- OAuth2.0 Server: based on go-oauth2
- SSO Server: based on the OAuth2 service
教你构建OAuth2.0和SSO单点登录服务(基于go-oauth2)
实现了oauth2的四种工作流程
- authorization_code
- implicit
- password
- client credentials
其他
- 验证access_token (资源端)
- 刷新token
- 专门为SSO开发的logout
- 配置说明
请求方式
GET
/authorize
参数说明
参数 | 类型 | 说明 |
---|---|---|
client_id | string | 在oauth2 server 注册的client_id |
response_type | string | 固定值code |
scope | string | 权限范围,str1,str2,str3 , 如果没有特殊说明,填all |
state | string | 验证请求的标志字段 |
redirect_uri | string | 发放code 用的回调uri,回调时会在uri后面跟上?code=**&state=### |
请求示例
http://localhost:9096/authorize?client_id=test_client_1&response_type=code&scope=all&state=xyz&redirect_uri=http://localhost:9093/cb
返回示例
302 http://localhost:9093/cb?code=XUNKO4OPPROWAPFKEWNZWA&state=xyz
注意
这里会返回请求时设置的state
, 请在进行下一步之前验证它, 防止请求被劫持或者篡改
请求方式
POST
/token
请求头 Authorization
- basic auth
- username:
client_id
- password:
client_secret
Header
Content-Type: application/x-www-form-urlencoded
Body参数说明
参数 | 类型 | 说明 |
---|---|---|
grant_type | string | 固定值authorization_code |
code | string | 1-1 发放的code |
redirect_uri | string | 1-1 填写的redirect_uri |
Response返回示例
{
"access_token": "eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJhdWQiOiIyMjIyMjIiLCJleHAiOjE1ODU3MTU1NTksInN1YiI6InRlc3QifQ.ZMgIDQMW7FGxbF1V8zWOmEkmB7aLH1suGYjhDdrT7aCYMEudWUoiCkWHSvBmJahGm0RDXa3IyDoGFxeMfzlDNQ",
"expires_in": 7200,
"refresh_token": "JG7_WGLWXUOW2KV2VLJKSG",
"scope": "all",
"token_type": "Bearer"
}
资源请求方(client方)使用,
多用于没有后端的应用,
用户授权登录之后, 会直接向前端发送令牌(access_token
)
请求方式
GET
/authorize
参数说明
参数 | 类型 | 说明 |
---|---|---|
client_id | string | 在 oauth2 server 注册的client_id |
response_type | string | 固定值token |
scope | string | 权限范围,str1,str2,str3 , 如果没有特殊说明,填all |
state | string | 验证请求的标志字段 |
redirect_uri | string | 发放code 用的回调uri,回调时会在uri后面跟上?code=**&state=### |
请求示例
http://localhost:9096/authorize?client_id=test_client_1&response_type=token&scope=all&state=xyz&redirect_uri=http://localhost:9093/cb
返回示例
http status code 302
http://localhost:9093/cb#access_token=eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJhdWQiOiJ0ZXN0X2NsaWVudF8xIiwiZXhwIjoxNTkxNDI3OTMwLCJzdWIiOiJhZG1pbiJ9.RBYns9UnNYDHINSBzvHWHRzuKCpzKmsxUnKt30lntmGvXmVDoByZtlB0RHAVB59PHBlJNO_YUBZzC2odwCa8Tg
&expires_in=3600&scope=all&state=xyz&token_type=Bearer
注意
- 这里会返回请求时设置的
state
, 请在进行下一步之前验证它, 防止请求被劫持或者篡改 - 这种方式把令牌直接传给前端,是很不安全的。因此,只能用于一些安全要求不高的场景,并且令牌的有效期必须非常短,通常就是会话期间(session)有效,浏览器关掉,令牌就失效了
资源请求方(client方)使用 如果充分信任接入应用(client), 用户就可以直接把用户名密码给接入应用. 接入应用使用用户账号密码申请令牌.
