1.基于Microsoft.Owin.Security.OAuth实现OAuth 2.0所有应用场景,可集成单点登录功能

2023-05-16

学习目标:

提示:OAuth2.0是目前使用非常广泛的授权机制,用于授权第三方应用获取用户的数据。

 例如:

用户可以通过选择其他登录方式来使用gitee,这里就使用到了第三方认证。
来自RFC 6749
OAuth 引入了一个授权层,用来分离两种不同的角色:客户端和资源所有者。......资源所有者同意
以后,资源服务器可以向客户端颁发令牌。客户端通过令牌,去请求数据。


2. OAuth2中的角色:

提示:

1. 资源所有者
能够授予对受保护资源的访问权限的实体,如果资源的所有者为个人,也被成为最终用户
1. 资源服务器
存储有受保护资源的服务器, 能够接受并验证访问令牌,并响应受保护资源的访问请求
1. 客户
需要被授权,然后再访问受保护资源的实体。客户这个术语,并不是特指应用程序,服务器,计算机
等。
1. 授权服务器
验证资源所有者并获取授权成功后,向客户发出访问令牌


3. 认证流程:

RFC 6749 - The OAuth 2.0 Authorization Framework


4. 生活中的Oauth2思维:

提示:

场景设置:小王出差在外,为家中买了一台空调需要上门安装,小王的老爸老王在家,小王家是小王的
老婆做主,只用获得老婆的许可方能有进入家中。现在空调客服人员需要进到小王家中安装空调。设计
的流程如下:
客服人员发一个进门安装空调的的申请给小王
小王看到了服务人员的申请,在验证了客服人员的公司名称,工号等信息后,同意申请,并发给他
一个授权码
客服人员获取授权码之后,使用授权码去申请进门的令牌,申请发到小王的老婆那里,小王老婆在
验证了授权码之后给客服人员发了一个含有有效期为一天的令牌(小王的老婆可以查看到小王发的
原始验证码)
客服人员拿着令牌到小王家
老王在验证令牌有效后可客服人员进入客厅安装空调,但这个令牌不能进入其他房间。
一天后令牌会过期,如有需要则需要重新申请
上面的过程反应了OAuth2认证的典型流程,流程中的角色对应关系
客户 ---> 客服人员
资源所有者 ---> 小王
授权服务器 ---> 小王老婆
资源服务器 ---> 客厅

 


5. 令牌的特点:

使用令牌方式的优点:
令牌又时效性,一般是短期的,且不能修改,密码一般是长期有效的
令牌可以由颁发者撤销,且即时生效,密码一般可以不用修改而长期有效
令牌可以设定权限的范围,且使用者无法修改
在使用令牌时需要保证令牌的保密,令牌验证有效即可进入系统,不会再做其他的验证。
 


6. OAuth2授权方式 


由于互联网有多种场景,OAuth2定义了四种获取令牌的方式,可以选择合适与自己的方式
授权码(authorization-code)
隐藏式(implicit)
密码式(password):
客户端凭证(client credentials)

6.1 授权码 

 
第三方应用先申请一个授权码,然后再用该码获取令牌。
最常见的用法,安全性高,适合web应用。 授权码通过前端传送,令牌则是储存在后端,而且所有与资
源服务器的通信都在后端完成。这样的前后端分离,可以避免令牌泄漏。
流程如下:

1. 资源服务器提供一个链接,用户点击后就会跳转到认证服务器,授权用户数据给资源服务器使用,
资源服务器提供的连接的示例:

https://b.com/oauth/authorize?
  response_type=code&
  client_id=CLIENT_ID&
  redirect_uri=CALLBACK_URL&
  scope=read

response_type=code,表示使用授权码方式
client_id=CLIENT_ID,请求者的身份ID

redirect_uri=CALLBACK_URL, 认证服务器接受请求之后的调转连接,可以根据这个连接将生成
的code发送给资源服务器
scope=read,授权范围为只读
1. 页面跳转后,用户登录认证服务器,同意或拒绝资源服务器的授权请求,认证服务器根据上一步的
redirect_uri地址,将生成的授权码返回给资源服务器。

