自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

使用鉤子促進(jìn)OAth 2.0與OpenID連接

譯文
開發(fā) 開發(fā)工具 前端
作為開發(fā)人員,您一定聽說過OAuth 2.0和OpenID Connect(OIDC)吧?它們是用于向Web應(yīng)用程序添加身份驗(yàn)證和授權(quán)的兩款強(qiáng)大工具。本文將向您展示如何使用Okta的新型內(nèi)聯(lián)鉤子,將信息傳遞到那些通過OIDC和OAuth獲得的令牌中。

【51CTO.com快譯】作為開發(fā)人員,您一定聽說過OAuth 2.0和OpenID Connect(OIDC)吧?它們是用于向Web應(yīng)用程序添加身份驗(yàn)證和授權(quán)的兩款強(qiáng)大工具。

本文將向您展示如何使用Okta的新型內(nèi)聯(lián)鉤子(請參見:https://developer.okta.com/docs/reference/api/inline-hooks/)將信息傳遞到那些通過OIDC和OAuth獲得的令牌中。

首先,您將在Okta中設(shè)置OIDC應(yīng)用程序,以查看返回的令牌類型。然后,您將配置一個Spring Boot API應(yīng)用。通過各種API端點(diǎn),您可以向Okta注冊令牌鉤子,并服務(wù)于Okta的令牌patch請求。在操作完成的時候,由于注冊了鉤子,您會發(fā)現(xiàn)有效載荷中的令牌。

在和本文一起動手實(shí)踐之前,請您事先設(shè)置好以下內(nèi)容:

下面,讓我們再來了解一下OIDC和OAuth的相關(guān)概念。

使用OAuth 2.0進(jìn)行委托授權(quán)

讓我們假想一個場景:諸如Yelp(譯者注:美國最大的點(diǎn)評網(wǎng)站)之類的客戶端應(yīng)用從諸如Google之類的認(rèn)證服務(wù)中請求訪問令牌。您作為資源所有者使用自己的憑據(jù)登錄Google,并將您的同意授予Yelp,以便其僅訪問自己的聯(lián)系人。因此,Yelp擁有了訪問令牌,可以通過Google的Contacts API請求資源服務(wù)器,以獲取您的聯(lián)系人信息。在此過程中,Yelp永遠(yuǎn)不會看到您的密碼,也永遠(yuǎn)不會訪問超出您同意范圍之外的內(nèi)容。并且,您可以隨時撤回自己的同意。

使用OpenID Connect進(jìn)行身份識別

在這個同意和授權(quán)環(huán)節(jié)中,您可以注意到它只缺少一樣?xùn)|西:身份。我們需要引入新的令牌:身份令牌,通過在OAuth 2.0之上的一層--OpenID Connect(OIDC),來驗(yàn)證用戶的身份信息,并且以JWT(https://developer.okta.com/docs/api/resources/oidc#access-token)格式被編碼到經(jīng)由密碼簽名的令牌之中。這樣既保證了互操作性,又實(shí)現(xiàn)了單點(diǎn)登錄(Single Sign On)。

OAuth、以及OIDC擴(kuò)展使用各種已定義的流(Flows)來管理客戶端應(yīng)用、認(rèn)證服務(wù)器、以及資源服務(wù)器之間的交互。如下面的流程所示,我們將重點(diǎn)關(guān)注瀏覽器中的認(rèn)證代碼流(Authorization Code Flow):

  1. 為了訪問您的聯(lián)系人,Yelp通過一個按鈕來鏈接到您的Google通訊錄上。
  2. 在單擊該按鈕后,您將被重定向到Google處,以使用自己的用戶名和密碼登錄。
  3. Google通過顯示告知您Yelp希望以只讀的方式訪問您的聯(lián)系人。
  4. 一旦您點(diǎn)擊同意,Google就會通過瀏覽器使用臨時代碼(稱為授權(quán)代碼)重定向回Yelp。
  5. Yelp使用該代碼與Google交換訪問令牌。
  6. 在完成所有的代碼驗(yàn)證之后,Google會向Yelp頒發(fā)功能有限(僅對您的聯(lián)系人有只讀的訪問權(quán)限)的訪問令牌。
  7. Yelp將訪問令牌提供給Google Contacts API。
  8. Google Contacts API驗(yàn)證該令牌,如果Yelp的請求與令牌標(biāo)識的功能相匹配,您的聯(lián)系人列表則會被返回給Yelp。

為OIDC和OAuth 2.0設(shè)置Okta Org

下面,您將在Okta中創(chuàng)建一個OpenID Connect應(yīng)用。

在登錄到Okta org后,您可以根據(jù)頂層菜單導(dǎo)航至“應(yīng)用程序”,單擊“添加應(yīng)用”,單擊標(biāo)簽為Web的第三個框,然后單擊下一步。

最后單擊完成。

在Heroku上的OIDC

為了執(zhí)行各種可用的流程,我創(chuàng)建了一個OIDC playground應(yīng)用。

在登錄到https://okta-oidc-fun.herokuapp.com后,您會看到一個帶有表單和一些切換按鈕的頁面。它默認(rèn)指向的是我的Okta org。當(dāng)然,您可以通過如下表格將其更改為自己的Okta org。