请求方式
POST
/token
请求头 Authorization
- basic auth
- username:
client_id
- password:
client_secret
Header
Content-Type: application/x-www-form-urlencoded
Body参数说明
参数 | 类型 | 说明 |
---|---|---|
grant_type | string | 固定值password |
username | string | 用户名 |
password | string | 用户密码 |
scope | string | 权限范围,str1,str2,str3 , 如果没有特殊说明,填all |
Response返回示例
{
"access_token": "eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJhdWQiOiJ0ZXN0X2NsaWVudF8xIiwiZXhwIjoxNTkxNDMyNzA3LCJzdWIiOiJhZG1pbiJ9.ECfUkCMUZE8I6GH3XTDcJnQgDryiRyyBhEHBW-dCxzFWaR-mvU5dsx3XV2bx-LWZzPJTBAQ3rB5QOb4BHjnBXw",
"expires_in": 7200,
"refresh_token": "AH-B00RKXTME9WXDPSBSTG",
"scope": "all",
"token_type": "Bearer"
}
资源请求方(client方)使用 使用在oauth2服务器注册的client_id 和 client_secret 获取 access_token, 发出 API 请求时,它应将access_token作为 Bearer 令牌传递到 Authorization 请求头中。
请求方式
POST
/token
请求头 Authorization
- basic auth
- username:
client_id
- password:
client_secret
Header
Content-Type: application/x-www-form-urlencoded
Body参数说明
参数 | 类型 | 说明 |
---|---|---|
grant_type | string | 固定值client_credentials |
scope | string | 权限范围,str1,str2,str3 , 如果没有特殊说明,填all , scope 需要提前在oauth2服务注册 |
返回示例
{
"access_token": "eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJhdWQiOiJlbWJlZGVkLWg1LWFwaSIsImV4cCI6MTU4OTk3NzQyNn0.Pu93fy0-gyiFqExBkCFAKTVJ1on_RpOSexzkHqczA6n6kB2_mOHbTMOyGK_Di7bHxZ3JqpZeyDoKQBtUe_T7jw",
"expires_in": 7200,
"token_type": "Bearer"
}
接口说明
这个接口是资源端使用的,
用来验证 access_token
scope
和 domain
.
请求方式
GET
/test
请求头 Authorization
- Bearer Token
- Token:
access_token
返回示例
Status Code: 200
Response Body
{
"client_id": "test_client_1",
"domain": "http://127.0.0.1:9093",
"expires_in": 7188,
"scope": "all",
"user_id": ""
}
Status Code: 400
Response Body
invalid access token
注意
如果token正确, 接口还会一起返回权限范围scope
client的注册domain, 这里推荐验证下, 请求方的身份和权限.
刷新access_token, 使用refresh_token换取access_token
请求方式
POST
/token
请求头 Authorization
- basic auth
- username:
client_id
- password:
client_secret
Header
Content-Type: application/x-www-form-urlencoded
Body参数说明
参数 | 类型 | 说明 |
---|---|---|
grant_type | string | 固定值refresh_token |
refresh_token | string | 之前获取的refresh_token |
返回示例
{
"access_token": "eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJhdWQiOiIyMjIyMjIiLCJleHAiOjE1ODU4MTc2MTMsInN1YiI6IjEifQ.yNpQIbklhtsSr5KEkJMAR4I30c85OEriYwAOpL_ukRBJ1qsSziT05HFN-kxVN1-qM18TzVEf8beCvugyhpgpsg",
"expires_in": 7200,
"refresh_token": "2AH_LQHPUYK8XML4LKMQKG",
"scope": "all",
"token_type": "Bearer"
}
专门为SSO开发, 主要是销毁浏览器的会话, 退出登录状态, 跳转到指定链接(redirect_uri)
请求方式
GET
/logout?redirect_uri=xxx
参数说明
参数 | 类型 | 说明 |
---|---|---|
redirect_uri | string | 退出登录后跳转到的地址,建议使用1-1所生成的地址, 需要urlencode |
请求示例
http://localhost:9096/logout?redirect_uri=http%3a%2f%2flocalhost%3a9096%2fauthorize%3fclient_id%3dtest_client_1%26response_type%3dcode%26scope%3dall%26state%3dxyz%26redirect_uri%3dhttp%3a%2f%2flocalhost%3a9093%2fcb
- implicit 和 client credentials 模式是不会生成refresh token的, 刷新token时会删除原有的token重新发布新的token.
- 每一种模式的配置详情如下:
var (
DefaultCodeExp = time.Minute * 10
DefaultAuthorizeCodeTokenCfg = &Config{AccessTokenExp: time.Hour * 2, RefreshTokenExp: time.Hour * 24 * 3, IsGenerateRefresh: true}
DefaultImplicitTokenCfg = &Config{AccessTokenExp: time.Hour * 1}
DefaultPasswordTokenCfg = &Config{AccessTokenExp: time.Hour * 2, RefreshTokenExp: time.Hour * 24 * 7, IsGenerateRefresh: true}
DefaultClientTokenCfg = &Config{AccessTokenExp: time.Hour * 2}
DefaultRefreshTokenCfg = &RefreshingConfig{IsGenerateRefresh: true, IsRemoveAccess: true, IsRemoveRefreshing: true}
)