前后端分离架构下的OAuth2.0授权流程

Posted T.Y.Bao

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了前后端分离架构下的OAuth2.0授权流程相关的知识,希望对你有一定的参考价值。

前后端分离案例代码:spring-security-oauth2.0-sample

关于OAuth2.0规范介绍请参考 OAuth 2.0 Simplified
关于OAuth2.1草案介绍请参考 OAuth 2.1

  1. 用户点击前端开始第三方登录
  2. 前端调用后端接口开始第三方登录
  3. 后端组装完client_id,redirect_uri, response_type, state等参数构造重定向到第三方授权服务器的连接,返回给前端。链接如:http://wechat.com/oauth2/code?response_type=code&client_id=clientid&state=state&redirect_uri=http://我的应用前端地址
  4. 重定向链接回到浏览器,浏览器准备开始重定向
  5. 重定向至第三方应用
  6. 第三方应用返回是否授权页面给浏览器
  7. 用户点击同意授权,浏览器返回同意给授权服务器
  8. 授权服务器根据之前的redirect_uri返回code和state等参数
  9. 前端将code和state参数提交给当前应用后端
  10. 后端拿着前端返回的code、state和后端保存的client_id和client_secret参数去授权服务器换取accessToken以及refreshToken。(client_secret可以通过url(deprecated since OAuth2.1)、header、body方式传输,常用basic方式)
  11. 授权服务器校验参数成功,返回accessToken以及refreshToken给后端
  12. 后端拿着accessToken去资源服务器换取受限资源
  13. 资源服务器校验accessToken,成功后返回受限资源,后端根据受限资源可做处理
  14. 后端 也可将资源返回前端展示…

注意:前端先获取code,也就是前端地址就是redirect_url的地址,wechat直接发送code到前端,然后前端再把code返回后端(为什么不直接返回后端?因为后端不会也不应该直接暴露接口给本应用之外的请求);甚至再implicit模式下前端直接获取access_token都不需要后端参与,这种需要保证应用处于信任的环境中。(OAuth2.1草案中取消了implicit和password的模式)。

其中state参数是用来防止CSRF攻击的,关于这个问题,可参考 What is the purpose of the ‘state’ parameter in OAuth authorization request

此外,OAuth2.0可选、OAuth2.1强制要求的PKCE机制 不光可以用来防止CSRF,还可以防止authorization code injection attacks,这个问题可参考 RFC 7636: Proof Key for Code Exchange,所以用了PKCE就可以不用state参数了。

认证和SSO-基于OAuth2单点登陆基本架构

1、前后端分离架构

  1.1、前后端半分离

技术图片技术图片

  工作流程大致是,访问html页面,加载css、js等静态资源,加载到浏览器时,js会发送一些ajax请求由nginx转发到后端服务器,后端服务器给出相应的json数据,页面解析Json数据,通过Dom操作渲染页面。

  在这样的架构下,存在一些明显的弊端:

  SEO( 搜索引擎优化)非常不方便,由于搜索引擎的爬虫无法爬下JS异步渲染的数据,导致这样的页面,SEO会存在一定的问题;

  在Json返回的数据量比较大的情况下,渲染的十分缓慢,会出现页面卡顿的情况;

1.2、前后端分离

技术图片技术图片

  将nginx替换成了NodeJS,浏览器请求NodeJS,NodeJS在发http请求去服务器获取json数据,NodeJS收到json后再渲染出HTML页面,NodeJS直接将HTML页面flush到浏览器,这样,浏览器得到的就是普通的HTML页面,而不用再发Ajax去请求服务器了。

在这里,前端不仅包括浏览器,还包括一个NodeJS服务器,后端只负责数据的处理。

2、前后端分离的OAuth2认证架构

技术图片

  在之前我们实现的OAuth2认证架构中,客户端应用,其实是使用的一些http请求工具,如Restlet Client、Postman等。我们将架构改造为如下,客户端应用,其实应该由浏览器和前端服务器组成。(在这里前端服务器,我们使用SpringBoot模拟实现,在实际工作中,应该是由前端人员使用NodeJS来实现)技术图片

3、项目改造实现认证流程

  由上图可知,我们需要改造的有以下两点:第一步请求令牌时,将http请求工具更换为前端服务器来请求令牌;第五步由前端服务器携带令牌请求服务。

  3.1、搭建前端服务器(由SpringBoot模拟实现)

  3.1.1、项目结构

技术图片

  3.1.2、页面index.html

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>cfq security</title>
</head>

<body>
<h1>Study Security</h1>

<div id="login-success">
    <h1>登陆成功!</h1>

    <p>
        <button onclick="getOrder()">获取订单信息</button>
    </p>

    <table>
        <tr>
            <td>order id</td>
            <td><input id="orderId"/></td>
        </tr>
        <tr>
            <td>order product id</td>
            <td><input id="productId"/></td>
        </tr>
    </table>

    </hr>
    <p>
        <button onclick="logout()">退出</button>
    </p>

</div>

<div id="goto-login">
    <table>
        <tr>
            <td>用户名</td>
            <td><input id="username" name="username" value=""/></td>
        </tr>
        <tr>
            <td>密码</td>
            <td><input id="password" name="password" value=""/></td>
        </tr>
        <tr>
            <td colspan="2" align="right">
                <button id="submit" onclick="login()">登录</button>
            </td>
        </tr>
    </table>
</div>