通過向下滾動并單擊鏈接,您可以啟動一個新選項(xiàng)卡,并在其中向Okta org進(jìn)行身份驗(yàn)證。然后,您將會被重定向回ID令牌和訪問令牌的位置。而通過單擊“驗(yàn)證ID令牌”,您將可以看到有效載荷已經(jīng)被編碼到了該令牌之中。

至此,您已經(jīng)了解了Okta中的OpenID Connect應(yīng)用是如何生成各種令牌的。下面,我們將討論如何創(chuàng)建一個將自定義聲明添加到ID令牌的鉤子。由于是發(fā)生在對ID令牌進(jìn)行簽名之前,因此您仍然可以安全地對密碼簽名進(jìn)行驗(yàn)證。

設(shè)置Favorite Beers API

請從GitHub上獲取本例的源代碼--https://github.com/oktadeveloper/okta-token-hooks-example。

這是一個Spring Boot類型的應(yīng)用,它使用Okta Spring Boot Starter,來輕松與OpenID Connect和OAuth 2.0相集成。它使用H2(https://www.h2database.com/html/main.html)內(nèi)存嵌入式數(shù)據(jù)庫和Spring Data JPA(https://spring.io/projects/spring-data-jpa)進(jìn)行簡單的對象關(guān)系映射,以及Lombok(https://projectlombok.org/)項(xiàng)目。該應(yīng)用程序指向您的Favorite Beers API,以及一個用于處理Okta傳入的鉤子請求,并返回ID令牌。

在src/main/resources文件夾中,您將看到application.sample.yml文件。您可以通過復(fù)制,由它在同一文件夾中產(chǎn)生application.yml文件。接著根據(jù)上述提到的設(shè)置,自定義application.yml文件的內(nèi)容,其中包括:issuer、clientId和clientSecret的值。同時,您也可以將id和password值更改為任何其他值。完成這些設(shè)置之后,您可以如下命令運(yùn)行應(yīng)用程序:

注意:您需要Java 11或更高的版本,才能運(yùn)行該示例。如果您使用的是Mac,則建議您使用SDKMAN(https://sdkman.io/),來管理Java版本。

操作Beer應(yīng)用

在應(yīng)用啟動之后,您將看到如下輸出,它表明H2內(nèi)存數(shù)據(jù)庫里已填充了“啤酒”。

現(xiàn)在,您可以使用Beers API來添加自己喜歡的啤酒。不過,所有API端點(diǎn)都受到了OIDC的保護(hù)。請執(zhí)行如下命令,將啤酒添加到收藏夾列表之中:

如果一切順利,您將得到如下響應(yīng):

至此,您已經(jīng)為該應(yīng)用程序都創(chuàng)建了一個新的啤酒條目,并將其添加到了自己的收藏夾列表中。

注意:由于該應(yīng)用程序使用的是內(nèi)存數(shù)據(jù)庫,因此如果重新啟動該應(yīng)用的話,則需要使用此API重新添加自己喜愛的啤酒。

下面,我們將設(shè)置一個內(nèi)聯(lián)鉤子,將beers聲明添加到自己的ID令牌中。

從ID令牌中獲取喜愛的啤酒

為了利用鉤子來處理API,Okta需要能夠通過公共互聯(lián)網(wǎng)來對其進(jìn)行調(diào)用。在現(xiàn)實(shí)生活中,您可以將應(yīng)用程序部署在某個地方并進(jìn)行設(shè)置,以方便Okta與之交互。而在此出于演示目的,我們將使用ngrok(https://ngrok.com/)服務(wù),來發(fā)送一個唯一的、可公共尋址的域,以連接到本地運(yùn)行的Spring Boot應(yīng)用上。請?jiān)趩为?dú)的終端上運(yùn)行如下命令:

您將看到如下輸出:

請復(fù)制其https鏈接(例如:我所看到的是https://e3fc9a95.ngrok.io),以備后續(xù)使用。

設(shè)置Okta內(nèi)聯(lián)鉤子

至此,可公開訪問的Spring Boot應(yīng)用已設(shè)置就緒,并可接收Okta的鉤子請求了。但是,我們的Okta org尚需進(jìn)行如下準(zhǔn)備:

首先,您需要向Okta注冊內(nèi)聯(lián)令牌鉤子。在Okta org的管理控制臺中,請依次進(jìn)入工作流->內(nèi)聯(lián)鉤子,單擊:添加內(nèi)聯(lián)鉤子->令牌。請?jiān)趯?yīng)的表單中輸入如下內(nèi)容,并點(diǎn)擊“保存”:

其中,Authentication field是Okta用來向鉤子提供身份驗(yàn)證的標(biāo)頭。而Authentication secret則是在授權(quán)標(biāo)頭中發(fā)送的值。

注意:請?jiān)赼pplication.yml文件中找到身份驗(yàn)證的密鑰值。如果鉤子ID和密碼值發(fā)生了改變,那么您需要重新計(jì)算基本的身份驗(yàn)證字符串,并將該值反映在上面的設(shè)置中。

