

    您好,在今天的文章中,我将向您展示如何构建自己的OAuth2服务器,就像google,facebook,github等。

    如果您想构建生产就绪的公共或私有API,这将非常有用。所以让我们开始吧。

    什么是OAuth2?

    Open Authorization Version 2.0称为OAuth2。它是一种保护RESTful Web服务的协议或框架。OAuth2非常强大。现在,大多数REST API都受到OAuth2的保护,因为它具有坚固的安全性。

    OAuth2有两个部分

    01.客户

    02.服务器

    OAuth2客户端

    如果你熟悉这个屏幕,你知道我在说什么。无论如何,让我解释一下图像背后的故事:

    您正在构建面向用户的应用程序,该应用程序与用户的github存储库一起使用。例如:CI工具,如TravisCI,CircleCI,Drone等。

    但是用户的github帐户是安全的,如果所有者不想要,则没有人可以访问它。那么这些CI工具如何访问用户的github帐户和存储库呢?

    简单。

    您的应用程序将询问用户

    “为了与我们合作,您需要为您的github存储库提供读取权限。你同意吗?”

    然后用户会说

    “是的,我愿意。并做任何需要做的事情。

    然后,您的应用程序将联系github的权限,以授予对该特定用户的github帐户的访问权限。Github将检查它是否属实并要求该用户进行授权。然后github将向客户端发出一个短暂的令牌。

    现在,当您的应用程序需要在身份验证和授权后访问它时,它需要发送带有请求的访问令牌,以便github会认为:

    “哦,访问令牌看起来很熟悉,可能是我们已经给你了。好的,你可以访问“

    那是漫长的故事。天已经改变,现在你不需要每次都去github权限(我们从来没有这样做过)。一切都可以自动完成。

    但是怎么样?

    image.png

    这是我几分钟前谈过的UML序列图。只是图形表示。

    从上图中,我们发现了一些重要的事情。

    OAuth2有4个角色:

    01.用户 - 将使用您的应用程序的最终用户

    02.客户端 - 您正在构建的应用程序将使用github帐户并且用户将使用该应用程序

    1. Auth Server - 处理主要OAuth事务的服务器

    04.资源服务器 - 具有受保护资源的服务器。例如github

    客户端代表用户向auth服务器发送OAuth2请求。

    构建OAuth2客户端既不容易也不困难。听起来很有趣,对吗?我们将在下一部分中做到这一点。

    但在这一部分,我们将走向世界的另一端。我们将构建自己的OAuth2服务器。哪个不容易但多汁。

    准备?我们走吧

    OAuth2服务器

    你可能会问我

    “等一下Cyan,为什么要建一个OAuth2服务器?”

    你忘记了吗?我早些时候已经说过了。好的,我再告诉你。

    想象一下,您正在构建一个非常有用的应用程序,可以提供准确的天气信息(这里有很多这样的api)。现在你想让它打开,以便公众可以使用它,或者你想用它赚钱。

    无论是什么情况,您都需要保护您的资源免受未经授权的访问或恶意攻击。为此,您需要保护您的API资源。这是OAuth2的事情。答对了!

    从上图中,我们可以看到我们需要在REST API资源服务器前放置一个Auth服务器。这就是我们所说的。Auth服务器将使用OAuth2规范构建。然后我们将成为第一张照片的github,哈哈哈开玩笑。

    OAuth2服务器的主要目标是为客户端提供访问令牌。这就是为什么OAuth2 Server也称为OAuth2 Provider,因为它们提供令牌。

    够说话了。

    基于授权流类型有四种类型的OAuth2服务器:

    01.授权代码授权

    02.隐式授予

    03.客户证书授予

    04.密码授予

    如果您想了解有关OAuth2的更多信息,请查看这篇精彩的文章。

    对于本文,我们将使用客户端凭据授予类型。所以让我们深入研究

    客户端凭据授予基于流的服务器

    在实施基于客户端凭据授权流程的OAuth2服务器时,我们需要了解一些事情。

    在此授权类型中,没有用户交互(即注册,登录)。需要两件事,它们是client_idclient_secret。有了这两件事,我们就可以获得access_token了。客户是第三方应用程序。当您需要在没有用户或仅由客户端应用程序访问资源服务器时,此授权类型很简单且最适合。

    image.png

    这是它的UML序列图。

    编码

    为了构建这个,我们需要依赖一个很棒的Go包

    首先,让我们构建一个简单的API服务器作为资源服务器

    main.go

    package main
    
    import (
        "log"
        "net/http"
    )
    
    func main() {
        http.HandleFunc("/protected", func(w http.ResponseWriter, r *http.Request) {
            w.Write([]byte("Hello, I'm protected"))
        })
    
        log.Fatal(http.ListenAndServe(":9096", nil))
    

    运行服务器并将获取请求发送到http://localhost:9096/protected

    你会得到回应。

    它是什么样的受保护服务器?