https://resouce.com/callback_url?code=AUTHORIZATION_CODE

code 返回的认证码
1. 客户拿到认证码之后,向认证服务器发给请求,申请令牌

https://b.com/oauth/token?
 client_id=CLIENT_ID&
 client_secret=CLIENT_SECRET&
 grant_type=authorization_code&
 code=AUTHORIZATION_CODE&
 redirect_uri=CALLBACK_URL

client_id 资源服务器的身份ID
client_secret=CLIENT_SECRET 安全参数,只能在后端发请求
grant_type=authorization_code 表示授权的方式为授权码
code=AUTHORIZATION_CODE 用来获取令牌的授权码
redirect_uri=CALLBACK_URL 令牌生成后的颁发地址
 


1. 认证服务器对授权码进行认证,通过后颁发令牌,

{    
  "access_token":访问令牌,
  "token_type":"bearer",
  "expires_in":过期时间,
  "refresh_token":"REFRESH_TOKEN",
  "scope":"read",
  "uid":用户ID,
  "info":{...}
}

6.2 隐藏方式 


隐藏方式合适的场景:
当web应用为纯前端应用没有后端,此时必须将令牌放在前端保存,省略了申请授权码的步骤。
 

1. 资源服务器提供连接,跳转到认证服务器,

https://b.com/oauth/authorize?
  response_type=token&
  client_id=CLIENT_ID&
  redirect_uri=CALLBACK_URL&
  scope=read


response_type=token 表示直接返回令牌
client_id=CLIENT_ID 客户的身份ID
redirect_uri=CALLBACK_URL 生成令牌后的回调地址
scope=read 授权范围,只读


1. 用户需要在认证服务器登录,并进行授权, 授权成功后会根据第一步提供的CALLBACK_URL地址返回生成的token

https://a.com/callback#token=ACCESS_TOKEN


这种方式的特点:这种方式不安全,适用于对安全性不高的场景,令牌的有效期一般设置的比较短,通
常是会话期间有效,浏览器关闭令牌就时效了


6.3 密码方式 


非常信任某个应用,将用户名和密码直接告诉应用,应用拿到用户名和密码后直接申请令牌
1. 资源服务器要求用户提供认证服务器的用户名和密码,拿到以后资源服务器向认证服务器申请令牌
 

https://oauth.b.com/token?
  grant_type=password&
  username=USERNAME&
  password=PASSWORD&
  client_id=CLIENT_ID



grant_type=password 认证方式
username=USERNAME 用户名
password=PASSWORD 密码
client_id=CLIENT_ID 客户id
1. 认证服务器验证身份通过后,直接在响应中发放令牌,资源服务器在响应中获取令牌。


6.4 凭证方式 


这种方式适用于没有前端的命令行应用,通过命令行的方式请求令牌
1. 资源服务器使用命令行向认证服务器发送请求

https://oauth.b.com/token?
  grant_type=client_credentials&
  client_id=CLIENT_ID&
  client_secret=CLIENT_SECRET



grant_type=client_credentials 凭证方式
client_id=CLIENT_ID 客户身份ID
client_secret=CLIENT_SECRET 认证码


该方式真对的是第三方应用,而不是用户,可以多个用户共享一个令牌



7. OAuth2流程演示示例 :

client 客户
authorization-server 认证服务
resource-owner 资源所有者
resource-server 资源服务器



流程:

客户向资源所有者申请授权码
资源所有者下发授权码
客户拿到授权码后向认证服务器申请令牌
认证服务器接到申请下方令牌
客户获取令牌后向资源服务器请求数据

7.1 创建项目结构


7.1.1 客户 
创建springboot项目,加入配置必要的依赖包

<dependencies>
        <dependency>
            <groupId>org.apache.oltu.oauth2</groupId>
            <artifactId>org.apache.oltu.oauth2.client</artifactId>
        </dependency>


        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
        </dependency>


        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-test</artifactId>
        </dependency>


