【轉(zhuǎn)載】原文鏈接
OAuth 2.0
OAuth 2.0 是目前最流行的授權(quán)機(jī)制,用來授權(quán)第三方應(yīng)用珠插,獲取用戶數(shù)據(jù)秧骑。
這個(gè)標(biāo)準(zhǔn)比較抽象,使用了很多術(shù)語户誓,初學(xué)者不容易理解。其實(shí)說起來并不復(fù)雜幕侠,下面我就通過一個(gè)簡單的類比帝美,幫助大家輕松理解,OAuth 2.0 到底是什么晤硕。
一悼潭、快遞員問題
我住在一個(gè)大型的居民小區(qū)庇忌,小區(qū)有門禁系統(tǒng),進(jìn)入的時(shí)候需要輸入密碼女责。
我經(jīng)常網(wǎng)購和外賣漆枚,每天都有快遞員來送貨。我必須找到一個(gè)辦法抵知,讓快遞員通過門禁系統(tǒng)墙基,進(jìn)入小區(qū)。
如果我把自己的密碼刷喜,告訴快遞員残制,他就擁有了與我同樣的權(quán)限,這樣好像不太合適掖疮。萬一我想取消他進(jìn)入小區(qū)的權(quán)力初茶,也很麻煩,我自己的密碼也得跟著改了浊闪,還得通知其他的快遞員恼布。
有沒有一種辦法,讓快遞員能夠自由進(jìn)入小區(qū)搁宾,又不必知道小區(qū)居民的密碼折汞,而且他的唯一權(quán)限就是送貨,其他需要密碼的場合盖腿,他都沒有權(quán)限爽待?
二、授權(quán)機(jī)制的設(shè)計(jì)
于是翩腐,我設(shè)計(jì)了一套授權(quán)機(jī)制鸟款。
第一步,門禁系統(tǒng)的密碼輸入器下面茂卦,增加一個(gè)按鈕何什,叫做"獲取授權(quán)"〉攘快遞員需要首先按這個(gè)按鈕处渣,去申請(qǐng)授權(quán)。
第二步而咆,他按下按鈕以后霍比,屋主(也就是我)的手機(jī)就會(huì)跳出對(duì)話框:有人正在要求授權(quán)幕袱。系統(tǒng)還會(huì)顯示該快遞員的姓名暴备、工號(hào)和所屬的快遞公司。
我確認(rèn)請(qǐng)求屬實(shí)们豌,就點(diǎn)擊按鈕涯捻,告訴門禁系統(tǒng)浅妆,我同意給予他進(jìn)入小區(qū)的授權(quán)。
第三步障癌,門禁系統(tǒng)得到我的確認(rèn)以后凌外,向快遞員顯示一個(gè)進(jìn)入小區(qū)的令牌(access token)。令牌就是類似密碼的一串?dāng)?shù)字涛浙,只在短期內(nèi)(比如七天)有效康辑。
第四步,快遞員向門禁系統(tǒng)輸入令牌轿亮,進(jìn)入小區(qū)疮薇。
有人可能會(huì)問,為什么不是遠(yuǎn)程為快遞員開門我注,而要為他單獨(dú)生成一個(gè)令牌按咒?這是因?yàn)榭爝f員可能每天都會(huì)來送貨,第二天他還可以復(fù)用這個(gè)令牌但骨。另外励七,有的小區(qū)有多重門禁,快遞員可以使用同一個(gè)令牌通過它們奔缠。
三掠抬、互聯(lián)網(wǎng)場景
我們把上面的例子搬到互聯(lián)網(wǎng),就是 OAuth 的設(shè)計(jì)了添坊。
首先剿另,居民小區(qū)就是儲(chǔ)存用戶數(shù)據(jù)的網(wǎng)絡(luò)服務(wù)。比如贬蛙,微信儲(chǔ)存了我的好友信息雨女,獲取這些信息,就必須經(jīng)過微信的"門禁系統(tǒng)"阳准。
其次氛堕,快遞員(或者說快遞公司)就是第三方應(yīng)用,想要穿過門禁系統(tǒng)野蝇,進(jìn)入小區(qū)讼稚。
最后,我就是用戶本人绕沈,同意授權(quán)第三方應(yīng)用進(jìn)入小區(qū)锐想,獲取我的數(shù)據(jù)。
簡單說乍狐,OAuth 就是一種授權(quán)機(jī)制赠摇。數(shù)據(jù)的所有者告訴系統(tǒng),同意授權(quán)第三方應(yīng)用進(jìn)入系統(tǒng),獲取這些數(shù)據(jù)藕帜。系統(tǒng)從而產(chǎn)生一個(gè)短期的進(jìn)入令牌(token)烫罩,用來代替密碼,供第三方應(yīng)用使用洽故。
四贝攒、令牌與密碼
令牌(token)與密碼(password)的作用是一樣的,都可以進(jìn)入系統(tǒng)时甚,但是有三點(diǎn)差異隘弊。
