前言:
我也不知道这个前言怎么写,反正我就是要加。
我为什么要写这篇文章?前些天调用一个普通的搜索接口,居然还需要发邮件申请token。让我不禁感触良多。再加上平时开会天天提到的安全性和授权/鉴权。我觉得系统了解下这方面的知识还是很有必要的
主要参考阮一峰老师的ouath2.0的入门讲解
情景分析:
阮一峰老师举了一个快递员进小区送货的例子
如果小区业主把自己的门禁密码告诉快递员,快递员就拥有了与小区业主同样的权限,这样好像不太合适。万一小区业主想取消某个快递员进入小区的权力也很麻烦,因为还得通知其他的快递员。
那么把这个例子换到第三方应用上来
比如说用户想使用云冲洗网站来冲洗用户存储到google上的照片。用户为了使用该服务,必须要允许云冲洗读取自己存在谷歌上照片。只有得到了用户的授权,谷歌才会把照片交给云冲洗。
那么云冲洗是如何获得用户授权的呢?传统方法是:用户把账号和密码交给云冲洗。这样云冲洗就可以进入到谷歌中拿到数据了。但是这样做有以下几个严重的缺点
1. 云冲洗为了后续的服务,会保存用户的账号密码,这样很不安全
2. 谷歌方面也不得不部署账号和密码登录(单纯的密码登录并不安全)
3. 云冲洗获得了用户在谷歌上所有的权限。 用户没办法限制云冲洗授权范围和有效时间
4. 如果修改密码可以取消云冲洗的权限。但是这样所有第三方应用权限也会随之消失
5. 如果其中一个第三方应用被攻破了。就会导致用户密码泄露
oauth就是为了解决上面的问题而诞生的
OAuth思路:
OAuth在"客户端"与"服务提供商"之间,设置了一个授权层(authorization layer)。"客户端"不能直接登录"服务提供商",只能登录授权层,以此将用户与客户端区分开来。"客户端"登录授权层所用的令牌(token),与 用户的密码不同。用户可以在登录的时候,指定授权层令牌的权限范围和有效期。
"客户端"登录授权层以后,"服务提供商"根据令牌的权限范围和有效期,向"客户端"开放用户储存的资料。
客户端的授权模式:
OAuth 2.0 的标准是 RFC6749文件
OAuth 的核心就是向第三方应用颁发令牌
OAuth 2.0 规定了四种获得令牌的流程。可以选择最适合的那一种,向第三方应用颁发令牌。
授权码模式:
授权码模式是功能最完整、流程最严密的授权模式,适用于那些有后端的 Web 应用
第一步:A 网站提供一个链接,用户点击后就会跳转到 B 网站,授权用户数据给 A 网站使用。下面就是 A 网站跳转 B 网站的一个示意链接。
https://b.com/oauth/authorize?response_type=code&client_id=CLIENT_ID&redirect_uri=CALLBACK_URL&scope=read
response_type:表示授权类型,必选项,此处的值固定为"code"
client_id:表示客户端的ID,必选项
redirect_uri:表示重定向URI,可选项
scope:表示申请的权限范围,可选项
state:表示客户端的当前状态,可以指定任意值,认证服务器会原封不动地返回这个值。
第二步: 用户跳转后,B网站会要求用户登录,然后询问是否同意给予 A 网站授权。用户表示同意,这时 B 网站就会跳回redirect_uri参数指定的网址。跳转时,会传回一个授权码,就像下面这样。
https://a.com/callback?code=AUTHORIZATION_CODE
code :表示授权码,必选项。该码的有效期应该很短,通常设为10分钟,客户端只能使用该码一次,否则会被授权服务器拒绝。该码与客户端ID和重定向URI,是一一对应关系。
state:如果客户端的请求中包含这个参数,认证服务器的回应也必须一模一样包含这个参数。
第三步:A 网站拿到授权码以后,就可以在后端,向 B 网站请求令牌。
https://b.com/oauth/token?client_id=CLIENT_ID&client_secret=CLIENT_SECRET&grant_type=authorization_code&code=AUTHORIZATION_CODE&redirect_uri=CALLBACK_URL
上面 URL 中,client_id参数和client_secret参数用来让 B 确认 A 的身份(client_secret参数是保密的,因此只能在后端发请求),grant_type参数的值是AUTHORIZATION_CODE,表示采用的授权方式是授权码,code参数是上一步拿到的授权码,redirect_uri参数是令牌颁发后的回调网址。
第四步:B 网站收到请求以后,就会颁发令牌。具体做法是向redirect_uri指定的网址,发送一段 JSON 数据。
上面 JSON 数据中,access_token字段就是令牌,A 网站在后端拿到即可。
隐藏式:
有些 Web 应用是纯前端应用,没有后端。这时就不能用上面的方式了,必须将令牌储存在前端。RFC 6749 就规定了第二种方式,允许直接向前端颁发令牌。这种方式没有授权码这个中间步骤,所以称为(授权码)"隐藏式"(implicit)。
