理解Oauth2.0协议
OAuth 开源实现
[](http://oltu.apache.org/)
理解OAuth 2.0
百度OAuth2.0官方参考文档
Nodejs passport
帮你深入理解OAuth2.0协议
基于OAUTH2的统一认证的实例解析 - 推酷
豆瓣实例 OAuth2.0
微信实例
简述 OAuth 2.0 的运作流程
Authentication 认证- 是指验证who you are(你是谁), 所以需要用到username和password进行身份验证。
authorization 授权 - 是指what can you do(你可以做什么), 而且这个发生在验证通过后。比如对资源的访问需要查询权限,对资源的修改 则需要修改权限。
统一认证登录的有两种情况:
一种是SSO(单点登录)效果是:一次输入密码多个网站可以识别在线状态;
SSO一般用于同一单位的多个站点的登陆状态保持,技术上一般参考CAS协议;
另一种是多平台登录OAuth,效果是可以用一个账号(比如QQ账号)登录多个不同的网站。
多平台登录一般是Oauth体系的协议,有多种认证模式但是不具备会话管理和状态保持。
Oauth流程
本文将以用户使用 github 登录网站留言为例,简述 OAuth 2.0 的运作流程。
假如我有一个网站,你是我网站上的访客,看了文章想留言表示「朕已阅」,留言时发现有这个网站的帐号才能够留言,此时给了你两个选择:
一种是在我的网站上注册拥有一个新账户,然后用注册的用户名来留言;
另一种是使用 github 帐号登录,使用你的 github 用户名来留言。
前者你觉得过于繁琐,于是习惯性地点击了 github 登录按钮,此时 OAuth 认证流程就开始了。
需要明确的是,即使用户刚登录过 github,我的网站也不可能向 github 发一个什么请求便能够拿到访客信息,这显然是不安全的。就算用户允许你获取他在 github 上的信息,github 为了保障用户信息安全,也不会让你随意获取。所以操作之前,我的网站与 github 之间需要要有一个协商。
- 网站pytool.com和 Github 之间的协商 【申请OAuth Apps】
Github 会对用户的权限做分类,比如读取仓库信息的权限、写入仓库的权限、读取用户信息的权限、修改用户信息的权限等等。如果我想获取用户的信息,Github 会要求我,先在它的平台上注册一个应用,在申请的时候标明需要获取用户信息的哪些权限,用多少就申请多少,并且在申请的时候填写你的网站域名,Github 只允许在这个域名中获取用户信息。
此时我的网站已经和 Github 之间达成了共识,Github 也给我发了两张门票,一张门票叫做 Client Id,另一张门票叫做 Client Secret。
Client ID eb63c281057a3e699b4a
Client Secret dacd28db6f4c055e0278821c444bb57eebf37230
- 用户和 Github 之间的协商 【授权】
用户拿到github给的code
交给我的网站pytool.com
用户进入我的网站pytool.com,点击 github 登录按钮的时候,我的网站会把上面拿到的我的 Github Client ID 交给用户,让他进入到 Github 的授权页面,Github 看到了用户手中的门票,就知道这是我的网站让他过来的,于是它就把我的网站想要获取的权限摆出来,并询问用户是否允许我获取这些权限。
// 1. 用户登录 github,协商
GET //github.com/login/oauth/authorize
// 协商凭证
params = {
client_id: "xxxx",
redirect_uri: "http://my-website.com/authorize"
}
如果用户觉得我的网站要的权限太多,或者压根就不想我知道他这些信息,选择了拒绝的话,整个 OAuth 2.0 的认证就结束了,认证也以失败告终。如果用户觉得 OK,在授权页面点击了确认授权后,页面会跳转到我预先设定的 redirect_uri 并附带一个盖了章的门票 code。
// 2. 协商成功后带着盖了章的 code
Location: http://my-website.com/authorize?code=xxx
这个时候,用户和 Github 之间的协商就已经完成,Github 也会在自己的系统中记录这次协商,表示该用户已经允许在我的网站访问上直接操作和使用他的部分资源。
- 告诉 Github 我的网站要来拜访了
我的网站pytool.com拿用户给的code去github上获取access_token
第二步中,我们已经拿到了盖过章的门票 code,但这个 code 只能表明,用户允许我的网站从 github 上获取该用户的数据,如果我直接拿这个 code 去 github 访问数据一定会被拒绝,因为任何人都可以持有 code,github 并不知道 code 持有方就是我本人。
还记得之前申请应用的时候 github 给我的两张门票么,Client Id 在上一步中已经用过了,接下来轮到另一张门票 Client Secret。
// 网站和 github 之间的协商 获取access_token
POST //github.com/login/oauth/access_token
