项目作者: nilorg

项目描述 :
Go OAuth2 Server/Client library
高级语言: Go
项目地址: git://github.com/nilorg/oauth2.git
创建时间: 2019-08-21T17:00:09Z
项目社区:https://github.com/nilorg/oauth2

开源协议:MIT License

下载


oauth2

Usage

  1. go get -u github.com/nilorg/oauth2

Import

  1. import "github.com/nilorg/oauth2"

例子

oauth2-server

server/client

文档参考

  1. 《理解OAuth 2.0》阮一峰
  2. 《RFC 6749》 | 《RFC 6749》
  3. 《OAuth 2.0 Device Authorization Grant(RFC8628)》
  4. 《OAuth 2.0 Token Introspection(RFC7662)》
  5. 《OAuth 2.0 Token Revocation(RFC7009)》

AuthorizationCode

授权码模式(authorization code)是功能最完整、流程最严密的授权模式。

它的特点就是通过客户端的后台服务器,与”服务提供商”的认证服务器进行互动。

Implicit

简化模式(implicit grant type)不通过第三方应用程序的服务器,直接在浏览器中向认证服务器申请令牌,跳过了”授权码”这个步骤,因此得名。

所有步骤在浏览器中完成,令牌对访问者是可见的,且客户端不需要认证。

ResourceOwnerPasswordCredentials

密码模式(Resource Owner Password Credentials Grant)中,用户向客户端提供自己的用户名和密码。

客户端使用这些信息,向”服务商提供商”索要授权。

在这种模式中,用户必须把自己的密码给客户端,但是客户端不得储存密码。

这通常用在用户对客户端高度信任的情况下,比如客户端是操作系统的一部分,或者由一个著名公司出品。

而认证服务器只有在其他授权模式无法执行的情况下,才能考虑使用这种模式。

ClientCredentials

客户端模式(Client Credentials Grant)指客户端以自己的名义,而不是以用户的名义,向”服务提供商”进行认证。

严格地说,客户端模式并不属于OAuth框架所要解决的问题。

在这种模式中,用户直接向客户端注册,客户端以自己的名义要求”服务提供商”提供服务,其实不存在授权问题。

DeviceCode

设备模式(Device Code)

TokenIntrospection

内省端点(Token Introspection)

TokenRevocation

Token销毁端点(Token Revocation)

Server

  1. package main
  2. import (
  3. "fmt"
  4. "net/http"
  5. "github.com/gin-gonic/gin"
  6. "github.com/nilorg/oauth2"
  7. )
  8. var (
  9. clients = map[string]string{
  10. "oauth2_client": "password",
  11. }
  12. )
  13. func main() {
  14. srv := oauth2.NewServer()
  15. srv.VerifyClient = func(basic *oauth2.ClientBasic) (err error) {
  16. pwd, ok := clients[basic.ID]
  17. if !ok {
  18. err = oauth2.ErrInvalidClient
  19. return
  20. }
  21. basic = &oauth2.ClientBasic{
  22. ID: basic.ID,
  23. Secret: pwd,
  24. }
  25. return
  26. }
  27. srv.VerifyClientID = func(clientID string) (err error) {
  28. _, ok := clients[clientID]
  29. if !ok {
  30. err = oauth2.ErrInvalidClient
  31. }
  32. return
  33. }
  34. srv.VerifyCode = func(code, clientID, redirectURI string) (value *oauth2.CodeValue, err error) {
  35. //err = oauth2.ErrUnauthorizedClient
  36. // 查询缓存/数据库中的code信息
  37. value = &oauth2.CodeValue{
  38. ClientID: clientID,
  39. RedirectURI: redirectURI,
  40. Scope: []string{"a", "b", "c"},
  41. }
  42. return
  43. }
  44. srv.GenerateCode = func(clientID, openID, redirectURI string, scope []string) (code string, err error) {
  45. code = oauth2.RandomCode()
  46. return
  47. }
  48. srv.VerifyRedirectURI = func(clientID, redirectURI string) (err error) {
  49. fmt.Println(clientID)
  50. fmt.Println(redirectURI)
  51. // err = oauth2.ErrInvalidRedirectURI
  52. return
  53. }
  54. srv.VerifyPassword = func(username, password string) (openID string, err error) {
  55. if username != "a" || password != "b" {
  56. err = oauth2.ErrUnauthorizedClient
  57. return
  58. }
  59. openID = "xxxx"
  60. return
  61. }
  62. srv.VerifyScope = func(scopes []string, clientID string) (err error) {
  63. // err = oauth2.ErrInvalidScope
  64. return
  65. }
  66. srv.GenerateAccessToken = oauth2.NewDefaultGenerateAccessToken([]byte("xxxxx"))
  67. srv.RefreshAccessToken = oauth2.NewDefaultRefreshAccessToken([]byte("xxxxx"))
  68. srv.ParseAccessToken = oauth2.NewDefaultParseAccessToken([]byte("xxxxx"))
  69. srv.GenerateDeviceAuthorization = func(issuer, verificationURI, clientID, scope string) (resp *oauth2.DeviceAuthorizationResponse, err error) {
  70. resp = &oauth2.DeviceAuthorizationResponse{
  71. DeviceCode: oauth2.RandomCode(),
  72. UserCode: oauth2.RandomUserCode(),
  73. VerificationURI: verificationURI,
  74. VerificationURIQrcode: "",
  75. ExpiresIn: 0,
  76. Interval: 5,
  77. }
  78. return
  79. }
  80. srv.VerifyDeviceCode = func(deviceCode, clientID string) (value *oauth2.DeviceCodeValue, err error) {
  81. // err = oauth2.ErrAuthorizationPending
  82. return
  83. }
  84. srv.Init()
  85. // =============Http Default=============
  86. // http.HandleFunc("/authorize", srv.HandleAuthorize)
  87. // http.HandleFunc("/token", srv.HandleToken)
  88. // if err := http.ListenAndServe(":8003", srv); err != nil {
  89. // fmt.Printf("%+v\n", err)
  90. // }
  91. // =============Gin=============
  92. r := gin.Default()
  93. oauth2Group := r.Group("/oauth2")
  94. {
  95. oauth2Group.GET("/authorize", func(c *gin.Context) {
  96. srv.HandleAuthorize(c.Writer, c.Request)
  97. })
  98. oauth2Group.POST("/token", func(c *gin.Context) {
  99. srv.HandleToken(c.Writer, c.Request)
  100. })
  101. oauth2Group.POST("/device_authorization", func(c *gin.Context) {
  102. srv.HandleDeviceAuthorization(c.Writer, c.Request)
  103. })
  104. }
  105. if err := http.ListenAndServe(":8003", r); err != nil {
  106. fmt.Printf("%+v\n", err)
  107. }
  108. }