        <dependency>
            <groupId>org.projectlombok</groupId>
            <artifactId>lombok</artifactId>
            <optional>true</optional>
        </dependency>
    </dependencies>

application.yml

spring:
 application:
   name: OAuth2-client
server:
 port: 8080

7.1.2 认证服务器

pom.xml

 <dependencies>
        <dependency>
            <groupId>org.apache.oltu.oauth2</groupId>

                 <artifactId>org.apache.oltu.oauth2.authzserver</artifactId>
        </dependency>


        <dependency>
            <groupId>org.apache.oltu.oauth2</groupId>
            <artifactId>org.apache.oltu.oauth2.resourceserver</artifactId>
        </dependency>


        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
        </dependency>


        <dependency>
            <groupId>org.projectlombok</groupId>
            <artifactId>lombok</artifactId>
            <optional>true</optional>
        </dependency>


        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-test</artifactId>
            <scope>test</scope>
        </dependency>
    </dependencies>
 

application.yml

spring:
 application:
   name: OAuth2-authorization-server
server:
 port: 8081

7.1.3 资源拥有者 

pom.xml

<dependencies>
    <dependency>
        <groupId>org.apache.oltu.oauth2</groupId>
        <artifactId>org.apache.oltu.oauth2.authzserver</artifactId>
    </dependency>


    <dependency>
        <groupId>org.apache.oltu.oauth2</groupId>
        <artifactId>org.apache.oltu.oauth2.resourceserver</artifactId>
    </dependency>


    <dependency>

<groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-web</artifactId>
    </dependency>


    <dependency>
        <groupId>org.projectlombok</groupId>
        <artifactId>lombok</artifactId>
        <optional>true</optional>
    </dependency>


    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-test</artifactId>
        <scope>test</scope>
    </dependency>
</dependencies>

application.yml

spring:
 application:
   name: OAuth2-resource-owner
server:
 port: 8082

7.1.4 资源服务器

pom.xml

<dependencies>
        <dependency>
            <groupId>org.apache.oltu.oauth2</groupId>
            <artifactId>org.apache.oltu.oauth2.authzserver</artifactId>
        </dependency>


        <dependency>
            <groupId>org.apache.oltu.oauth2</groupId>
            <artifactId>org.apache.oltu.oauth2.resourceserver</artifactId>
        </dependency>


        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
        </dependency>


        <dependency>
            <groupId>org.projectlombok</groupId>
            <artifactId>lombok</artifactId>
            <optional>true</optional>

        </dependency>


        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-test</artifactId>
            <scope>test</scope>
        </dependency>
    </dependencies>
 

application.yml

spring:
 application:
   name: oauth2-resource-server
server:
 port: 8083


7.2 流程 
7.2.1 资源所有者 
资源所有者接到客户的请求,需要返回授权码
7.2.2 客户 
编写一个controller,向资源所有者发送请求来获取授权码
7.2.3 客户 
资源所有者生成授权码后,需要回调客户的一个接口,将授权码传回, 客户得到授权码后,需要向认证
服务器发出请求,申请令牌
7.2.4 认证服务器 
认证服务器接到客户请求,生成令牌,并返回令牌数据
7.2.5 客户 
客户获取了令牌,并使用令牌向资源服务器请求数据
7.2.6 资源服务器 
资源服务器接到请求,返回数据


演示代码下载:
https://gitee.com/lisenaq/oauth2-example.git
演示客户发请求:
http://localhost:8080/client/getCode

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

1.基于Microsoft.Owin.Security.OAuth实现OAuth 2.0所有应用场景,可集成单点登录功能 的相关文章

  • Linux Bash Shell 学习笔记

    1 bash脚本的参数处理 BASH的参数可以用 加数字编号来访问 xff0c 其中 xff1a 代表脚本的参数个数 1代表脚本的第1个参数 2代表脚本的第2个参数 以此类推 xff0c n代表脚本的第n个参数 xff0c 但是 xff0c
  • L1-python中的特殊方法__str__

    1 使用场景 在Python的类的定义中 xff0c init 方法用来初始化实例属性 当创建类对象并打印输出时 xff0c 默认输出结果会是一串地址符 xff0c 如 xff1a lt main Student object at 0x0
  • L3-python语言中的几种特征操作

