0

0

什么是OAuth?OAuth的授权流程

幻夢星雲

幻夢星雲

发布时间:2025-08-24 13:48:01

|

922人浏览过

|

来源于php中文网

原创

OAuth通过授权码模式实现安全授权,用户无需共享密码,第三方应用经用户同意后获取有限权限的访问令牌,解决了密码暴露、权限滥用等问题,提升了安全性和用户体验。

什么是oauth?oauth的授权流程

OAuth本质上是一种授权协议,它允许用户授权第三方应用访问他们在另一个服务提供商(比如Google、微信)上的特定资源,而无需将自己的用户名和密码直接提供给第三方应用。它的核心思想是“委托授权”,即用户把授权的权力委托给第三方应用,而不是把自己的身份凭证交出去。至于授权流程,通常涉及几个角色和一系列的交互步骤,确保了安全和权限的精细控制。

解决方案

理解OAuth的授权流程,最典型也是最安全的,是授权码模式(Authorization Code Grant)。我个人觉得这个设计真的很精妙,它把权限的授予和资源的访问彻底分开了,让用户不再需要把自己的密码交给第三方应用,这从根本上解决了第三方应用获取用户敏感凭证的风险。这个流程大致是这样的:

  1. 用户发起授权请求: 当你在一个第三方应用(比如一个图片编辑工具)里点击“使用Google相册导入图片”时,这个应用(客户端)会把你重定向到Google(授权服务器)的授权页面。这个请求里会带上客户端ID、请求的权限范围(scope,比如“读取相册”)、以及授权成功后要返回的地址(redirect URI)。
  2. 用户同意授权: Google的授权页面会向你展示,这个图片编辑工具想要访问你Google相册的哪些权限。你在这里进行确认,同意或者拒绝。如果同意,Google知道你信任这个应用了。
  3. 授权服务器颁发授权码: Google(授权服务器)在确认你同意后,不会直接把你的Google相册权限给到图片编辑工具。它会生成一个临时的“授权码”(Authorization Code),然后通过之前客户端提供的redirect URI,把你重定向回图片编辑工具的网站,同时把这个授权码附带在URL参数里。
  4. 客户端用授权码换取令牌: 图片编辑工具(客户端)拿到这个授权码后,它会立刻通过后端服务器向Google(授权服务器)发起一个请求,用这个授权码去换取真正的“访问令牌”(Access Token)。这个请求是服务器对服务器的,会包含客户端的秘密凭证(Client Secret),确保是合法的客户端在进行操作。
  5. 授权服务器颁发访问令牌: Google(授权服务器)验证了授权码和客户端的秘密凭证后,会颁发一个Access Token,可能还会有一个Refresh Token。这个Access Token就是图片编辑工具访问你Google相册的“通行证”。
  6. 客户端使用访问令牌访问资源: 图片编辑工具(客户端)拿到Access Token后,就可以用它去访问Google相册(资源服务器)提供的API了,比如获取你的图片列表。每次访问时,都会在请求头里带上这个Access Token。
  7. 资源服务器验证令牌: Google相册(资源服务器)收到请求后,会验证这个Access Token是否有效、是否过期、以及是否拥有请求的权限。如果一切正常,就会返回你请求的资源(比如图片列表)。

整个过程,你的Google账号密码始终只在Google自己的服务器上,第三方应用从未接触。这也就是OAuth最核心的价值所在。

为什么我们需要OAuth,它解决了哪些痛点?

我记得以前,好多小网站都要求你用邮箱注册,然后密码还不能太简单。现在有了OAuth,很多时候直接点个“微信登录”或“Google登录”就搞定了,省心不少,也安全多了。OAuth的出现,确实是解决了互联网应用授权领域的一些核心痛点,它不仅仅是方便,更重要的是提升了安全性:

首先,消除了密码共享的风险。这是最关键的一点。在OAuth之前,如果一个第三方应用想访问你其他平台(比如社交媒体、云存储)的数据,最直接的方式就是让你输入你在那个平台的用户名和密码。这意味着你的敏感凭证会暴露给第三方,一旦第三方应用被攻破,你的账号安全就会受到威胁。OAuth通过令牌机制,让第三方应用只拿到一个有特定权限和有效期的“钥匙”,而不是你的“保险箱密码”。

其次,实现了权限的最小化控制。OAuth允许用户精确地控制第三方应用能访问哪些资源,比如你可以只授权一个应用读取你的公开资料,而不允许它发布动态。这种细粒度的权限管理,比简单地“给密码,全部访问”要安全得多,也更符合用户预期。

再者,提升了用户体验。想象一下,如果你每注册一个新应用,都要重新设置一套用户名密码,并且担心它会不会滥用你的数据,这得多麻烦。OAuth的“一键登录”或“授权登录”大大简化了用户的操作流程,提高了应用的可用性和用户的接受度。

最后,提供了方便的授权撤销机制。如果你不再信任某个第三方应用,或者它已经完成了任务,你可以随时在提供商(比如Google的账号设置里)撤销对它的授权,而无需更改你的密码。这比以前那种“改密码才能断开连接”的方式要优雅和高效得多。

OAuth 2.0与1.0的主要区别在哪里?有哪些常见的授权类型?