    虽然端点名称受到保护,但任何人都可以访问它。所以我们需要用OAuth2来保护它。

    现在我们将编写授权服务器

    路线

    1. /credentials用于发出客户机凭据(client_id和client_secret)

    2. / token发出带有客户端凭据的令牌

    我们需要实现这两条路线。

    这是初步设置

    main.go

    package main
    
    import (
        "encoding/json"
        "fmt"
        "github.com/google/uuid"
        "gopkg.in/oauth2.v3/models"
        "log"
        "net/http"
        "time"
    
        "gopkg.in/oauth2.v3/errors"
        "gopkg.in/oauth2.v3/manage"
        "gopkg.in/oauth2.v3/server"
        "gopkg.in/oauth2.v3/store"
    )
    
    func main() {
       manager := manage.NewDefaultManager()
       manager.SetAuthorizeCodeTokenCfg(manage.DefaultAuthorizeCodeTokenCfg)
    
       manager.MustTokenStorage(store.NewMemoryTokenStore())
    
       clientStore := store.NewClientStore()
       manager.MapClientStorage(clientStore)
    
       srv := server.NewDefaultServer(manager)
       srv.SetAllowGetAccessRequest(true)
       srv.SetClientInfoHandler(server.ClientFormHandler)
       manager.SetRefreshTokenCfg(manage.DefaultRefreshTokenCfg)
    
       srv.SetInternalErrorHandler(func(err error) (re *errors.Response) {
          log.Println("Internal Error:", err.Error())
          return
       })
    
       srv.SetResponseErrorHandler(func(re *errors.Response) {
          log.Println("Response Error:", re.Error.Error())
       })
        
       http.HandleFunc("/protected", func(w http.ResponseWriter, r *http.Request) {
            w.Write([]byte("Hello, I'm protected"))
       })
    
       log.Fatal(http.ListenAndServe(":9096", nil))
    }
    

    在这里,我们创建了一个管理器,客户端存储和auth服务器本身。

    这是/credentials路由

    http.HandleFunc("/credentials", func(w http.ResponseWriter, r *http.Request) {
       clientId := uuid.New().String()[:8]
       clientSecret := uuid.New().String()[:8]
       err := clientStore.Set(clientId, &models.Client{
          ID:     clientId,
          Secret: clientSecret,
          Domain: "http://localhost:9094",
       })
       if err != nil {
          fmt.Println(err.Error())
       }
    
       w.Header().Set("Content-Type", "application/json")
       json.NewEncoder(w).Encode(map[string]string{"CLIENT_ID": clientId, "CLIENT_SECRET": clientSecret})
    })
    

    它创建了两个随机字符串,一个用于client_id,另一个用于client_secret。然后将它们保存到客户端存储中。并将它们作为回应返回。而已。我们在内存商店中使用过,但我们可以将它们存储在redis,mongodb,postgres等中。

    这是/ token路由:

    http.HandleFunc("/token", func(w http.ResponseWriter, r *http.Request) {
       srv.HandleTokenRequest(w, r)
    })
    

    这很简单。它将请求和响应传递给适当的处理程序,以便服务器可以解码请求有效负载中的所有必要数据。

    所以这是我们的整体代码:

    package main
    
    import (
       "encoding/json"
       "fmt"
       "github.com/google/uuid"
       "gopkg.in/oauth2.v3/models"
       "log"
       "net/http"
       "time"
    
       "gopkg.in/oauth2.v3/errors"
       "gopkg.in/oauth2.v3/manage"
       "gopkg.in/oauth2.v3/server"
       "gopkg.in/oauth2.v3/store"
    )
    
    func main() {
       manager := manage.NewDefaultManager()
       manager.SetAuthorizeCodeTokenCfg(manage.DefaultAuthorizeCodeTokenCfg)
    
       manager.MustTokenStorage(store.NewMemoryTokenStore())
    
       clientStore := store.NewClientStore()
       manager.MapClientStorage(clientStore)
    
       srv := server.NewDefaultServer(manager)
       srv.SetAllowGetAccessRequest(true)
       srv.SetClientInfoHandler(server.ClientFormHandler)
       manager.SetRefreshTokenCfg(manage.DefaultRefreshTokenCfg)
    
       srv.SetInternalErrorHandler(func(err error) (re *errors.Response) {
          log.Println("Internal Error:", err.Error())
          return
       })
    
       srv.SetResponseErrorHandler(func(re *errors.Response) {
          log.Println("Response Error:", re.Error.Error())
       })
    
       http.HandleFunc("/token", func(w http.ResponseWriter, r *http.Request) {
          srv.HandleTokenRequest(w, r)
       })
    
       http.HandleFunc("/credentials", func(w http.ResponseWriter, r *http.Request) {
          clientId := uuid.New().String()[:8]
          clientSecret := uuid.New().String()[:8]
          err := clientStore.Set(clientId, &models.Client{
             ID:     clientId,
             Secret: clientSecret,
             Domain: "http://localhost:9094",
          })
          if err != nil {
             fmt.Println(err.Error())
          }
    
          w.Header().Set("Content-Type", "application/json")
          json.NewEncoder(w).Encode(map[string]string{"CLIENT_ID": clientId, "CLIENT_SECRET": clientSecret})
       })
       
       http.HandleFunc("/protected", func(w http.ResponseWriter, r *http.Request) {
            w.Write([]byte("Hello, I'm protected"))
       })
       log.Fatal(http.ListenAndServe(":9096", nil))
    }
    