    汇总了目前碰到的几个Python有别于其它程序语言特征 xff0c 体现了Python语言自有的简洁与优雅 xff0c 可参考如下使用与注意事项 列表推导式 一行代码直接对列表元素进行翻倍操作 xff0c 比for的遍历 xff0c 简洁
  • 7-13 统计工龄 (20 分)

    给定公司N名员工的工龄 xff0c 要求按工龄增序输出每个工龄段有多少员工 输入格式 输入首先给出正整数N xff08 10 5 xff09 xff0c 即员工总人数 xff1b 随后给出N个整数 xff0c 即每个员工的工龄 xff0c
  • L4-深度分析Python数据库(SQLServer)访问中的连接

    1 环境准备 首先就是要安装包 xff0c 直接使用pip命令安装即可 pip install pymssql 2 Python pymssql库的数据库访问分析 参考下图 xff0c 描述了数据库连接在单次访问中的创建与关闭 值得注意的是
  • L5-利用Python生成器巧解算法小题

    介绍两个利用Python生成器替代传统的循环遍历操作来解决问题的例子 经过思考与实践 xff0c 充分利用这种自有特征 xff0c 理解实现的细节 xff0c 感受这种编程方式的优雅 1 字符替换 将 aeiou 进行替换 xff0c 规则
  • L6-Numpy中的随机函数

    文章目录 1 rand 2 randn 3 randint 4 random 5 choice 6 随机种子seed 本文汇总了Numpy中常见的取随机数的函数 xff0c 介绍了基本用法 1 rand 指定的输出的二维数组的型 xff0c
  • L7-Python字符串格式化小结

    文章目录 一 百分号 1 直接使用2 表达式赋值3 绑定变量名4 格式符汇总说明5 更精细化的控制 二 format控制基本语法1 绑定变量名2 绑定对象属性3 通过下标取元素来赋值4 填充与对齐5 精度与类型6 千位分隔符 本篇汇总了Py
  • L8-Flatten拍平多维数组的元素

    文章目录 案例说明1 最平凡 xff1a 数组索引访问2 最伤脑 xff1a 二次遍历 列表生成器3 最灵巧 xff1a 活用函数sum 为什么sum 还可以这样玩 xff1f 4 最省心 xff1a 一步到位 xff0c Numpy fl
  • L9-Python内部变量的作用域问题

    文章目录 写在开头一 连续等式判断二 函数内部变量作用域的变更1 对外部变量不进行运算 xff0c 直接访问2 直接对外部变量进行操作运算3 新增global声明 xff0c 再操作 写在开头 分享 记录两个有意思的案例 xff0c 平时碰
  • L10-简谈正则表达式中几个函数的使用

    文章目录 概述1 match 2 search 3 sub 4 compile 5 findall 6 finditer 7 split 8 subn 9 groups 10 贪婪模式与惰性模式注意事项 概述 正则表达式本身是一种小型的 高
  • L11-Python中的高阶函数的使用

    Python中的函数是一个对象 xff0c 既可以作为输入参数 xff0c 也可以作为返回结果 在这里聊聊几个常用的高阶函数 xff0c 来看看函数是如何被作为输入参数 返回结果来使用的 1 map 映射函数 语法 xff1a map fu
  • L12-聊聊Python的装饰器

    文章目录 1 基本介绍2 理解函数2 1 函数也是对象2 2 嵌套函数2 3 返回结果为函数2 4 函数作为输入参数 3 创建装饰器4 带参数的装饰器5 装饰器的应用 监控日志 1 基本介绍 定义 在函数调用前后自动打印日志 xff0c 称
  • L13-理解Python中的特殊的返回值-函数

    文章目录 说明1 初识返回值 函数2 辨识函数对象3 闭包的注意事项谨记如何避免 xff1f 说明 在Python中 xff0c 一切函数即对象 函数同时也可视作变量 xff0c 作为一个返回值 下面通过实际案例来说明下 xff0c 当函数
  • c语言将两个递增的顺序表合并为一个递减的顺序表

    eg xff1a 顺序表A xff1a 1 3 5 7 顺序表B xff1a 2 4 6 8 合并后的表C xff1a 8 7 6 5 4 3 2 1 思路 xff1a 从后往前遍历顺序表A和B xff0c 如果当前A表的数大于等于B表的数
  • L15-Python cookbook 数据结构与算法练习题