令牌是短期的,到期會(huì)自動(dòng)失效荒适,用戶自己無法修改长捧。密碼一般長期有效,用戶不修改吻贿,就不會(huì)發(fā)生變化串结。
令牌可以被數(shù)據(jù)所有者撤銷,會(huì)立即失效舅列。以上例而言肌割,屋主可以隨時(shí)取消快遞員的令牌。密碼一般不允許被他人撤銷帐要。
令牌有權(quán)限范圍(scope)把敞,比如只能進(jìn)小區(qū)的二號(hào)門。對(duì)于網(wǎng)絡(luò)服務(wù)來說榨惠,只讀令牌就比讀寫令牌更安全奋早。密碼一般是完整權(quán)限。
上面這些設(shè)計(jì)赠橙,保證了令牌既可以讓第三方應(yīng)用獲得權(quán)限耽装,同時(shí)又隨時(shí)可控,不會(huì)危及系統(tǒng)安全期揪。這就是 OAuth 2.0 的優(yōu)點(diǎn)掉奄。
注意,只要知道了令牌凤薛,就能進(jìn)入系統(tǒng)姓建。系統(tǒng)一般不會(huì)再次確認(rèn)身份,所以令牌必須保密缤苫,泄漏令牌與泄漏密碼的后果是一樣的速兔。 這也是為什么令牌的有效期,一般都設(shè)置得很短的原因活玲。
OAuth 2.0 對(duì)于如何頒發(fā)令牌的細(xì)節(jié)涣狗,規(guī)定得非常詳細(xì)帜矾。具體來說,一共分成四種授權(quán)類型(authorization grant)屑柔,即四種頒發(fā)令牌的方式,適用于不同的互聯(lián)網(wǎng)場景珍剑。
四種方式
第一種授權(quán)方式:授權(quán)碼
授權(quán)碼(authorization code)方式掸宛,指的是第三方應(yīng)用先申請(qǐng)一個(gè)授權(quán)碼,然后再用該碼獲取令牌招拙。
這種方式是最常用的流程唧瘾,安全性也最高,它適用于那些有后端的 Web 應(yīng)用别凤。授權(quán)碼通過前端傳送饰序,令牌則是儲(chǔ)存在后端,而且所有與資源服務(wù)器的通信都在后端完成规哪。這樣的前后端分離求豫,可以避免令牌泄漏。
第一步诉稍,A 網(wǎng)站提供一個(gè)鏈接蝠嘉,用戶點(diǎn)擊后就會(huì)跳轉(zhuǎn)到 B 網(wǎng)站,授權(quán)用戶數(shù)據(jù)給 A 網(wǎng)站使用杯巨。下面就是 A 網(wǎng)站跳轉(zhuǎn) B 網(wǎng)站的一個(gè)示意鏈接蚤告。
https://b.com/oauth/authorize?response_type=code&client_id=CLIENT_ID&redirect_uri=CALLBACK_URL&scope=read
上面 URL 中,response_type
參數(shù)表示要求返回授權(quán)碼(code
)服爷,client_id
參數(shù)讓 B 知道是誰在請(qǐng)求杜恰,redirect_uri
參數(shù)是 B 接受或拒絕請(qǐng)求后的跳轉(zhuǎn)網(wǎng)址,scope
參數(shù)表示要求的授權(quán)范圍(這里是只讀)仍源。
第二步心褐,用戶跳轉(zhuǎn)后,B 網(wǎng)站會(huì)要求用戶登錄笼踩,然后詢問是否同意給予 A 網(wǎng)站授權(quán)檬寂。用戶表示同意,這時(shí) B 網(wǎng)站就會(huì)跳回redirect_uri
參數(shù)指定的網(wǎng)址戳表。跳轉(zhuǎn)時(shí)桶至,會(huì)傳回一個(gè)授權(quán)碼,就像下面這樣匾旭。
https://a.com/callback?code=AUTHORIZATION_CODE
上面 URL 中镣屹,code
參數(shù)就是授權(quán)碼。
第三步价涝,A 網(wǎng)站拿到授權(quán)碼以后女蜈,就可以在后端,向 B 網(wǎng)站請(qǐng)求令牌。
https://b.com/oauth/token?client_id=CLIENT_ID&client_secret=CLIENT_SECRET&grant_type=authorization_code&code=AUTHORIZATION_CODE&redirect_uri=CALLBACK_URL
