美文网首页工作生活
OAuth2.0认证的密码式认证实现(Flask+Javascr

OAuth2.0认证的密码式认证实现(Flask+Javascr

作者: joKerAndy | 来源:发表于2019-07-02 15:49 被阅读0次
    • OAuth2.0认证的四种模式

    1.Authorization Code(授权码模式)
    2.Resource Owner Password Credentials(密码模式)
    3.Implicit(简化授权码模式)
    4.Client Credentials(客户端模式)

    • Resource Owner Password Credentials(密码模式)

    个人感觉密码模式按照使用场景可以分为2类:

    • 第一类,第三方登录场景 比如A应用是我创建的应用,现在我们需要登录A应用,A应用提供了可以使用B应用的用户名密码登录的接口,步骤如下:
      1.用户向A应用提供B应用的用户名和密码
      2.A应用拿着B应用的用户名和密码向B应用的授权服务器(Authorization Server)请求令牌(Token)
      3.A应用拿着令牌,就可以B应用中允许范围之内的信息了
      假设微信能用QQ号登录
      A应用就是微信
      B应用就是QQ
    • 第二类,A应用和B应用属于是同一个应用的情况。认证服务器和资源服务器属于用一个服务器。
      1.客户端发起一个post请求,请求的类型是默认类型,也就是contentType: 'application/x-www-form-urlencoded',请求参数中必须包含grant_type,username,password,如下:
    ......
    $.ajax({
                    url: $this.data('href'),
                    type: "POST",
                    //http的basic校验
                    headers: {Authorization: 'Basic ' + base64_str},
                    contentType: 'application/x-www-form-urlencoded',
                    data: {grant_type: 'password', username: 'andy', password: '12345678'},
                    success: function (data) {
                        access_token = data.access_token;
                        token_type = data.token_type;
                        console.log('access_token=' + access_token)
                    },
                    error: function (data) {
                        console.log('data=' + data);
                    }
                });
    

    2.授权服务器(Flask)收到请求Token的请求后,做如下操作:做Http的Basic校验,验证grant_type,username,password,根据username找到User对象,然后根据User对象生成access_token,使用Flask中的itsdangerous模块可以非常方便的生成带有效期的token(token的有效期一般为几个小时),返回给客户端

    #根据授权请求,生成access_token
    ......
     def post(self):
            # 客户端http basic校验/
            username = request.authorization.username
            password = request.authorization.password
    
            # 对客户端进行http basic认证
            logging.debug('username=%s,password=%s', username, password)
            # if (not (username == current_app.config['BASIC_HTTP_USERNAME'])
            #         or not (password == current_app.config['BASIC_HTTP_PASSWORD'])):
            #     return api_abort(code=401, message='Http basic认证失败')
    
            grant_type = request.form.get('grant_type')
            username = request.form.get('username')
            password = request.form.get('password')
            # 客户端的请求进行验证grant_type username password都需要验证
            if grant_type is None or grant_type.lower() != 'password':
                return api_abort(code=400, message='The grant type must be password.')
    
            user = User.query.filter_by(username=username).first()
            if not user or not user.validate_password(password):
                return api_abort(400, message='用户名或者密码错误')
    
            # 生成token,返回给客户端
            token, expires_in = generate_token(user)
            logging.debug('access_token=%s,expires_in=%s', token, expires_in)
            response = jsonify({
                'access_token': token,
                'token_type': 'Bearer',
                'expires_in': expires_in
            })
            # Cache-Control优先级低于Pragma,但Pragma已经逐步被抛弃
            # 优先级  Pragma>Cache-Control>Expires
            # 禁用客户端的缓存
            response.headers['Cache-Control'] = 'no-store'
            response.headers['Pragma'] = 'no-cache'
            return response
    
    ......
    # 注册视图
    api_v1.add_url_rule('/oauth/token', view_func=AuthTokenAPI.as_view('token'), methods=['GET', 'POST'])
    

    3.客户端根据收到的access_token,请求资源服务器上的资源。

    ......
    $.ajax({
                    type: 'GET',
                    headers: {Authorization: token_type + " " + access_token},
                    url: $this.data('href'),
                    success: function (data) {
                        console.log('data=' + JSON.stringify(data));
                    }
                });
    

    4.资源服务器校验token,如何校验token?

    • 获取token:
    def get_token():
        if 'Authorization' in request.headers:
            try:
                # 从header中按照空格截取,只截取一次
                token_type, token = request.headers['Authorization'].split(None, 1)
                logging.debug('token_type=%s,token=%s', token_type, token)
            except ValueError:
                token_type = token = None
        else:
            token_type = token = None
            # 返回token和token的令牌(Bearer表示不记名令牌)
        return token_type, token
    
    • token校验
    def validate_token(token):
        s = TimedJSONWebSignatureSerializer(current_app.config['SECRET_KEY'])
        try:
            data = s.loads(token)
        except BadSignature as b:
            logging.debug(b.message)
            return False
        except SignatureExpired as s:
            logging.debug(s.message)
            return False
        # token中取出用户id,并进而得到用户对象
        user = User.query.get(data['id'])
        if not user:
            # 没有查到用户,直接校验失败
            return False
        # 绑定全局变量
        g.current_user = user
        return True
    
    • 使用装饰器,在每个视图函数或类上调用
    def auth_required(f):
        @functools.wraps(f)
        def decorated(*args, **kwargs):
            token_type, token = get_token()
            if not token_type or token_type.lower() != 'bearer':
                return api_abort(400, 'token的类型必须是bearer。')
            if not token:
                # 校验token丢失
                return token_missing()
            # token是否合法
            if not validate_token(token):
                return invalid_token()
            return f(*args, **kwargs)
    
        return decorated
    ......
    
    # 模拟服务器的资源
    class UserAPI(MethodView):
        # 调用token校验的装饰器
        decorators = [auth_required]
    
        def get(self):
            return jsonify(user_schema(g.current_user))
    
    # 注册视图
    api_v1.add_url_rule('/user', view_func=UserAPI.as_view('user'), methods=['GET'])
    
    • 最后

    请忽略拙劣的js代码,仅仅为了实现思路,对于密码模式是可以实现refresh_token功能的,看了好多资料,有大体上这几个问题
    1.refresh_token什么时候更新?
    2.access_token过期后怎么处理?
    3.refresh_token过期怎么处理?
    4.使用flask-oauthlib能否能简介一点?
    欢迎讨论:napoleno_1987@163.com

    相关文章

      网友评论

        本文标题:OAuth2.0认证的密码式认证实现(Flask+Javascr

        本文链接:https://www.haomeiwen.com/subject/grnzcctx.html