    文章目录 1 解压赋值给多个变量2 解压可迭代对象赋值给多个变量3 查找集合中最大 最小的N个元素 heap4 处理字典中的多值映射的两种方式 defaultdict 5 排序字典的键值对元素 OreredDict6 查找字典的相同点7 命
  • 理解递归,从递归的本质说起

    版权声明 xff1a 本文为博主原创文章 xff0c 遵循 CC 4 0 BY SA 版权协议 xff0c 转载请附上原文出处链接和本声明 本文链接 xff1a https blog csdn net allenchenhh133 arti
  • 靠写作能挣100万吗

    不要被标题吓到 xff0c 今天说的就是关于写作 Fenng大说 xff0c 同等能力的人绝对要文字写得好的 帅张说编程 英语 写作是程序员的3大底层能力 写作能给我带来什么 xff1f 王朔曾说 xff0c 写作是一条狗 xff0c 只要
  • “老赖”罗永浩被群嘲:莫欺少年穷,莫笑中年败,莫嘲梦想狂

    原文链接 xff1a https mp weixin qq com s x0fIynaA2hPi7blUoeYGxA 作者 l 粥左罗 来源 l 粥左罗的好奇心 xff08 ID xff1a fangdushe007 xff09 转载请联系
  • L16-分析数据库中的左连接

    许久以来 xff0c 在写表的左联接条件的时候 xff0c 似乎已彻底习惯了在右表上设置联接条件 今天意外发现居然也可以在左表上设置 xff0c 而且顺势借用到了需求实践中 重新翻看下官方文档的说明 xff0c 暂且也算温故而知新了 联接类

随机推荐

  • 高知的程序员必须甩脱穷人思维

    版权声明 xff1a 本文为博主原创文章 xff0c 遵循 CC 4 0 BY SA 版权协议 xff0c 转载请附上原文出处链接和本声明 本文链接 xff1a https blog csdn net mogoweb article det
  • L19-将多表分批次从数据库导出到Excel

    文章目录 1 应用场景2 功能事项3 主要实现概览主要方法 4 使用示例5 总结 1 应用场景 最近经常需要手工从后台数据库导出某些数据表到Excel文件 xff0c 而且源数据表的数据量大小不一 xff0c 导致在导出到本地文件这个过程中
  • L18-利用Pandas清洗与可视化时序数据

    获取时序数据并进行数据清洗与可视化分析 文章目录 获取时序数据并进行数据清洗与可视化分析1 准备工作2 加载数据3 数据处理 转化与合并4 可视化展现5 小结 1 准备工作 tushare是一个第三方财经数据接口包 xff0c 需要安装包并
  • L17-利用Pandas解析日志数据

    利用Pandas 分析日志数据 文章目录 利用Pandas 分析日志数据1 简介2 获取数据3 数据解析4 简单可视化5 小结 1 简介 app程序在日常运行中会生成多种非结构化的日志数据 xff0c 由于可读性差通常仅仅用于排错 若能将数
  • SQL Server 缓存清除与内存释放

    Sql Server系统内存管理在没有配置内存最大值 xff0c 很多时候我们会发现运行SqlServer的系统内存往往居高不下 这是由于他对于内存使用的策略是有多少闲置的内存就占用多少 xff0c 直到内存使用虑达到系统峰值时 xff08
  • 1178C C. Tiles

    C Tiles time limit per test1 second memory limit per test256 megabytes inputstandard input outputstandard output Bob is
  • L27-计算连续N天的人流量

    文章目录 写在前面1 题目2 谈谈方法3 关键词4 样例分析4 注意项 写在前面 碰到LeetCode上的一个有意思的数据库题 xff0c 看了很多解法 xff0c 但都过于复杂 经过思索后 xff0c 另辟溪径 xff0c 分享一个崭新的
  • T-SQL查询:CTE - with as 子句的特殊应用

    版权声明 xff1a 本文为博主原创文章 xff0c 遵循 CC 4 0 BY SA 版权协议 xff0c 转载请附上原文出处链接和本声明 本文链接 xff1a https blog csdn net kk185800961 article
  • SQL Server 缓存清除与内存释放

    Sql Server系统内存管理在没有配置内存最大值 xff0c 很多时候我们会发现运行SqlServer的系统内存往往居高不下 这是由于他对于内存使用的策略是有多少闲置的内存就占用多少 xff0c 直到内存使用虑达到系统峰值时 xff08
  • 彻底理解递归,从递归的本质说起!