// 协商凭证包括 github 给用户盖的章和 github 发给我的门票
params = {
code: "xxx",
client_id: "xxx",
client_secret: "xxx",
redirect_uri: "http://kbook.org/authorize"
}
拿着用户盖过章的 code 和能够标识个人身份的 client_id、client_secret 去拜访 github,拿到最后的绿卡 access_token。
// 拿到最后的绿卡
response = {
access_token: "e72e16c7e42f292c6912e7710c838347ae178b4a"
scope: "user,gist"
token_type: "bearer",
refresh_token: "xxxx"
}
- 用户开始使用 github 帐号在我的页面上留言
// 访问用户数据
GET //api.github.com/user?access_token=e72e16c7e42f292c6912e7710c838347ae178b4a
上一步 github 已经把最后的绿卡 access_token 给我了,通过 github 提供的 API 加绿卡就能够访问用户的信息了,能获取用户的哪些权限在 response 中也给了明确的说明,scope 为 user 和 gist,也就是只能获取 user 组和 gist 组两个小组的权限,user 组中就包含了用户的名字和邮箱等信息了。
// 告诉我用户的名字和邮箱
response = {
username: "barretlee",
email: "barret.china@gmail.com"
}
整个 OAuth2 流程在这里也基本完成了,文章中的表述很粗糙,比如 access_token 这个绿卡是有过期时间的,如果过期了需要使用 refresh_token 重新签证。重点是让读者理解整个流程,细节部分可以阅读 RFC6749 文档。
OAuth 2.x
OAuth 2.0 授权服务器 OAuth Middleware
https://www.oschina.net/p/oauthmiddleware
Accessing OAuth2 Protected Resources in Mule
https://dzone.com/articles/accessing-an-oauth2-protected-resource-mule?
OAuth2 API-GATEWAY Using @EnableOAuth2Sso
https://my.oschina.net/u/573643/blog/870965
OAuth2 RFC6749中文翻译
http://www.udpwork.com/item/16243.html
OAuth2疑问解答
http://code.tutsplus.com/tutorials/20-material-design-resources--cms-25951
理解OAuth 2.0
http://blog.haohtml.com/archives/17009
使用OAuth2.0协议的github、QQ、weibo第三方登录接入总结 - GabrielChenCN
http://www.cnblogs.com/gabrielchen/p/5800225.html
[web] 理解OAuth2.0
http://yizhenn.iteye.com/blog/2311977
[Web] [OAuth2 & OpenID] 1.OAuth2授权 - Blackheart
http://www.cnblogs.com/linianhui/p/oauth2-authorization.html
[web] OAuth2学习笔记
https://my.oschina.net/liuyuantao/blog/804880
[web] OAuth2.0协议原理与实现:协议原理
https://my.oschina.net/wangzhenchao/blog/851773
[web] OAuth2.0 知多少 - 『圣杰』
http://www.cnblogs.com/sheng-jie/p/6564520.html
[web] OAuth2.0协议原理与实现:TOKEN生成算法
https://my.oschina.net/wangzhenchao/blog/856964
[web] 构建微服务-使用OAuth 2.0保护API接口 - Rickie
http://www.cnblogs.com/rickie/p/6579636.html
[web] 3.基于OAuth2的认证(译) - Blackheart
http://www.cnblogs.com/linianhui/p/authentication-based-on-oauth2.html
[web]理解OAuth 2.0
https://my.oschina.net/u/1469495/blog/889063
[web] OAuth 2.0 认证的原理与实践
https://my.oschina.net/waylau/blog/865951
OAuth 2.0 / RCF6749 协议解读 - 熊猫猛男
http://www.cnblogs.com/XiongMaoMengNan/p/6768535.html
