获取令牌四种实现方式
-
授权码(authorization-code)
-
隐藏式(implicit)
-
密码式(password)
-
客户端凭证(client credentials)
不管哪一种授权方式,第三方应用申请令牌之前,都必须先到系统备案,说明自己的身份,然后会拿到两个身份识别码:客户端 ID(client ID)和客户端密钥(client secret);这是为了防止令牌被滥用,没有备案过的第三方应用,是不会拿到令牌的;
授权码
授权码方式,指的是第三方应用先申请一个授权码,然后再用该码获取令牌(适合前后端分离,最常用的方式);
这种方式是最常用的流程,安全性也最高,它适用于有后端的 Web 应用;
授权码通过前端传送,令牌则是储存在后端,而且所有与资源服务器的通信都在后端完成,这样的前后端分离,可以避免令牌泄漏;
-
A 网站提供一个链接,用户点击后就会跳转到 B 网站,授权用户数据给 A 网站使用;
https://b.com/oauth/authorize?response_type=code&client_id=CLIENT_ID&redirect_uri=CALLBACK_URL&scope=read // response_type = code 表示要求返回授权码 // client_id = CLIENT_ID 参数让 B 知道是谁(CLIENT_ID)在请求数据 // redirect_uri = CALLBACK_URL 当 B 网站处理完成链接请求后的跳转地址 CALLBACK_URL // scope = read 表示要授权的范围,read 代表对授权资源进行只读操作
-
跳转成功,B 网站会要求用户登录,然后询问是否同意给予 A 网站授权,用户表示同意,这时 B 网站就会跳回
redirect_uri
参数指定的网址,跳转时,会传回一个授权码;
https://a.com/callback?code=AUTHORIZATION_CODE // code 代表授权码
-
A 网站拿到授权码以后,就可以在后端,向 B 网站请求令牌;
https://b.com/oauth/token?client_id=CLIENT_ID&client_secret=CLIENT_SECRET&grant_type=authorization_code&code=AUTHORIZATION_CODE&redirect_uri=CALLBACK_URL // client_id = CLIENT_ID 确认 A 的身份 // client_secret = CLIENT_SECRET 确认 A 的身份 // grant_type = authorization_code 表示使用授权的方式获取授权码 // code = AUTHORIZATION_CODE 第二步中获取到的 code 值 // redirect_uri = CALLBACK_URL 令牌颁发后的回调地址
-
B 网站收到请求以后,就会颁发令牌,具体做法是向
redirect_uri
指定的网址,发送一段 JSON 数据。
{ "access_token":"ACCESS_TOKEN", "token_type":"bearer", "expires_in":2592000, "refresh_token":"REFRESH_TOKEN", "scope":"read", "uid":100101, "info":{...} }
隐藏式
适用于纯前端的 WEB 应用,必须将令牌储存在前端,允许直接向前端颁发令牌;
这种方式没有授权码这个中间步骤,所以称为(授权码) 隐藏式;
由于前端直接获取 token,安全性较低,一般适用于比较信任的网站,并且令牌的有效期,也相对较短,一般是界面关闭后失效;
-
A 网站提供一个链接,要求用户跳转到 B 网站,授权用户数据给 A 网站使用;
https://b.com/oauth/authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=CALLBACK_URL&scope=read // response_type = token 表示直接返回令牌
-
用户跳转到 B 网站,登录后同意给予 A 网站授权;B 网站就会跳回
redirect_uri
参数指定的跳转网址,并且把令牌作为 URL 参数,传给 A 网站;
https://a.com/callback#token=ACCESS_TOKEN
token 参数为令牌,令牌的位置是 URL 锚点(fragment),而不是查询字符串(querystring),这是因为 OAuth 2.0 允许跳转网址是 HTTP 协议,因此存在 “中间人攻击” 的风险,而浏览器跳转时,锚点不会发到服务器,就减少了泄漏令牌的风险;
密码式
如果高度信任某个应用,RFC 6749 也允许用户把用户名和密码,直接告诉该应用;
该应用就使用你的密码,申请令牌,这种方式称为 密码式;
-
第一步,A 网站要求用户提供 B 网站的用户名和密码,拿到以后,A 就直接向 B 请求令牌;
https://oauth.b.com/token?grant_type=password&username=USERNAME&password=PASSWORD&client_id=CLIENT_ID // grant_type = password 授权方式为密码的形式进行授权 // username = USERNAME B 网站的登录用户名 // password = PASSWORD B 网站的登录密码 // client_id = CLIENT_ID 用户申请令牌的身份标识
-
B 网站验证身份通过后,直接给出令牌;
- 注意,这时不需要跳转,而是把令牌放在 JSON 数据里面,作为 HTTP 回应,A 因此拿到令牌;
- 这种方式需要用户给出自己的 用户名/密码 ,显然风险很大,因此只适用于其他授权方式都无法采用的情况,而且必须是用户高度信任的应用;
凭证式
凭证式和密码式很相似,主要适用于那些 没有前端 的命令行应用,可以用最简单的方式获取令牌,在请求响应的 JSON 结果中返回 token;
-
第一步,A 应用在命令行向 B 发出请求。
https://oauth.b.com/token?grant_type=client_credentials&client_id=CLIENT_ID&client_secret=CLIENT_SECRET // grant_type = client_credentials 表示凭证式授权 // client_id = CLIENT_ID 用来识别身份 // client_secret = CLIENT_SECRET 用来识别身份
-
B 网站验证通过以后,直接返回令牌;
令牌的使用/更新
使用
A 网站拿到令牌以后,就可以向 B 网站的 API 请求数据了;
使用方法为:在请求头中将 token 放在 http 请求头部的一个 Authorization 字段里;
更新
token 是有时效性的,一旦过期就需要重新获取;
令牌的有效期到了,如果让用户重新走一遍上面的流程,再申请一个新的令牌,很可能体验不好,而且也没有必要,OAuth 2.0 允许用户自动更新令牌;
实现方法
-
具体方法是,B 网站颁发令牌的时候,一次性颁发两个令牌,一个用于获取数据,另一个用于获取新的令牌(refresh token 字段);
-
令牌到期前,用户使用 refresh token 发一个请求,去更新令牌;
https://b.com/oauth/token?grant_type=refresh_token&client_id=CLIENT_ID&client_secret=CLIENT_SECRET&refresh_token=REFRESH_TOKEN // grant_type =r efresh_token 表示要求更新令牌 // client_id = CLIENT_ID 用于确认身份 // client_secret = CLIENT_SECRET 用于确认身份 // refresh_token = REFRESH_TOKEN 用于更新令牌的令牌
-
B 网站验证通过以后,就会颁发新的令牌;
OAuth2.0👉 认识 OAuth2.0
上一篇