    版权声明 xff1a 本文为博主原创文章 xff0c 遵循 CC 4 0 BY SA 版权协议 xff0c 转载请附上原文出处链接和本声明 本文链接 xff1a https blog csdn net allenchenhh133 arti
  • 程序员是不是青春饭

    本文转载 原创作者 志军100 Python之禅 有人问到程序员是不是吃 34 青春饭 34 xff0c 回答是肯定的 xff0c 没有哪个行业可以像互联网一样 xff0c 不需要背景 不需要关系 xff0c 只需要才华就有舞台 看看国内国
  • PCA 原理:为什么用协方差矩阵

    PCA的理论知识以及与K L变换的关系 PCA是主成分分析 Principal Components Analysis 的简称 这是一种数据降维技术 xff0c 用于数据预处理 一般我们获取的原始数据维度都很高 xff0c 那么我们可以运用
  • 编程语言思考系列:为什么会有这么多的编程语言?

    一 为什么会有这么多的编程语言 xff1f 不同的cpu有着不同的指令集 xff0c 这些指令集都是二进制的0和1 xff1b 后来有了汇编语言 xff0c 可以认为是二进制指令的助记符表示 xff1b 再后来有了高级编程语言 xff0c
  • 搞懂ASCII,Unicode字符集和UTF-8编码

    熟悉html等知识的都知道 xff0c html中有一个重要的字段叫 content type xff0c 一般中文网站都是设置为 utf 8 编码 xff0c 可能你还知道之所以设置为utf 8是为了正常的显示中文 xff0c 但为什么u
  • 通俗理解 - 梯度下降

    本文将从一个下山的场景开始 xff0c 先提出梯度下降算法的基本思想 xff0c 进而从数学上解释梯度下降算法的原理 xff0c 最后实现一个简单的梯度下降算法的实例 xff01 梯度下降的场景假设 梯度下降法的基本思想可以类比为一个下山的
  • Python使用requests提交HTTP表单

    立志做国内自动化 AI测试领域最好的原创公众号 欢迎微信关注公号 34 测试不将就 34 ID awesometest xff0c 更多原创文章在路上 我们的口号是 xff1a 插上自动化 AI的翅膀 xff0c 软件测试也能高大上 Pyt
  • Python---元组---字典---集合

    4 3 元组 4 3 1 概念 xff1a 在大型的商业网站或游戏设计中 xff0c 列表是一种非常重要的数据类型 xff0c 因为其记录了各种等级客 户 游戏角色 xff0c 列表数据可以随时变动更新 xff0c python还提供另一组
  • C#实现远程桌面自动登录

    问题 xff1a A电脑登录B电脑 1 xff0c 设置B电脑允许远程登录 2 xff0c 用A手动通过 远程登录软件 登录B 生成Default rdp文件 3 C 编程实现自动登录 具体操作 1 设置B电脑允许远程登录 http jin
  • Shell基础——位置参数

    位置参数是用一位或多位数字 除了0 表示的参数 xff0c 位置参数N可以引用为 N xff0c 或者当N由单个数字组成时 xff0c 引用为 N 位置参数是在调用shell时从shell参数中分配的 span class token fu
  • 1.基于Microsoft.Owin.Security.OAuth实现OAuth 2.0所有应用场景,可集成单点登录功能

    学习目标 xff1a 提示 xff1a OAuth2 0是目前使用非常广泛的授权机制 xff0c 用于授权第三方应用获取用户的数据 例如 xff1a 用户可以通过选择其他登录方式来使用gitee xff0c 这里就使用到了第三方认证 来自R