    运行代码并转到http://localhost:9096/credentials route以注册并获取client_id和client_secret

    现在转到此URL http:// localhost:9096/token?grant_type=client_credentials&client_id = YOUR_CLIENT_ID&client_secret=YOUR_CLIENT_SECRET&scope = all

    您将获得具有到期时间和其他一些信息的access_token。

    现在我们得到了access_token。但是我们/受保护的路线仍然没有受到保护。我们需要设置一种方法来检查每个客户端请求是否存在有效令牌。如果是,那么我们给客户端访问权限。否则不是。

    我们可以用中间件来做到这一点。

    如果您知道自己在做什么,那么在go中编写中间件会非常有趣。这是中间件:

    func validateToken(f http.HandlerFunc, srv *server.Server) http.HandlerFunc {
       return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
          _, err := srv.ValidationBearerToken(r)
          if err != nil {
             http.Error(w, err.Error(), http.StatusBadRequest)
             return
          }
    
          f.ServeHTTP(w, r)
       })
    }
    

    这将检查是否为请求提供了有效的令牌,并根据该令牌采取行动。

    现在我们需要配置/protected路由

    http.HandleFunc("/protected", validateToken(func(w http.ResponseWriter, r *http.Request) {
       w.Write([]byte("Hello, I'm protected"))
    }, srv))
    

    现在整个代码看起来像这样:

    package main
    
    import (
       "encoding/json"
       "fmt"
       "github.com/google/uuid"
       "gopkg.in/oauth2.v3/models"
       "log"
       "net/http"
       "time"
    
       "gopkg.in/oauth2.v3/errors"
       "gopkg.in/oauth2.v3/manage"
       "gopkg.in/oauth2.v3/server"
       "gopkg.in/oauth2.v3/store"
    )
    
    func main() {
       manager := manage.NewDefaultManager()
       manager.SetAuthorizeCodeTokenCfg(manage.DefaultAuthorizeCodeTokenCfg)
    
       // token memory store
       manager.MustTokenStorage(store.NewMemoryTokenStore())
    
       // client memory store
       clientStore := store.NewClientStore()
       
       manager.MapClientStorage(clientStore)
    
       srv := server.NewDefaultServer(manager)
       srv.SetAllowGetAccessRequest(true)
       srv.SetClientInfoHandler(server.ClientFormHandler)
       manager.SetRefreshTokenCfg(manage.DefaultRefreshTokenCfg)
    
       srv.SetInternalErrorHandler(func(err error) (re *errors.Response) {
          log.Println("Internal Error:", err.Error())
          return
       })
    
       srv.SetResponseErrorHandler(func(re *errors.Response) {
          log.Println("Response Error:", re.Error.Error())
       })
    
       http.HandleFunc("/token", func(w http.ResponseWriter, r *http.Request) {
          srv.HandleTokenRequest(w, r)
       })
    
       http.HandleFunc("/credentials", func(w http.ResponseWriter, r *http.Request) {
          clientId := uuid.New().String()[:8]
          clientSecret := uuid.New().String()[:8]
          err := clientStore.Set(clientId, &models.Client{
             ID:     clientId,
             Secret: clientSecret,
             Domain: "http://localhost:9094",
          })
          if err != nil {
             fmt.Println(err.Error())
          }
    
          w.Header().Set("Content-Type", "application/json")
          json.NewEncoder(w).Encode(map[string]string{"CLIENT_ID": clientId, "CLIENT_SECRET": clientSecret})
       })
    
       http.HandleFunc("/protected", validateToken(func(w http.ResponseWriter, r *http.Request) {
          w.Write([]byte("Hello, I'm protected"))
       }, srv))
    
       log.Fatal(http.ListenAndServe(":9096", nil))
    }
    
    func validateToken(f http.HandlerFunc, srv *server.Server) http.HandlerFunc {
       return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
          _, err := srv.ValidationBearerToken(r)
          if err != nil {
             http.Error(w, err.Error(), http.StatusBadRequest)
             return
          }
    
          f.ServeHTTP(w, r)
       })
    }
    

    现在运行服务器并尝试访问/ protected端点,而不将access_token作为URL Query。然后尝试给出错误的access_token。无论哪种方式,auth服务器都会阻止你。

    现在再次从服务器获取凭据access_token,并将请求发送到受保护的端点:

    HTTP://localhost:9096/test?access_token = YOUR_ACCESS_TOKEN

    答对了!你可以访问它。

    所以我们已经学会了如何使用Go设置我们自己的OAuth2服务器。

    在下一部分中,我们将在Go中构建OAuth2客户端。在最后一部分中,我们将使用用户登录和授权构建授权代码授予类型的服务器

    转自:https://hackernoon.com/build-your-own-oauth2-server-in-go-7d0f660732c3

    相关文章

      网友评论

        本文标题:使用Golang构建你的OAuth2服务

        本文链接:https://www.haomeiwen.com/subject/ajascctx.html