使用 OAuth 授权
Last updated
Was this helpful?
Last updated
Was this helpful?
以下流程图列举了一种使用 OAuth 协议授权码模式的方式。
首先需要请求以下链接来获取 authorization_code
https://sso.authing.cn/authorize?app_id=5c7253efe21948de32723725&state=123456lkjljkf3&response_type=code&redirect_uri=https%3A%2F%2Fauthing.cn&scope=user
参数
说明
app_id
必须,创建 OAuth 应用后详情中的 App ID
response_type
必须,授权的类型,在 authorization_code 模式
中值必须为 "code"
redirect_uri
必须,授权成功后的回掉地址,必须为 OAuth 应用配置好的 URL
中的一个
state
一段随机字符串,主要用于防止跨站请求伪造攻击,它将原封不动地在 redirect_uri
中返回
scope
允许的授权的范围,暂时没有实现此字段的相关功能,可不传
access_token
{redirect_uri}?code=8cce9189ee40f6f8874a9d4618a2996ece7dd737&state=123456lkjljkf3
当授权成功后,用户将会被重定向到如上的链接,链接中带有参数 code
和 state
。在 redirect_uri
的请求处理中,你应该检查 state
参数是否与你请求时一致,这样能确保请求不是来自第三方应用。然后,你应该使用 POST
请求https://sso.authing.cn/token
来获取 access_token
,需要携带以下参数
参数
说明
app_id/client_id
必须,创建 OAuth 应用后详情中的 App ID
app_secret/client_secret
必须,创建 OAuth 应用后详情中的 App Secret
code
必须,我们返回的 code
redirect_uri
必须,授权成功后的回掉地址,必须为 OAuth 应用配置好的 URL
中的一个,需要经过 urlencoded 编码
grant_type
必须,授权类型,在 authorization_code 模式
中必须为 "authorization_code"
同时 Content-Type
为 application/x-www-form-urlencoded
。
例如:
返回:
access_token
请求 userInfo
GET https://users.authing.cn/oauth/user/userinfo?access_token=...
或作为 Authoriztion
头:
Authorization: Bearer { access_token }
access_token
access_token
的有效时间只有 1 小时,refresh_token
的有效时间为 2 周,所以在申请 access_token
一小时以后,可通过 POST
请求https://sso.authing.cn/token
来重新获取 access_token
,需要携带以下参数:
参数
说明
app_id
必须,创建 OAuth 应用后详情中的 App ID
app_secret
必须,创建 OAuth 应用后详情中的 App Secret
refresh_token
必须,之前获取 access_token
时返回的 refresh_token
grant_type
必须,授权类型,在刷新 token 时必须为 "refresh_token"
返回的数据与第二步一样。
与 authorization_code
不同,implicit 模式
直接返回 access_token
,少了验证 authorization_code
的步骤,且不能刷新 access_token
。
下面 implicit 模式时序图中红框部分是与授权码模式不同的地方。
https://sso.authing.cn/authorize?app_id=5c7253efe21948de32723725&state=123456lkjljkf3&response_type=token&redirect_uri=https%3A%2F%2Fauthing.cn&scope=user
通过请求以上链接可直接获取 access_token
。
参数说明
参数
说明
app_id
必须,创建 OAuth 应用后详情中的 App ID
response_type
必须,授权的类型,在 implicit 模式
中值必须为 "token"
redirect_uri
必须,授权成功后的回掉地址,必须为 OAuth 应用配置好的 URL
中的一个
scope
允许的授权的范围,暂时没有实现此字段的相关功能,可不传
access_token
{redirect_uri}#access_token=9a617eb1dddc9fc7a480b0778173fd7f9db33938&state=123456lkjljkf3
当授权成功后,将会重定向到如上的链接,在 hash
中携带 access_token
。
access_token
请求 userInfo与 authorization_code 模式
的第三步一样。
GET https://users.authing.cn/oauth/user/userinfo?access_token=...
或作为 Authoriztion
头:
Authorization: Bearer { access_token }
此模式要求有用户名和密码,且必须使用 POST
请求
向以下这个地址发起 POST 请求:
https://sso.authing.cn/token
参数说明
参数
说明
app_id
必须,创建 OAuth 应用后详情中的 App ID
app_secret
必须,创建 OAuth 应用后详情中的 App Secret
grant_type
必须,授权的类型,在 password 模式
中值必须为 "password"
username
必须,用户邮箱
password
必须,用户密码
返回
access_token
请求 userInfo与 authorization_code 模式
的第三步一样。
GET https://users.authing.cn/oauth/user/userinfo?access_token=...
或作为 Authoriztion
头:
Authorization: Bearer { access_token }
此模式用于获取对应 client 的所有用户信息,请谨慎使用,不支持刷新 token
向以下这个地址发起 POST 请求:
https://sso.authing.cn/token
参数说明
参数
说明
app_id
必须,创建 OAuth 应用后详情中的 App ID
app_secret
必须,创建 OAuth 应用后详情中的 App Secret
grant_type
必须,授权的类型,在 client_credentials 模式
中值必须为 "client_credentials"
返回
access_token
请求 userInfo与 authorization_code 模式
的第三步一样。
GET https://users.authing.cn/oauth/user/userinfo?access_token=...
或作为 Authoriztion
头:
Authorization: Bearer { access_token }
验证 access_token 请使用以下方法:
GET
https://sso.authing.cn/authenticate?access_token=
access_token
string
access_token 的值
所有模式的
access_token
有效时间都是 1 小时,能够使用refresh_token
的模式中的refresh_token
的有效时间为 2 周。
关于这四种模式的应用场景和区别,建议浏览 理解 OAuth2.0,一般情况下只需开启
authorization_code
模式。