http://www.asp.net/aspnet/overview/owin-and-katana/owin-oauth-20-authorization-server
有示例代码
关于token的加密解密
server 端
app.UseOAuthAuthorizationServer(new OAuthAuthorizationServerOptions {
其中AccessTokenFormat可以设置身份的序列化和加密方式,遗憾的是不能用简单的json或xml,因为有循环引用
是一个实现了ISecureDataFormat<AuthenticationTicket>的类,AuthenticationTicket 中有循环引用,所以json不能
resource端
app.UseOAuthBearerAuthentication(new Microsoft.Owin.Security.OAuth.OAuthBearerAuthenticationOptions(){ AccessTokenFormat=…… });
要设置成同样的处理方式
server端加密,resource端解密
关于Cookie中的Base64字符串
示例代码中,身份认证用的是mvc5新的identiy,而我的身份认证是自定义的(基于以前的一个网站)。cookie中存的是base64的字符,其中可能会存在加号(+)
用原本的Request.Cookie获取,加号取出来就是加号
但是通过IOwinContext取出来,+号变成了空格。
要注意对这部分进行处理
关于客户端和服务器端的交互
整个oauth,可以认为有3方
1、oauth认证服务(server)
2、api服务(resource)
3、要调用api的网站(client)
最终的目的是client获取resource的数据,但是resource的数据不是谁都可以随便取的,所以需要先经过server的认证和授权
如果用.net开发客户端和服务端,则按照例子中的,用DotNetOpenAuth.OAuth2这个,也挺方便
但我们搭建oauth,是要为其他网站服务的,不能仅适用于.net,所以有必要了解一下客户端的流程
首先,针对每一个第三方的客户端(网站或手机app之类的)都需要给他分配(或自己设定)
1、client id 字符串,能够唯一标识一个第三方应用
2、secret 对应的密钥
3、redirect uri 认证之后,认证服务会跳转会应用的页面,此页面接收返回的token
大体流程如下
1、客户端在需要认证的时候,跳转到认证服务器
http://server/OAuth/Authorize?client_id=…&redirect_uri=…&state=…&response_type=code
此时,页面会停留在认证服务器,要浏览器点确定按钮(如果没登录,会先跳转到登录页,登录后还回到这个页)
当用户点确定(同意授权)之后,会跳转会传来的redirect_uri这个参数对应的网址,
如 http://www.abc.com/test/authback
然后在后面会有参数
?code=….&state=….
其中state是你发给服务什么,服务就原样给你返回什么。
你可以,在发送给服务端之前,生成一些随机数,然后保存在cookie,当服务器返回后,与cookie中的比对,来确定在过程中是否有被劫持或进行过其他的改动。
code是关键性的东西,之后我们要写一些程序来向服务发起一个请求会用到此code
2、http://server/OAuth/Token发送post请求到这个地址,并且
form的值包括
redirect_uri=…&grant_type=authorization_code&code=…
其中code,就是上一步获取到的code,grant_type是固定值(这里只针对AuthorizationCodeGrant这种方式)
redirect_uri还是同样的那个地址(注意这里不能用不一样的地址,因为在注册应用的时候,只设定了这一个地址,所以对所有的返回应用的地址,都要使用这一个)
并且,要在header中传递
Authorization,值为
clientid+冒号+secret(clientid+”:"+secret)
把这个结果用utf8编码方式转成base64字符串
Authorization这个header中的值为 "Basic "+base64字符串(注意有个空格)
如果一切正常,我们能够拿到一个json的返回值,包含了access token,refresh token,以及过期时间等
3、拿access token去api服务端获取数据
同样,我们在请求api的时候,需要设置header
Authorization 值为 "bearer "+accesstoken
关于过期时间和刷新
在第二步拿到的json,除了access token以外,还会有
expires_in 和 refresh_token
expires_in是秒
如果过期了,可以拿refresh_token重新获取一个
post请求http://server/OAuth/Token
head与第二步一样
form:
grant_type = refresh_token (固定值)
refresh_token(第二步拿到的字符串)
请求成功后,获取到json(与第二步格式一样)
server中owin的option里可以设置AuthorizationCode和AccessToken的时间,默认是5分钟和20分钟