上面 URL 中伪窖,client_id
參數(shù)和client_secret
參數(shù)用來讓 B 確認(rèn) A 的身份(client_secret
參數(shù)是保密的逸寓,因此只能在后端發(fā)請(qǐng)求)狐援,grant_type
參數(shù)的值是AUTHORIZATION_CODE
芽腾,表示采用的授權(quán)方式是授權(quán)碼,code
參數(shù)是上一步拿到的授權(quán)碼礼烈,redirect_uri
參數(shù)是令牌頒發(fā)后的回調(diào)網(wǎng)址簇宽。
第四步勋篓,B 網(wǎng)站收到請(qǐng)求以后,就會(huì)頒發(fā)令牌魏割。具體做法是向
redirect_uri
指定的網(wǎng)址譬嚣,發(fā)送一段 JSON 數(shù)據(jù)。
{
"access_token":"ACCESS_TOKEN",
"token_type":"bearer",
"expires_in":2592000,
"refresh_token":"REFRESH_TOKEN",
"scope":"read",
"uid":100101,
"info":{...}
}
上面 JSON 數(shù)據(jù)中钞它,access_token
字段就是令牌拜银,A 網(wǎng)站在后端拿到了。
第二種方式:隱藏式
有些 Web 應(yīng)用是純前端應(yīng)用遭垛,沒有后端盐股。這時(shí)就不能用上面的方式了,必須將令牌儲(chǔ)存在前端耻卡。RFC 6749 就規(guī)定了第二種方式疯汁,允許直接向前端頒發(fā)令牌。這種方式?jīng)]有授權(quán)碼這個(gè)中間步驟卵酪,所以稱為(授權(quán)碼)"隱藏式"(implicit)幌蚊。
第一步,A 網(wǎng)站提供一個(gè)鏈接溃卡,要求用戶跳轉(zhuǎn)到 B 網(wǎng)站溢豆,授權(quán)用戶數(shù)據(jù)給 A 網(wǎng)站使用。
https://b.com/oauth/authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=CALLBACK_URL&scope=read
上面 URL 中瘸羡,response_type
參數(shù)為token
漩仙,表示要求直接返回令牌。
第二步犹赖,用戶跳轉(zhuǎn)到 B 網(wǎng)站队他,登錄后同意給予 A 網(wǎng)站授權(quán)。這時(shí)峻村,B 網(wǎng)站就會(huì)跳回redirect_uri
參數(shù)指定的跳轉(zhuǎn)網(wǎng)址麸折,并且把令牌作為 URL 參數(shù),傳給 A 網(wǎng)站粘昨。
https://a.com/callback#token=ACCESS_TOKEN
上面 URL 中垢啼,token
參數(shù)就是令牌窜锯,A 網(wǎng)站因此直接在前端拿到令牌。
注意芭析,令牌的位置是 URL 錨點(diǎn)(fragment)锚扎,而不是查詢字符串(querystring),這是因?yàn)?OAuth 2.0 允許跳轉(zhuǎn)網(wǎng)址是 HTTP 協(xié)議馁启,因此存在"中間人攻擊"的風(fēng)險(xiǎn)驾孔,而瀏覽器跳轉(zhuǎn)時(shí),錨點(diǎn)不會(huì)發(fā)到服務(wù)器进统,就減少了泄漏令牌的風(fēng)險(xiǎn)。
這種方式把令牌直接傳給前端浪听,是很不安全的螟碎。因此,只能用于一些安全要求不高的場景迹栓,并且令牌的有效期必須非常短掉分,通常就是會(huì)話期間(session)有效,瀏覽器關(guān)掉克伊,令牌就失效了酥郭。
第三種方式:密碼式
如果你高度信任某個(gè)應(yīng)用,RFC 6749 也允許用戶把用戶名和密碼愿吹,直接告訴該應(yīng)用不从。該應(yīng)用就使用你的密碼,申請(qǐng)令牌犁跪,這種方式稱為"密碼式"(password)椿息。
第一步,A 網(wǎng)站要求用戶提供 B 網(wǎng)站的用戶名和密碼坷衍。拿到以后寝优,A 就直接向 B 請(qǐng)求令牌。