DaGaoPeng(大高朋网团购程序)
DaGaoPeng(大高朋网团购程序)

大高朋团购系统是一套Groupon模式的开源团购程序,开发的一套网团购程序,系统采用ASP+ACCESS开发的团购程序,安装超简,功能超全面,在保留大高朋团购系统版权的前提下,允许所有用户免费使用。大高朋团购系统内置多种主流在线支付接口,所有网银用户均可无障碍支付;短信发送团购券和实物团购快递发货等。 二、为什么选择大高朋团购程序系统? 1.功能强大、细节完善 除了拥有主流团购网站功能,更特别支

下载

说实话,OAuth 1.0那套签名机制,我第一次看的时候就觉得有点绕,对开发者来说确实不太友好。OAuth 2.0的出现,真的是大大降低了门槛,也推动了它的普及,成为了现在主流的授权协议。

OAuth 1.0 与 2.0 的主要区别:

  • 复杂性与易用性: OAuth 1.0在每个请求中都需要进行复杂的加密签名(HMAC-SHA1),这确保了请求的完整性和真实性,但同时也增加了开发和调试的难度。OAuth 2.0则大大简化了协议,移除了签名机制,主要依赖HTTPS来保证传输安全,使得开发实现变得更加容易和灵活。
  • 安全性模型: 1.0的安全性更多地依赖于签名,而2.0则将安全性的责任更多地推给了传输层(HTTPS/TLS)以及令牌本身的保密性。
  • 授权流程: 1.0的流程相对固定,而2.0则提供了多种“授权类型”(Grant Types),以适应不同客户端类型(Web应用、移动应用、桌面应用、服务器间通信)的需求。
  • 令牌类型: 2.0引入了Bearer Token(持有者令牌)的概念,即谁拿到令牌谁就能使用,这要求令牌的传输和存储必须非常安全。

常见的授权类型(Grant Types):

OAuth 2.0为了适应不同的使用场景,定义了几种标准的授权类型:

  1. 授权码模式(Authorization Code Grant): 这是最常用、最安全的一种,前面已经详细描述了。适用于拥有安全后端服务器的Web应用。它的特点是,Access Token的获取通过授权码中转,避免了Access Token在浏览器等不安全环境中直接暴露。
  2. 隐式模式(Implicit Grant): 这种模式主要用于单页应用(SPA)或移动应用,客户端直接在浏览器中通过重定向获取Access Token。它的优点是流程简单,不需要后端服务器交换授权码。但缺点是Access Token直接暴露在URL片段中,安全性相对较低,且无法获取Refresh Token。现在,为了提高SPA的安全性,通常推荐结合PKCE(Proof Key for Code Exchange)使用授权码模式,或者直接弃用隐式模式。
  3. 密码模式(Resource Owner Password Credentials Grant): 这种模式下,客户端直接向用户请求用户名和密码,然后用这些凭据去授权服务器换取Access Token。它绕过了用户重定向到授权页面的步骤。这种模式的风险非常高,因为它要求用户信任客户端,将自己的敏感凭据直接提供给客户端。因此,它只应该用于那些高度信任、且用户无法直接使用浏览器进行重定向的应用(比如,服务提供商自己的手机应用)。
  4. 客户端凭据模式(Client Credentials Grant): 这种模式没有用户参与,客户端直接使用自己的客户端ID和客户端秘密凭证向授权服务器请求Access Token。它适用于客户端(通常是服务器)访问自身受保护资源,或者访问不受任何用户账户限制的资源(比如,一个服务需要调用另一个服务的API来完成内部任务)。

OAuth在实际开发中可能遇到的挑战和最佳实践?