至此,我們已在自己的Okta org中創(chuàng)建了鉤子。如下圖所示,Spring Boot應(yīng)用是通過WebSecurityConfiguration.java在鉤子的端點(diǎn)上啟用基本身份驗(yàn)證的:

基本身份驗(yàn)證被用于/api/hooks/**端點(diǎn)上,而OAuth 2.0則用于其他所有內(nèi)容。

令牌轉(zhuǎn)換內(nèi)聯(lián)鉤子的剖析

在配置授權(quán)服務(wù)器使用鉤子之前,讓我們先看一下代碼的核心。如下代碼使用HooksController的方法,可以讓ID令牌用您最喜歡的啤酒列表進(jìn)行patch。

TokenHookRequest的類(class)利用Lombok和一些默認(rèn)的初始化,來確保您不會收到NullPointerException。

Okta會向控制器發(fā)送許多令牌鉤子的請求。在此,我們僅針對需要的內(nèi)容使用@JsonIgnoreProperties(ignoreUnknown = true)注釋。如您想了解完整的JSON請求示例,請參見--https://developer.okta.com/docs/reference/token-hook/#sample-json-payload-of-a-request。

通過使用請求中的login值,該代碼將進(jìn)行數(shù)據(jù)庫查找,以檢索與關(guān)聯(lián)登錄的Person。此處Person的記錄是我們在將其添加到喜愛啤酒列表時被創(chuàng)建的。

同時,該代碼將設(shè)置TokenHookResponse,以便通過命令列表來patch ID令牌、并訪問aoken。其中,最關(guān)鍵的一行代碼是:

它將啤酒名稱列表添加到了beers聲明所附帶的回復(fù)之中。如下便是JSON響應(yīng):

而最后一步則是:配置您的授權(quán)服務(wù)器,以使用該鉤子。

將啤酒添加進(jìn)您的ID令牌

請?jiān)陧攲硬藛沃幸来吸c(diǎn)擊API->授權(quán)服務(wù)器->默認(rèn)->訪問策略,向下滾動并點(diǎn)擊“默認(rèn)策略規(guī)則”旁的鉛筆圖標(biāo)。接著您可以從“使用該內(nèi)聯(lián)鉤子(Use this inline hook)菜單中,選擇“Beers Hook”,并點(diǎn)擊“更新規(guī)則”。

只要您在瀏覽器中輸入localhost:4040,便可看到ngrok的監(jiān)視界面。

如果回到前面的OIDC playground,您可以關(guān)閉帶有ID令牌和訪問令牌的結(jié)果標(biāo)簽。通過再次點(diǎn)擊playground上的鏈接,以及“驗(yàn)證ID令牌”按鈕,您將能夠看到beers聲明、以及已被添加到收藏夾中的任何啤酒。

通過切換回ngrok監(jiān)視選項(xiàng)卡,您可以看到Okta的請求和Spring Boot應(yīng)用的響應(yīng)。

總結(jié)

Okta Spring Boot Starter能夠使您通過幾行代碼、以及三個配置屬性,將Spring Boot應(yīng)用與Okta相集成。它不僅能夠讓Okta的OpenID Connect服務(wù)符合相關(guān)標(biāo)準(zhǔn),而且還能為您提供全面的單點(diǎn)登錄體驗(yàn)。也就是說,同一用戶可以訪問許多不同的OIDC應(yīng)用,而每一個應(yīng)用都擁有自己的一套要求和配置。最后,請記住:OIDC不能夠獨(dú)立運(yùn)行,它需要運(yùn)行在OAuth 2.0之上。OAuth僅專注于授權(quán),而OIDC則添加了身份識別與驗(yàn)證方面的服務(wù)。

原文標(biāo)題:Boost OAuth 2.0 and OpenID Connect Using Hooks,作者:Micah Silverman

【51CTO譯稿,合作站點(diǎn)轉(zhuǎn)載請注明原文譯者和出處為51CTO.com】

 

責(zé)任編輯:龐桂玉 來源: 51CTO
相關(guān)推薦

2014-05-30 12:47:19

醫(yī)療

2021-03-28 09:17:18

JVM場景鉤子函數(shù)

2016-07-20 11:40:00

云計(jì)算

2009-04-18 11:14:24

WLANVoIP通信

2023-10-19 10:24:47

2023-06-12 10:21:50

物聯(lián)網(wǎng)IoT

2016-06-12 11:53:27

2020-12-22 14:33:25

區(qū)塊鏈行業(yè)發(fā)展物聯(lián)網(wǎng)

2012-06-12 09:21:53

JavaScript

2009-12-23 14:59:32

ADO.NET 2.0

2014-11-11 10:44:19

華為存儲

2016-06-03 10:21:05

2020-11-19 08:00:00

Kubernetes工具開發(fā)

2025-02-14 08:00:00

人工智能Gemini 2.0LLM

2017-02-16 14:29:19

聯(lián)想

2017-09-29 22:24:03

云計(jì)算邊緣計(jì)算數(shù)據(jù)中心

2023-12-25 08:04:42

2018-06-20 15:33:44

Spring BootJava 9JDK

2016-08-22 21:41:37

LXDLinux容器管理器
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號