OAuth2.0和OIDC详解

OAuth 是一个开放标准的授权框架,它为第三方应用获取资源所有者在资源所在系统或应用上的部分资源提供了一种解决方案。

也就是说,假如你在腾讯云存了一些图片,现在你想在美图秀秀上编辑这些图片;此时的 "你" 就是资源所有者,第三方应用就是美图秀秀,而资源服务器就是腾讯云;

这种情况下美图秀秀直接访问腾讯云是获取不到你的图片的,所以美图秀秀为了能获取到这些照片就需要授权服务器授权(当然,资源服务器和授权服务器有可能是同一个,也有可能是两个不同的服务)

OAuth 就是为这种类似的场景定义的一套标准,目前已经发展到了OAuth2.0。OAuth2.0在RFC的文档地址:https://datatracker.ietf.org/doc/html/rfc6749

OAuth 2.0 原理

下面可以通过一个场景来解释一下,OAuth2.0的原理:一个快递员的问题

假设你住在一个大型的小区中,你经常点外卖,而小区有门禁系统,进入的时候需要输密码

为了能让快递员进入,你就需要为他提供一组密码

如果你直接把你的密码给了快递员,那么他就有了和你一样的权限,如果你想取消他的权限,那只能改密码了,这样你还要通知使用该密码的其他人

所以你打算设计一套授权机制,既能让快递员进来,又能限制他的操作并且能随时回收这个密码

授权机制的设计

于是,你想出了一套办法,完善门禁系统:

  1. 在门禁系统下面安装一个按钮,快递员要想进入小区,首先得先按这个按钮来获取进入小区的权限

  1. 他按下按钮之后,在你手机会显示出一条信息,xxx公司的xxx快递员在获取门禁的权限

  1. 当你确认信息之后,在手机上按下确认授权,手机就会向门禁发送一条授予xxx员工权限的信息

  1. 门禁收到确认授权信息之后,就向快递员发送一个令牌;该令牌只有七天的权限,并且只能通过小区等几个指定的门禁

  1. 快递员拿到令牌之后,就能进入小区了

此处为什么要给他生成一个令牌,而不是直接给他开门呢?

因为从小区大门到目的地可能会有多个门禁,所以就不用一直等着给快递员开门了;同样的,如果第二天快递员再来时就不需要再获取权限了

密码和令牌都让获取第三方获取用户数据,但是相较于密码,令牌有如下的有点:

  • 令牌是短暂的,过期就会失效;而密码一般长期有效,用户不更改不会变化

  • 令牌可以被撤销,比如你不想让某个快递员进入了你就可以撤销他的令牌

  • 令牌能够指定权限范围,比如你可以限定快递员只能进入大门和二号楼的门禁

令牌能够有效的控制第三方应用的访问权限和访问时长;当然,令牌也是必须要保密的,因为泄露令牌和泄露密码一样,也会造成安全问题,因此一般令牌的有效时间都会设置的比较短

OAuth 2.0 的四种授权方式

OAuth2.0 提供了四种授权方式来应对不同的应用场景,

授权码 ( Authorization Code )

授权码(authorization code)方式,指的是第三方应用先申请一个授权码,然后再用该码获取令牌。

这种方式是最常用的流程,安全性也最高,它适用于那些有后端的 Web 应用。授权码通过前端传送,令牌则是储存在后端,而且所有与资源服务器的通信都在后端完成。这样的前后端分离,可以避免令牌泄漏。

第一步,A 网站提供一个链接,用户点击后就会跳转到 B 网站,授权用户数据给 A 网站使用。下面就是 A 网站跳转 B 网站的一个示意链接。

https://b.com/oauth/authorize?
response_type=code&
client_id=CLIENT_ID&
redirect_uri=CALLBACK_URL&
scope=read

上面 URL 中,response_type参数表示要求返回授权码(code),client_id参数让 B 知道是谁在请求,redirect_uri参数是 B 接受或拒绝请求后的跳转网址,scope参数表示要求的授权范围(这里是只读)。

第二步,用户跳转后,B 网站会要求用户登录(如果是未登录的情况下),然后询问是否同意给予 A 网站授权;如果用户同意授权,这时 B 网站就会跳回redirect_uri参数指定的网址。跳转时,会传回一个授权码,就像下面这样。

https://a.com/callback?code=AUTHORIZATION_CODE

上面 URL 中,code参数就是授权码。注:这个授权码与客户端一一对应,通常只有10分钟的有效期,并且只能使用一次

第三步,A 网站拿到授权码以后,就可以在后端,向 B 网站请求令牌。

https://b.com/oauth/token?
client_id=CLIENT_ID&
client_secret=CLIENT_SECRET&
grant_type=authorization_code&
code=AUTHORIZATION_CODE&
redirect_uri=CALLBACK_URL