https://oauth.b.com/token?grant_type=password&username=USERNAME&password=PASSWORD&client_id=CLIENT_ID
上面 URL 中枫耳,grant_type
參數(shù)是授權(quán)方式乏矾,這里的password
表示"密碼式",username
和password
是 B 的用戶名和密碼迁杨。
第二步钻心,B 網(wǎng)站驗(yàn)證身份通過后,直接給出令牌铅协。注意扔役,這時(shí)不需要跳轉(zhuǎn),而是把令牌放在 JSON 數(shù)據(jù)里面警医,作為 HTTP 回應(yīng)亿胸,A 因此拿到令牌坯钦。
這種方式需要用戶給出自己的用戶名/密碼,顯然風(fēng)險(xiǎn)很大侈玄,因此只適用于其他授權(quán)方式都無法采用的情況婉刀,而且必須是用戶高度信任的應(yīng)用。
第四種方式:憑證式
最后一種方式是憑證式(client credentials)序仙,適用于沒有前端的命令行應(yīng)用突颊,即在命令行下請(qǐng)求令牌。
第一步潘悼,A 應(yīng)用在命令行向 B 發(fā)出請(qǐng)求律秃。
https://oauth.b.com/token?grant_type=client_credentials&client_id=CLIENT_ID&client_secret=CLIENT_SECRET
上面 URL 中,grant_type
參數(shù)等于client_credentials
表示采用憑證式治唤,client_id
和client_secret
用來讓 B 確認(rèn) A 的身份棒动。
第二步,B 網(wǎng)站驗(yàn)證通過以后宾添,直接返回令牌船惨。
這種方式給出的令牌,是針對(duì)第三方應(yīng)用的缕陕,而不是針對(duì)用戶的粱锐,即有可能多個(gè)用戶共享同一個(gè)令牌。
令牌的使用
A 網(wǎng)站拿到令牌以后扛邑,就可以向 B 網(wǎng)站的 API 請(qǐng)求數(shù)據(jù)了怜浅。
此時(shí),每個(gè)發(fā)到 API 的請(qǐng)求蔬崩,都必須帶有令牌海雪。具體做法是在請(qǐng)求的頭信息,加上一個(gè)Authorization
字段舱殿,令牌就放在這個(gè)字段里面奥裸。
curl -H "Authorization: Bearer ACCESS_TOKEN" \
"https://api.b.com"
上面命令中,ACCESS_TOKEN
就是拿到的令牌沪袭。
更新令牌
令牌的有效期到了湾宙,如果讓用戶重新走一遍上面的流程,再申請(qǐng)一個(gè)新的令牌冈绊,很可能體驗(yàn)不好侠鳄,而且也沒有必要。OAuth 2.0 允許用戶自動(dòng)更新令牌死宣。
具體方法是伟恶,B 網(wǎng)站頒發(fā)令牌的時(shí)候,一次性頒發(fā)兩個(gè)令牌毅该,一個(gè)用于獲取數(shù)據(jù)博秫,另一個(gè)用于獲取新的令牌(refresh token 字段)潦牛。令牌到期前,用戶使用 refresh token 發(fā)一個(gè)請(qǐng)求挡育,去更新令牌巴碗。
https://b.com/oauth/token?grant_type=refresh_token&client_id=CLIENT_ID&client_secret=CLIENT_SECRET&refresh_token=REFRESH_TOKEN
上面 URL 中,grant_type
參數(shù)為refresh_token
表示要求更新令牌即寒,client_id
參數(shù)和client_secret
參數(shù)用于確認(rèn)身份橡淆,refresh_token
參數(shù)就是用于更新令牌的令牌。
B 網(wǎng)站驗(yàn)證通過以后母赵,就會(huì)頒發(fā)新的令牌逸爵。
寫到這里,頒發(fā)令牌的四種方式就介紹完了凹嘲。下一篇文章會(huì)編寫一個(gè)真實(shí)的 Demo师倔,演示如何通過 OAuth 2.0 向 GitHub 的 API 申請(qǐng)令牌,然后再用令牌獲取數(shù)據(jù)施绎。