Explication détaillée Oauth2.0, principe du protocole Oauth2.0

Rôle:

  1. RO (propriétaire des ressources): propriétaire des ressources, une personne qui a la capacité d'autoriser des ressources, généralement assimilée à un utilisateur
  2. RS (serveur de ressources): un serveur de ressources qui stocke les ressources et traite les demandes d'accès aux ressources
  3. Client: une application tierce. Après confirmation par le RO, il peut accéder aux ressources correspondantes du RO sur le RS après avoir obtenu l'autorisation du RO
  4. AS (serveur d'autorisation): un serveur d'autorisation, qui authentifie l'identité du RO, fournit au RO un processus d'approbation d'autorisation et émet enfin un jeton d'accès.

PS: généralement associé à RS

Mode d'autorisation:

Avant-propos: Dans le processus d'autorisation général, l'application cliente tierce peut être un programme Web ou un code de ligne de commande. Ou certains autres scripts, afin de protéger sa sécurité. Concernant certaines clés secrètes d'utilisateurs, vous pouvez choisir de ne pas les exposer aux utilisateurs (RO). Mais pour les applications tierces, vous pouvez toujours accéder aux données de l'utilisateur.

Prise en charge de ces différents types de clients, distinguant en plus de plusieurs modes d'autorisation.

  1. Octroi du code d'autorisation
  2. Subvention implicite
  3. Autorisation de certificat RO (octroi des informations d'identification du mot de passe du propriétaire de la ressource)
  4. Subvention des informations d'identification du client

Octroi de code d'autorisation (octroi de code d'autorisation):

Processus Web typique:

  1. L'application tierce (Client) redirige la page actuelle de l'utilisateur (RO) vers le serveur d'autorisation (AS). Une fois que l'utilisateur confirme l'autorisation ou annule l'autorisation, elle est redirigée vers une URL spécifiée par l'application Web tierce.
  2. Le serveur d'autorisation (AS) authentifie l'utilisateur (via l'en-tête http) et détermine si l'utilisateur autorise des applications tierces à accéder aux ressources utilisateur (RS)
  3. Si l'utilisateur confirme l'autorisation de l'application tierce, le serveur d'autorisation (AS) redirigera vers une URL définie par l'application tierce à la première étape et renverra un code d'autorisation (c'est-à-dire une chaîne d'authentification temporaire).
  4. L'application tierce passe l'authentification et transmet le paramètre de code d'autorisation obtenu à l'étape précédente, puis se rend sur le serveur d'autorisation pour vérifier et obtenir un jeton.

Subvention implicite:

  1. Lorsqu'un utilisateur accède à une application tierce (client), l'application tierce redirige l'utilisateur vers un serveur d'autorisation (AS).
  2. Le serveur d'autorisation (AS) génère une page pour fournir à l'utilisateur une autorisation
  3. Si l'utilisateur l'autorise, le serveur d'autorisation (AS) renvoie le jeton à la page d'application tierce
  4. L'application tierce obtient le jeton retourné à l'étape précédente et se rend sur le serveur de ressources pour obtenir les ressources de l'utilisateur (à condition que le jeton soit correct)

Mode mot de passe (octroi des informations d'identification du mot de passe du propriétaire de la ressource):

Autrement dit, le mot de passe est hébergé dans une application tierce, alors le voici. Nous voulons nous assurer que les applications tierces sont hautement fiables

  1. L'utilisateur (RO) fournit le mot de passe du compte à l'application tierce (client).
  2. L'application tierce obtient le compte et le mot de passe de l'étape précédente et envoie une demande au serveur d'autorisation
  3. Une fois que le serveur d'autorisation a vérifié que le mot de passe du compte est correct, il fournit un jeton à l'application tierce

Octroi des informations d'identification du client:

C'est le mode le moins sécurisé, le processus ne nécessite pas de participation des utilisateurs, c'est complètement la communication entre l'application tierce et le serveur d'autorisation

  1. Accès utilisateur (RO) aux applications tierces
  2. L'application tierce obtient le jeton via une méthode de vérification personnalisée. Aucune authentification utilisateur requise
  3. Serveur de ressources d'accès (RS)

 

Je suppose que tu aimes

Origine www.cnblogs.com/death-satan/p/12682081.html
conseillé
Classement