上面 URL 中,client_id参数和client_secret参数用来让 B 确认 A 的身份(client_secret参数是保密的,因此只能在后端发请求),grant_type参数的值是AUTHORIZATION_CODE,表示采用的授权方式是授权码,code参数是上一步拿到的授权码,redirect_uri参数是令牌颁发后的回调网址。

第四步,B 网站收到请求以后,就会颁发令牌。具体做法是向redirect_uri指定的网址,发送一段 JSON 数据。

{    
"access_token":"ACCESS_TOKEN",
"token_type":"bearer",
"expires_in":2592000,
"refresh_token":"REFRESH_TOKEN",
"scope":"read",
"uid":100101,
"info":{...}
}

上面 JSON 数据中,access_token字段就是令牌,A 网站在后端拿到了。

隐式授权( Implicit Grant)

有些 Web 应用是纯前端应用,没有后端。这时就不能用上面的方式了,必须将令牌储存在前端。RFC 6749 就规定了第二种方式,允许直接向前端颁发令牌。这种方式没有授权码这个中间步骤,所以称为(授权码)"隐藏式"(implicit)。

第一步,A 网站提供一个链接,要求用户跳转到 B 网站,授权用户数据给 A 网站使用。

https://b.com/oauth/authorize?
response_type=token&
client_id=CLIENT_ID&
redirect_uri=CALLBACK_URL&
scope=read

上面 URL 中,response_type参数为token,表示要求直接返回令牌。

第二步,用户跳转到 B 网站,登录后同意给予 A 网站授权。这时,B 网站就会跳回redirect_uri参数指定的跳转网址,并且把令牌作为 URL 参数,传给 A 网站。

https://a.com/callback#token=ACCESS_TOKEN

上面 URL 中,token参数就是令牌,A 网站因此直接在前端拿到令牌。

注意,令牌的位置是 URL 锚点(fragment),而不是查询字符串(querystring),这是因为 OAuth 2.0 允许跳转网址是 HTTP 协议,因此存在"中间人攻击"的风险,而浏览器跳转时,锚点不会发到服务器,就减少了泄漏令牌的风险。

密码凭证 ( Password Credential )

如果你高度信任某个应用,RFC 6749 也允许用户把用户名和密码,直接告诉该应用。该应用就使用你的密码,申请令牌,这种方式称为"密码式"(password)。**

第一步,A 网站要求用户提供 B 网站的用户名和密码。拿到以后,A 就直接向 B 请求令牌。

https://oauth.b.com/token?
grant_type=password&
username=USERNAME&
password=PASSWORD&
client_id=CLIENT_ID

上面 URL 中,grant_type参数是授权方式,这里的password表示"密码式",username和password是 B 的用户名和密码。

第二步,B 网站验证身份通过后,直接给出令牌。注意,这时不需要跳转,而是把令牌放在 JSON 数据里面,作为 HTTP 回应,A 因此拿到令牌。

这种方式需要用户给出自己的用户名/密码,显然风险很大,因此只适用于其他授权方式都无法采用的情况,而且必须是用户高度信任的应用。

客户端凭证 ( Client Credential )

最后一种方式是凭证式(client credentials),适用于没有前端的命令行应用,即在命令行下请求令牌。

第一步,A 应用在命令行向 B 发出请求。

https://oauth.b.com/token?
grant_type=client_credentials&
client_id=CLIENT_ID&
client_secret=CLIENT_SECRET

上面 URL 中,grant_type参数等于client_credentials表示采用凭证式,client_id和client_secret用来让 B 确认 A 的身份。

第二步,B 网站验证通过以后,直接返回令牌。

这种方式给出的令牌,是针对第三方应用的,而不是针对用户的,即有可能多个用户共享同一个令牌。

令牌的使用

A 网站拿到令牌以后,就可以向 B 网站的 API 请求数据了。

此时,每个发到 API 的请求,都必须带有令牌。具体做法是在请求的头信息,加上一个Authorization字段,令牌就放在这个字段里面。

curl -H "Authorization: Bearer ACCESS_TOKEN" \
"https://api.b.com"

上面命令中,ACCESS_TOKEN就是拿到的令牌。

更新令牌

令牌的有效期到了,如果让用户重新走一遍上面的流程,再申请一个新的令牌,很可能体验不好,而且也没有必要。OAuth 2.0 允许用户自动更新令牌。

具体方法是,B 网站颁发令牌的时候,一次性颁发两个令牌,一个用于获取数据,另一个用于获取新的令牌(refresh token 字段)。令牌到期前,用户使用 refresh token 发一个请求,去更新令牌。

https://b.com/oauth/token?
grant_type=refresh_token&
client_id=CLIENT_ID&
client_secret=CLIENT_SECRET&
refresh_token=REFRESH_TOKEN