第一步:A 网站提供一个链接,要求用户跳转到 B 网站,授权用户数据给 A 网站使用。
https://b.com/oauth/authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=CALLBACK_URL&scope=read
response_type参数为token,表示要求直接返回令牌。
第二步:用户跳转到 B 网站,登录后同意给予 A 网站授权。这时,B 网站就会跳回redirect_uri参数指定的跳转网址,并且把令牌作为 URL 参数,传给 A 网站。
(这里注意:返回的可能不是纯令牌,还需要客户端调用资源服务器返回的脚本进行提取令牌的工作)
https://a.com/callback#token=ACCESS_TOKEN
上面 URL 中,token参数就是令牌,A 网站因此直接在前端拿到令牌。
这种方式把令牌直接传给前端,是很不安全的。因此,只能用于一些安全要求不高的场景,并且令牌的有效期必须非常短,通常就是会话期间(session)有效,浏览器关掉,令牌就失效了。
密码式:
如果你高度信任某个应用,RFC 6749 也允许用户把用户名和密码,直接告诉该应用。该应用就使用你的密码,申请令牌,这种方式称为"密码式"(password)。
第一步:A 网站要求用户提供 B 网站的用户名和密码。拿到以后,A 就直接向 B 请求令牌。
https://oauth.b.com/token?grant_type=password&username=USERNAME&password=PASSWORD&client_id=CLIENT_ID
上面 URL 中,grant_type参数是授权方式,这里的password表示"密码式",username和password是 B 的用户名和密码。
第二步:B 网站验证身份通过后,直接给出令牌。注意,这时不需要跳转,而是把令牌放在 JSON 数据里面,作为 HTTP 回应,A 因此拿到令牌。
这种方式需要用户给出自己的用户名/密码,显然风险很大,因此只适用于其他授权方式都无法采用的情况,而且必须是用户高度信任的应用。
凭证式:
最后一种方式是凭证式(client credentials),适用于没有前端的命令行应用,即在命令行下请求令牌。
第一步:A 应用在命令行向 B 发出请求。
https://oauth.b.com/token?grant_type=client_credentials&client_id=CLIENT_ID&client_secret=CLIENT_SECRET
上面 URL 中,grant_type参数等于client_credentials表示采用凭证式,client_id和client_secret用来让 B 确认 A 的身份。
第二步:B 网站验证通过以后,直接返回令牌。
这种方式给出的令牌,是针对第三方应用的,而不是针对用户的,即有可能多个用户共享同一个令牌。
令牌的使用:
A 网站拿到令牌以后,就可以向 B 网站的 API 请求数据了。
此时,每个发到 API 的请求,都必须带有令牌。具体做法是在请求的头信息,加上一个Authorization字段,令牌就放在这个字段里面。
curl-H"Authorization: Bearer ACCESS_TOKEN"\"https://api.b.com"
上面命令中,ACCESS_TOKEN就是拿到的令牌。
更新令牌:
令牌的有效期到了,如果让用户重新走一遍上面的流程,再申请一个新的令牌,很可能体验不好,而且也没有必要。OAuth 2.0 允许用户自动更新令牌。
具体方法是,B 网站颁发令牌的时候,一次性颁发两个令牌,一个用于获取数据,另一个用于获取新的令牌(refresh token 字段)。令牌到期前,用户使用 refresh token 发一个请求,去更新令牌。
https://b.com/oauth/token?grant_type=refresh_token&client_id=CLIENT_ID&client_secret=CLIENT_SECRET&refresh_token=REFRESH_TOKEN
上面 URL 中,grant_type参数为refresh_token表示要求更新令牌,client_id参数和client_secret参数用于确认身份,refresh_token参数就是用于更新令牌的令牌。
B 网站验证通过以后,就会颁发新的令牌。
TSL/SSL:
The last but not the least. 传输层加密,可以说是 OAuth 2.0 的基石,安全的根基。因为 OAuth 2.0 相比 1.0 最大的变化,就是去除了恼人的签名步骤,使得每次请求通信,都降低了安全性,因为参数都是可以在传输过程中增减,改变顺序什么,都无法被接收方觉察到。(恐怖!)所以,其安全性,高度依赖通信信道的安全,所以,在 OAuth 2.0 中,使用 HTTPS 可以说是必须的,而且 client 有义务验证证书的真假,防止中间人攻击,而 authorization server 和 resource server 都有义务申请可信任的第三方颁发的真实的 SSL 证书。
网友评论