Client

  1. package main
  2. import (
  3. "github.com/gin-gonic/gin"
  4. "github.com/nilorg/oauth2"
  5. "github.com/nilorg/pkg/logger"
  6. )
  7. var (
  8. client *oauth2.Client
  9. )
  10. func init() {
  11. logger.Init()
  12. client = oauth2.NewClient("http://localhost:8003", "oauth2_client", "password")
  13. client.Log = logger.Default()
  14. }
  15. func main() {
  16. r := gin.Default()
  17. r.GET("/ping", func(c *gin.Context) {
  18. //err := client.AuthorizeImplicit(c.Writer, "http://localhost:8080/callback", "test", "aaaaa")
  19. //if err != nil {
  20. // logger.Errorln(err)
  21. // return
  22. //}
  23. err := client.AuthorizeAuthorizationCode(c.Writer, "http://localhost:8080/callback", "test", "bbbbb")
  24. if err != nil {
  25. logger.Errorln(err)
  26. return
  27. }
  28. })
  29. r.GET("/callback", func(c *gin.Context) {
  30. code := c.Query("code")
  31. state := c.Query("state")
  32. token, err := client.TokenAuthorizationCode(code, c.Request.URL.String(), state)
  33. if err != nil {
  34. c.JSON(200, gin.H{
  35. "message": "callback",
  36. "err": err.Error(),
  37. })
  38. } else {
  39. c.JSON(200, gin.H{
  40. "message": "callback",
  41. "token": token,
  42. })
  43. }
  44. })
  45. r.Run() // listen and serve on 0.0.0.0:8080
  46. }

jwt playload

标准中注册的声明 (建议但不强制使用) :

iss: 令牌颁发者。它表示该令牌是由谁创建的,在好很多OAuth部署中会将它设为授权服务器的URL。该声明是一个字符串

sub: 令牌的主体。它表示该令牌是关于谁的,在很多OAuth部署中会将它设为资源拥有者的唯一标识。在大多数情况下,主题在同一个颁发者的范围内必须是唯一的。该声明是一个字符串

aud: 令牌的受众。它表示令牌的接收者,在很多OAuth部署中,它包含受保护资源的URI或者能够接收该令牌的受保护资源。该声明可以是一个字符串数组,如果只有一个值,也可以是一个不用数组包装的单个字符串

exp: 令牌的过期时间戳。它表示令牌将在何时过期,以便部署应用让令牌自行失效。该声明是一个整数,表示自UNIX新世纪(即格林威治标准时间GMT,1970年1月1日零点)以来的秒数

nbf: 令牌的生效时的时间戳。它表示令牌从什么时候开始生效,以便部署应用可以在令牌生效之前颁发令牌。该声明是一个整数,表示自UNIX新世纪(即格林威治标准时间GMT,1970年1月1日零点)以来的秒数

iat: 令牌颁发时的时间戳。它表示令牌是何时被创建的,它通常是颁发者在生成令牌时的系统时间戳。该声明是一个整数,表示自UNIX新世纪(即格林威治标准时间GMT,1970年1月1日零点)以来的秒数

jti: 令牌的唯一标识符。该声明的值在令牌颁发者创建的每个令牌中都是唯一的,为了防止冲突,它通常是一个密码学随机值。这个值相当于向结构化令牌中加入了一个攻击者无法获得的随机熵组件,有利于防止令牌猜测攻击和重放攻击


公共的声明 :
公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息.但不建议添加敏感信息,因为该部分在客户端可解密.

私有的声明 :
私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为明文信息。