上面 URL 中,grant_type参数为refresh_token表示要求更新令牌,client_id参数和client_secret参数用于确认身份,refresh_token参数就是用于更新令牌的令牌

OAuth 2.0 和 OIDC ( OpenID Connect )

OAuth2.0 描述了授权(Authorization)的各种方式,但是这些方式中却没有定义如何进行认证 (Authentication)

认证 (Authentication)和授权 (Autherization这两个表示的是不同的动作:

  • 认证 (Authentication):就是你要告诉服务器 ”你是谁”

  • 授权 (Authenrization):就是你要告诉服务器 “你要干什么”

OpeID Connect (OIDC)对 OAuth2.0进行了扩展,添加了用户认证的功能,并且它和OAuth2.0的流程是相同的。有区别的地方就是它的认证请求的字段中包含scope=openid如下所示:

 HTTP/1.1 302 Found
  Location: https://server.example.com/authorize?
    response_type=code
    &scope=openid%20profile%20email
    &client_id=s6BhdRkqt3
    &state=af0dasd
    &redirect_uri=https%3A%2F%2Fclient.example.org%2Fcb

在返回的响应中包含ID Token,用于获取用户身份,如下所示:

 HTTP/1.1 200 OK
  Content-Type: application/json
  Cache-Control: no-store
  Pragma: no-cache

  {
   "access_token": "dasdqwdqd",
   "token_type": "Bearer",
   "refresh_token": "casdqwfw",
   "expires_in": 3600,
   "id_token": "dsadwqdqdqwdqV4YW1wbGUuY29tIiwKICJzdWIiOiAiMjQ4Mjg5
     NzYxMDAxIiwKICJhdWQiOiAiczZCaGRSa3F0MyIsCiAibm9uY2UiOiAibi0wUzZ
     fV3pBMk1qIiwKICJleHAiOiAxMzExMjgxOTcwLAogImlhdCI6IDEzMTEyODA5Nz
     AKfQ.ggW8hZ1EuVLuxNuuIJKX_V8a_OMXzR0EHR9R6jgdqrOOF4daGU96Sr_P6q
     Jp6IcmD3HP99Obi1PRs-cwh3LO-p146waJ8IhehcwL7F09JdijmBqkvPeB2T9CJ
     NqeGpe-gccMg4vfKjkM8FcGvnzZUN4_KSP0aAp1tOJ1zZwgjxqGByKHiOtX7Tpd
     QyHE5lcMiKPXfEIQILVq0pcgqeqgeqwhethrDSAdqwwqrt43t3"
  }

这里面有几个问题:

  1. Access Token 虽然定义了几个标准字段,但是还是有自定字段的功能,在自定义字段中加入用户信息不就好了么,为什么还需要 ID Token

  1. OIDC之前定义了一个Endpoint是Get /userinfo,这个Endpoint可以通过添加AccessToken来获取用户的信息,这个方法和IDToken的功能重合了,哪一个更合适呢?

首先,

  1. 虽然在 Access Token中可以加入用户的信息,并且是防篡改的,但是Access Token的Payload就相当于明文,用户的每次请求都需要带着Access Token,这样不但增加了带宽,而且很容易泄露用户的信息

还有就是Access Token是用来作为授权令牌的,如果再添加用户的信息,就会导致多个功能耦合在一起了

  1. 相比较于Get Userinfo,使用ID Token可以减少API的额外消耗,当你在登录或者验证身份的时候返回ID Token就可以了,不需要每次获取Access Token,然后再带着这个Access Token去调用Get /userinfo获取用户信息

OAuth2.0 的安全性

首先需要保证你的OAuth2.0请求是在 HTTPS协议下发送的,这样可以防止暴露用户的信息。

其次就是一些钓鱼网站;比如,有一个A网站需要获取你在B网站上的资源或者数据,所以当你进入A网站的某个功能时,它会让你跳转到B网站,但是很有可能B网站是由A网站伪造跳转过来的,此时需要你的授权,当你输入账密的时候,你的账密就泄露了;这些钓鱼网站就是用来收集用户的账密信息的,所以当跳到第二个网站的时候一定要证实该网站是不是你注册过的合法的网站

参考连接:

https://datatracker.ietf.org/doc/html/rfc6749

https://auth0.com/intro-to-iam/what-is-oauth-2/

https://www.csoonline.com/article/3216404/what-is-oauth-how-the-open-authorization-framework-works.html

https://www.ruanyifeng.com/blog/2019/04/oauth_design.html

https://developer.okta.com/blog/2019/10/21/illustrated-guide-to-oauth-and-oidc

https://blog.runscope.com/posts/understanding-oauth-2-and-openid-connect

你可能感兴趣的:(权限,认证)