来源:unclejoey.com 作者:Uncle Joey
开放平台概念由来已久。个人第一次接触开放平台开发是在2004年,使用当时如日中天的eBay API为eBay卖家开发管理工具。后来几年又陆续使用过国外的几家电子商务厂商、SNS社交类网站以及Google提供的开放API。近几年来,国内的 开放平台概念越来越热。主要集中在三类网站。一类是社交类。例如人人、开心和各个微博平台。主要是Facebook和Twitter在开放方面取得的巨大 成功让这些网站看到了一个可能的方向。另外一类是搜索引擎,主要是百度的框运算。第三类是电子商务,以淘宝的TOP(Taobao Open Platform)为代表。
一家网站可能在一开始就有意识地走开放之路,希望构造一个宏大的生态圈,吸引到更多的第三方开发者和独立软件提供商到这个生态圈中发展,从而形成良 性循环。也有可能在一开始只是业务需要,要在组织机构以外做数据交换或者支持客户做二次开发。但是不管目的怎样,开放平台在系统结构上,有很多共同的地 方。稳定性、高可用性、性能等ility要素都是在开放平台架构设计时需要考虑的。但是作为面向组织外客户的API开放,安全性(security)却一 定是架构师在做Balance时首先和优先考虑的ility属性。
我所工作的网站Active.com主要服务于北美用户。从2009年开始,我们陆续开始了自己的开放之路。目前我们所做的工作还远远称不上“平 台”,但是也毕竟在开放这条路上迈出了第一步。作为开放平台的观察者、开发者和设计者,安全一直是我最感兴趣的部分。昨天从北京参加完淘宝2011开放年 发布会之后,我一直在想把自己对这一块的思考整理一下,算是对自己学习过程的一个总结回顾。
一个开放平台架构所针对的系统角色简单来讲有以下几类:
身份认证(Authentication)是开放平台安全体系中的第一道关卡。作为独立的安全主体,开放平台对来自安全边界(Security Boundary)以外的每一次访问请求都需要做独立的身份认证,因为我们这里所谈的开放API都是通过无状态的HTTP协议进行的。
通常我们需要认证两类身份:一类身份是应用身份,一类是用户身份。
针对应用身份的认证 一般是通过一个应用票据(App Token or App Key)完成的。这个Token由平台颁发给对应的应用开发者,并由第三方应用进行保管。平台负责该票据的审核生成、发放与生命周期管理。在每次API请 求的时候,由第三方应用负责在该次请求中携带该票据,并由开放平台完成票据验证。这个机制中,需要开放平台生成的应用票据具备以下特性以确保安全:
针对用户身份的认证 目前也有很多解决方案。其中oAuth是目前被广泛采用的一个解决思路。基本思路就是由第三 方应用将用户重定向至平台的制定页面(在母网站域内),用户在登录后完成授权生成授权Token,然后由平台重定向用户至第三方应用并携带Access Token. 此后的第三方应用就可以凭借Access Token以用户身份访问开放API。oAuth有很多种实现,无论采取哪种方案,在实际实施中,需要注意的安全性问题有:
oAuth认证针对移动应用和桌面应用意义不是很大。尽管2.0规范中已经为此增加了几种新的Workflow,但是个人认为用户体验都很差。针对 这种需求,只能具体问题具体分析,一个建议是,不到万不得已,不要轻易开放支持Http Basic的API。有可能今天这个开发者是非常值得信赖的,但是口子一旦开放,就再也难以回头,只能越来越糟。解决这一问题的思路主要有:
相对于认证(Authentication)来说,授权(Authorization)是一个更为复杂的过程。各种应用之间的用户角色、用户组、权限交叉在一起,看上去很容易让人眼花缭乱迷失方向。作为开放平台的设计者和开发者,需要捋清头绪,分清楚主要矛盾和次要矛盾。
开放平台所需要解决的第一个授权问题,就是某应用究竟是否有权限访问某API。在平台上接入的API,应该根据企业的业务划分,应用的开发者等级, 以及实际业务需要,授权给尽可能小的应用群体。也就是所谓的最小化授权。这种授权可以由平台通过简单的对应完成。为了较少维护成本,也可以对应用和API 划分不同的安全等级,高等级的应用可以访问的API是低等级应用被授权API的超集。
在实际开发中,我们甚至考虑过由平台做Function粒度的授权控制。但是后来发现这样做成本太高,而且没有必要。让API开发者去做他们该做的 事情。平台所需要做的事情,不是提供一个万能的权限管理机制(相信我,这样会死人的,我试过),而是完成自己该做的事情,把正确的访问请求,访问者身份和 访问参数,转交给服务提供者。