美文网首页
深入理解oauth2

深入理解oauth2

作者: 技术灭霸 | 来源:发表于2020-03-17 02:39 被阅读0次

    OAuth 就是一种授权机制。数据的所有者告诉系统,同意授权第三方应用进入系统,获取这些数据。系统从而产生一个短期的进入令牌(token),用来代替密码,供第三方应用使用。

    OAuth 2.0 的四种方式

    OAuth 2.0 规定了四种获得令牌的流程。你可以选择最适合自己的那一种,向第三方应用颁发令牌。下面就是这四种授权方式。

    • 授权码(authorization-code)
    • 隐藏式(implicit)
    • 密码式(password):
    • 客户端凭证(client credentials)

    1、授权码(推荐)

    授权码(authorization code)方式,指的是第三方应用先申请一个授权码,然后再用该码获取令牌。

    步骤

    1. 第一步,A 网站提供一个链接,用户点击后就会跳转到 B 网站,授权用户数据给 A 网站使用。下面就是 A 网站跳转 B 网站的一个示意链接。
    2. 第二步,用户跳转后,B 网站会要求用户登录,然后询问是否同意给予 A 网站授权。用户表示同意,这时 B 网站就会跳回redirect_uri参数指定的网址。跳转时,会传回一个授权码,就像下面这样。
    3. 第三步,A 网站拿到授权码以后,就可以在后端,向 B 网站请求令牌。
    4. 第四步,B 网站收到请求以后,就会颁发令牌。具体做法是向redirect_uri指定的网址,发送一段 JSON 数据。
    image.png

    2、隐藏式

    有些 Web 应用是纯前端应用,没有后端。这时就不能用上面的方式了,必须将令牌储存在前端。RFC 6749 就规定了第二种方式,允许直接向前端颁发令牌。这种方式没有授权码这个中间步骤,所以称为(授权码)"隐藏式"(implicit)。

    步骤

    1. 第一步,A 网站提供一个链接,要求用户跳转到 B 网站,授权用户数据给 A 网站使用。
    2. 第二步,用户跳转到 B 网站,登录后同意给予 A 网站授权。这时,B 网站就会跳回redirect_uri参数指定的跳转网址,并且把令牌作为 URL 参数,传给 A 网站。
    image.png

    3、密码式

    如果你高度信任某个应用,RFC 6749 也允许用户把用户名和密码,直接告诉该应用。该应用就使用你的密码,申请令牌,这种方式称为"密码式"(password)。

    步骤

    1. 第一步,A 网站要求用户提供 B 网站的用户名和密码。拿到以后,A 就直接向 B 请求令牌。
    2. 第二步,B 网站验证身份通过后,直接给出令牌。注意,这时不需要跳转,而是把令牌放在 JSON 数据里面,作为 HTTP 回应,A 因此拿到令牌。

    4、凭证式

    最后一种方式是凭最后一种方式是凭证式(client credentials),适用于没有前端的命令行应用,即在命令行下请求令牌。

    步骤

    1. 第一步,A 应用在命令行向 B 发出请求。
    https://oauth.b.com/token?
      grant_type=client_credentials&
      client_id=CLIENT_ID&
      client_secret=CLIENT_SECRET
    

    上面 URL 中,grant_type参数等于client_credentials表示采用凭证式,client_id和client_secret用来让 B 确认 A 的身份。

    1. 第二步,B 网站验证通过以后,直接返回令牌。

    这种方式给出的令牌,是针对第三方应用的,而不是针对用户的,即有可能多个用户共享同一个令牌。证式(client credentials),适用于没有前端的命令行应用,即在命令行下请求令牌。

    令牌与密码

    令牌(token)与密码(password)的作用是一样的,都可以进入系统,但是有三点差异。

    1. 令牌是短期的,到期会自动失效,用户自己无法修改。密码一般长期有效,用户不修改,就不会发生变化。
    2. 令牌可以被数据所有者撤销,会立即失效。以上例而言,屋主可以随时取消快递员的令牌。密码一般不允许被他人撤销。
    3. 令牌有权限范围(scope),比如只能进小区的二号门。对于网络服务来说,只读令牌就比读写令牌更安全。密码一般是完整权限。

    上面这些设计,保证了令牌既可以让第三方应用获得权限,同时又随时可控,不会危及系统安全。这就是 OAuth 2.0 的优点。

    注意,只要知道了令牌,就能进入系统。系统一般不会再次确认身份,所以令牌必须保密,泄漏令牌与泄漏密码的后果是一样的。 这也是为什么令牌的有效期,一般都设置得很短的原因。

    oauth2和shiro的区别

    oauth2 和shiro的区别为:性质不同、语言不同、用途不同。

    一、性质不同

    1. oauth2 :是OAuth协议的延续版本,但不向前兼容OAuth 2.0(即完全废止了OAuth1.0)。
    2. shiro:是一个强大且易用的Java安全框架。

    二、语言不同

    1. oauth2 :PHP、JavaScript,Java
    2. shiro:Java

    三、用途不同

    1. oauth2 :允许第三方应用代表用户获得访问的权限。
    2. shiro:执行身份验证、授权、密码和会话管理。

    相关文章

      网友评论

          本文标题:深入理解oauth2

          本文链接:https://www.haomeiwen.com/subject/hnwaehtx.html