<script src="https://apps.bdimg.com/libs/jquery/2.1.4/jquery.min.js"></script>
<script>
    //判断用户是否登陆
    $(function () {
        $.get("/me", function (data) {
            if (data) {
                //已登录
                $("#login-success").show();
                $("#goto-login").hide();
            } else {
                //未登录
                $("#login-success").hide();
                $("#goto-login").show();
            }
        });
    });

    //登陆方法
    function login() {
        var username = $("#username").val();
        var password = $("#password").val();

        $.ajax({
            type: "POST",
            url: "/login",
            contentType: "application/json;charset=utf-8",
            data: JSON.stringify({"username": username, "password": password}),
            success: function (msg) {
                location.href = "/";
            },
            error: function (msg) {
                alert("登录失败!!")
            }
        });
    }

    //获取订单信息,通过/api转发到网关,通过/order转发到order微服务
    function getOrder() {
        $.get("/api/order/orders/1", function (data) {
            $("#orderId").val(data.id);
            $("#productId").val(data.productId);
        });
    }

    //退出
    function logout() {
        $.get("/logout",function(){});
        location.href = "/";
    }

</script>
</body>
</html>

  3.1.3、提供登陆方法,使用password模式像认证服务器获取令牌,将原来由http客户端的动作,放到代码中

/**
 * 模拟前端服务器
 *
 * @author caofanqi
 * @date 2020/2/5 16:34
 */
@Slf4j
@RestController
@EnableZuulProxy
@SpringBootApplication
public class WebAppApplication {

    private RestTemplate restTemplate = new RestTemplate();


    public static void main(String[] args) {
        SpringApplication.run(WebAppApplication.class, args);
    }

    /**
     * 获取当前认证的token信息
     */
    @GetMapping("/me")
    public TokenInfoDTO me(HttpServletRequest request){
        return (TokenInfoDTO)request.getSession().getAttribute("token");
    }


    /**
     * 登陆方法
     * 向认证服务器获取令牌,将token信息放到session中
     */
    @PostMapping("/login")
    public void login(@RequestBody UserDTO userDTO, HttpServletRequest request) {

        String oauthTokenUrl = "http://gateway.caofanqi.cn:9010/token/oauth/token";

        HttpHeaders headers = new HttpHeaders();
        headers.setContentType(MediaType.APPLICATION_FORM_URLENCODED);
        headers.setBasicAuth("webApp", "123456");

        MultiValueMap<String, String> params = new LinkedMultiValueMap<>();
        params.set("username", userDTO.getUsername());
        params.set("password", userDTO.getPassword());
        params.set("grant_type", "password");
        params.set("scope", "read write");

        HttpEntity<MultiValueMap<String, String>> httpEntity = new HttpEntity<>(params, headers);

        ResponseEntity<TokenInfoDTO> response = restTemplate.exchange(oauthTokenUrl, HttpMethod.POST, httpEntity, TokenInfoDTO.class);

        request.getSession().setAttribute("token", response.getBody());
        log.info("tokenInfo : {}",response.getBody());

    }

    /**
     *  退出
     */
    @RequestMapping("/logout")
    public void logout(HttpServletRequest request){
        request.getSession().invalidate();
    }

}

  3.1.4、通过zuul的转发功能,我们再每个请求头中添加token令牌

/**
 * 将session中的token取出放到请求头中
 *
 * @author caofanqi
 * @date 2020/2/6 0:34
 */
@Component
public class SessionTokenFilter extends ZuulFilter {

    @Override
    public String filterType() {
        return "pre";
    }

    @Override
    public int filterOrder() {
        return 0;
    }

    @Override
    public boolean shouldFilter() {
        return true;
    }

    @Override
    public Object run() throws ZuulException {

        RequestContext requestContext = RequestContext.getCurrentContext();
        HttpServletRequest request = requestContext.getRequest();

        TokenInfoDTO token = (TokenInfoDTO) request.getSession().getAttribute("token");

        if (token != null) {
            requestContext.addZuulRequestHeader("Authorization","bearer " + token.getAccess_token());
        }

        return null;
    }
}

  3.1.5、修改hosts文件,便于区别各服务

技术图片

  3.1.6、application.yml配置文件,将/api/**的请求都转发到gateway网关服务

spring:
  application:
    name: webApp

server:
  port: 9000

zuul:
  routes:
    api:
      path: /api/**
      url: http://gateway.caofanqi.cn:9010
  sensitive-headers:

  3.2、启动各服务,测试

   3.2.1、访问http://web.caofanqi.cn:9000/,因为没有登陆,所以显示登陆界面

技术图片

  3.2.2、输入zhangsan,123456,登陆成功

技术图片

  认证服务器,返回给webApp的token信息

技术图片

   3.2.3、点击获取订单信息,可以获得订单,SessionTokenFilter会在请求头中添加token,并且请求是以/api开头的会转发到网关,再由网关转发到order服务。

技术图片  技术图片

  3.2.4、点击退出,又到了登陆页面

 

项目源码:https://github.com/caofanqi/study-security/tree/dev-web-password

以上是关于前后端分离架构下的OAuth2.0授权流程的主要内容,如果未能解决你的问题,请参考以下文章

前后端分离项目 — 基于SpringSecurity OAuth2.0用户认证

oauth2.0接口自动登录测试

Spring Boot整合Shiro实现前后端分离

前后端分离架构下的跨域问题

分享 | 前后端分离架构下的前端模拟经验(吐血整理)

IdentityServer4-前后端分离的授权验证