OAuth2.0认证授权

一、授权码模式

授权码模式(authorization code)是功能最完整、流程最严密的授权模式。它的特点就是通过客户端的后台服务器,与"服务提供商"的认证服务器进行互动。

1. 客户端申请clientId和clientSecret

client_id: 'xxxx'
client_secret: 'xxxx'

2. 客户端申请认证,获取code请求包含以下参数:

response_type:表示授权类型,必选项,此处的值固定为"code"
client_id:表示客户端的ID,必选项
redirect_uri:表示重定向URI,可选项
scope:表示申请的权限范围,可选项
state:表示客户端的当前状态,可以指定任意值,认证服务器会原封不动地返回这个值。
  • demo

request

GET /authorize?response_type=code&client_id=xxxx&state=xyz&redirect_uri=xxxxxx

reponse: 认证服务器重定向
code:表示授权码,必选项。该码的有效期应该很短,通常设为10分钟,客户端只能使用该码一次,否则会被授权服务器拒绝。该码与客户端ID和重定向URI,是一一对应关系。
state:如果客户端的请求中包含这个参数,认证服务器的回应也必须一模一样包含这个参数。

HTTP/1.1 302 Found
Location: https://xxxxxx?code=SplxlOBeZQQYbYS6WxSbIA&state=xyz

3. 根据code获取accessToken

申请令牌包含以下参数:

grant_type:表示使用的授权模式,必选项,此处的值固定为"authorization_code"。
code:表示上一步获得的授权码,必选项。
redirect_uri:表示重定向URI,必选项,且必须与A步骤中的该参数值保持一致。
client_id:表示客户端ID,必选项。
  • demo
    request
//form 表单
POST /token HTTP/1.1
Content-Type: application/x-www-form-urlencoded

grant_type=authorization_code&&client_id=xxxx&code=SplxlOBeZQQYbYS6WxSbIA
&redirect_uri=xxxx

//json
POST /token HTTP/1.1
Accept: application/json
Content-Type: application/json
{
grant_type: 'authorization_code', // 写死
code: 'xxxx', // 步骤2返回的 code
scope: 'lmcore', // 申请的权限范围
client_id: 'xxxx', 
redirect_uri: ' xxxxxx ' // 步骤2的回跳地址
}

response

HTTP/1.1 200 OK
Content-Type: application/json;charset=UTF-8
Cache-Control: no-store
Pragma: no-cache

{
	"access_token": "xxxx",
	"token_type": "bearer",
	"expires_in": 43199,
	"scope": "lmcore",
	"client_id": "xxxx"
}

4. 根据token请求服务

  • demo
    request
GET /api/user/me HTTP/1.1
Accept: application/json
Content-Type: application/json
Authorization: ' bearer xxxx //xxxx 则是步骤3返回的 accessToken
client_id: 'xxxx'

二、密码模式

用户必须把自己的密码给客户端,但是客户端不得储存密码。这通常用在用户对客户端高度信任的情况下,比如客户端是操作系统的一部分,或者由一个著名公司出品。而认证服务器只有在其他授权模式无法执行的情况下,才能考虑使用这种模式

1.客户端发出的HTTP请求授权,包含以下参数:

grant_type:表示授权类型,此处的值固定为"password",必选项。
username:表示用户名,必选项。
password:表示用户的密码,必选项。
scope:表示权限范围,可选项。

  • demo
    request
//form
POST /token HTTP/1.1
Content-Type: application/x-www-form-urlencoded

grant_type=password&username=xxxx&password=xxxx
 
//json
POST /token HTTP/1.1
Content-Type: application/json
{
	"grant_type":"password",
	"username":"xxxx",
	"password":"xxxx"
}

response

HTTP/1.1 200 OK
 Content-Type: application/json;charset=UTF-8
 Cache-Control: no-store
 Pragma: no-cache

{
  "access_token":"xxx",
  "token_type":"bearer",
  "expires_in":3600,
  "refresh_token":"xxxx",
  "example_parameter":"example_value"
}

FQA

1.更新令牌

一般不需要,只需要重新获取即可。

1.客户端发出更新令牌的HTTP请求,包含以下参数:

granttype:表示使用的授权模式,此处的值固定为"refreshtoken",必选项。
refresh_token:表示早前收到的更新令牌,必选项。
scope:表示申请的授权范围,不可以超出上一次申请的范围,如果省略该参数,则表示与上一次一致。
  • demo
    request
//form
POST /token HTTP/1.1
Content-Type: application/x-www-form-urlencoded

grant_type=refresh_token&refresh_token=xxxxxx

//json
POST /token HTTP/1.1
Content-Type: application/json

{
	"grant_type":"refresh_token",
	"refresh_token":"xxxxx", 
}

你可能感兴趣的:(认证授权)