使用 Egg 快速开发 OAuth 2.0 授权服务
http://cnodejs.org/topic/592b2aedba8670562a40f60b
OAuth 2.0 认证的原理与实践
https://my.oschina.net/martin123/blog/891338
【scrapy】 采用 requests 模拟 Oauth2.0 登录 开源中国社区
https://my.oschina.net/whitejavadog/blog/913840
[web] 安全系列之二:OAuth2.0 开放授权协议 - 多啦A
http://www.cnblogs.com/lzb1096101803/p/5592486.html
[web] 理解OAuth 2.0
http://my.oschina.net/duof/blog/706531
OAuth2 授权的流程/原理
https://my.oschina.net/u/2433960/blog/896605
Oauth2.0的4种登录方式
https://my.oschina.net/cloes/blog/894161
OAuth 2.0: Bearer Token Usage - 熊猫猛男
http://www.cnblogs.com/XiongMaoMengNan/p/6785155.html
安全系列之二:OAuth2.0 开放授权协议 - 多啦A
http://www.cnblogs.com/lzb1096101803/p/5592486.html
[web] 理解OAuth2.0协议-基础篇
https://my.oschina.net/tonglei0429/blog/775427
[web] OAuth2.0学习笔记
http://timd.cn/2016/02/01/oauth/
OAuth2.0认证和授权原理(续)
http://my.oschina.net/u/2371517/blog/518058
[web] 1.OAuth2授权
http://www.linuxidc.com/Linux/2017-04/142654.htm
单点登录OAuth2
http://yangyangmyself.iteye.com/blog/2383722
OAuth2.0协议 - Chars-D
http://www.cnblogs.com/chars/p/5046875.html
Oauth2.0原理
http://www.cnblogs.com/xinxingyu/p/4783080.html
移花接木:针对OAuth2的攻击
https://juejin.im/entry/596eb0c56fb9a06ba474643b
OAuth--Open standard for Authorization
https://my.oschina.net/u/2987490/blog/1480230
OAuth的三种认证方式
http://blog.csdn.net/poison_biti/article/details/76427649
Dancing with OAuth: Understanding how Authorization Works
http://www.cubrid.org/blog/dancing-with-oauth-understanding-how-authorization-works
OAuth2.0学习笔记-令牌类型
https://my.oschina.net/u/2438137/blog/1491554
移花接木:针对OAuth2的攻击
http://blog.jobbole.com/111926/
理解 OAuth2.0 认证
https://juejin.im/entry/59883c46f265da3e3f292524
OAuth2.0授权码模式理论+实践
https://my.oschina.net/lichaoqiang/blog/1510730
Dancing with OAuth: Understanding how Authorization Works
https://www.cubrid.org/blog/dancing-with-oauth-understanding-how-authorization-works
OpenID Connect:OAuth 2.0协议之上的简单身份层 - 熊猫猛男
http://www.cnblogs.com/XiongMaoMengNan/p/7381326.html
GitHub--oauth验证登录
https://juejin.im/entry/59c0ba8ff265da064a0f35a7
仿Github的Oauth功能例子
http://cnodejs.org/topic/59c122efd7cbefc511964503
第三方登录(一)之开放式授权OAuth2.0协议
https://my.oschina.net/aibinxiao/blog/1551654
漏洞分析 | 如何利用OAuth错误配置接管Flickr账号
http://www.freebuf.com/articles/web/150550.html
OAuth2.0认证和授权原理
https://my.oschina.net/cccyb/blog/1577206