我在实际工作中,和OAuth打交道的时候,总会遇到一些“坑”,有些是安全上的,有些是实现上的。这些经验教训也让我对OAuth的理解更深了一层。它虽然方便,但要用好,还真得注意不少细节。

可能遇到的挑战:

  • 安全性: Access Token一旦泄露,就可能被滥用。CSRF(跨站请求伪造)攻击、重定向URI劫持、以及授权码被拦截都是潜在的风险点。特别是在公共客户端(如移动应用、SPA)中,如何安全地处理授权流程和存储令牌是个大挑战。
  • Token管理: Access Token通常有有效期,过期后如何刷新?Refresh Token如果被盗用怎么办?如何安全地存储和传输这些令牌?这些都是需要仔细考虑的。
  • Scope的合理定义与使用: 很多时候,开发者会请求过宽的权限范围(scope),这增加了安全风险。如何设计一套合理的scope体系,既满足业务需求又遵循最小权限原则,是个艺术活。
  • 复杂性: 尽管OAuth 2.0比1.0简单,但要完整实现一个健壮、安全的OAuth服务(无论是作为客户端还是授权服务器),仍然涉及到很多细节,比如错误处理、状态管理、PKCE的实现等。

最佳实践:

  • 始终使用HTTPS/TLS: 这是OAuth安全的基础。所有与OAuth相关的通信(授权请求、令牌交换、资源访问)都必须通过HTTPS进行,以防止中间人攻击和令牌窃听。
  • 严格验证Redirect URI: 授权服务器必须严格校验客户端注册的redirect URI。只允许预先注册的、精确匹配的URI进行重定向,这能有效防止授权码或Access Token被重定向到恶意网站。
  • 公共客户端使用PKCE (Proof Key for Code Exchange): 对于SPA和移动应用这类无法安全存储Client Secret的公共客户端,强烈建议使用PKCE。它通过在授权请求和令牌交换时加入一个动态生成的密钥,有效防止了授权码被拦截后被恶意客户端利用。我刚开始觉得PKCE有点多余,后来才明白它对移动应用和SPA有多重要,真的能有效防止授权码被拦截后滥用。
  • 短寿命的Access Token和长寿命的Refresh Token: Access Token应该设置较短的有效期(比如几分钟到几小时),即使泄露也能限制其被滥用的时间。Refresh Token则可以有较长的有效期,用于在Access Token过期后获取新的Access Token,但Refresh Token本身必须严格保密,并且最好实现一次性使用或旋转机制。
  • 安全存储令牌: Access Token和Refresh Token绝不能存储在浏览器本地存储(LocalStorage/SessionStorage)中,因为它们容易受到XSS攻击。对于Web应用,Access Token通常在内存中管理,或者通过HttpOnly的Cookie来传递。Refresh Token则应存储在安全的后端数据库中,并进行加密。
  • 遵循最小权限原则: 客户端只请求其业务功能所需的最小权限范围(scope),不要贪大求全。用户也应该仔细审查请求的权限。
  • 定期轮换Client Secret: 对于机密客户端(Confidential Clients),Client Secret应该定期轮换,就像密码一样。
  • 实现状态参数(state parameter): 在授权请求中加入一个随机生成的
    state
    参数,并在重定向回来时进行验证。这可以有效防止CSRF攻击。
  • 完善的日志记录和监控: 授权服务器和资源服务器应该记录所有OAuth相关的事件,并对异常行为进行监控和告警,以便及时发现和响应潜在的安全事件。

这些最佳实践,很多都是血的教训换来的。在OAuth的实现过程中,细节决定成败,一点点疏忽都可能带来巨大的安全隐患。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
resource是什么文件
resource是什么文件

Resource文件是一种特殊类型的文件,它通常用于存储应用程序或操作系统中的各种资源信息。它们在应用程序开发中起着关键作用,并在跨平台开发和国际化方面提供支持。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

158

2023.12.20

cookie
cookie

Cookie 是一种在用户计算机上存储小型文本文件的技术,用于在用户与网站进行交互时收集和存储有关用户的信息。当用户访问一个网站时,网站会将一个包含特定信息的 Cookie 文件发送到用户的浏览器,浏览器会将该 Cookie 存储在用户的计算机上。之后,当用户再次访问该网站时,浏览器会向服务器发送 Cookie,服务器可以根据 Cookie 中的信息来识别用户、跟踪用户行为等。

6429

2023.06.30

document.cookie获取不到怎么解决
document.cookie获取不到怎么解决

document.cookie获取不到的解决办法:1、浏览器的隐私设置;2、Same-origin policy;3、HTTPOnly Cookie;4、JavaScript代码错误;5、Cookie不存在或过期等等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

347

2023.11.23

阻止所有cookie什么意思
阻止所有cookie什么意思

阻止所有cookie意味着在浏览器中禁止接受和存储网站发送的cookie。阻止所有cookie可能会影响许多网站的使用体验,因为许多网站使用cookie来提供个性化服务、存储用户信息或跟踪用户行为。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

414

2024.02.23

cookie与session的区别
cookie与session的区别

本专题整合了cookie与session的区别和使用方法等相关内容,阅读专题下面的文章了解更详细的内容。

93

2025.08.19

登录token无效
登录token无效

登录token无效解决方法:1、检查token的有效期限,如果token已经过期,需要重新获取一个新的token;2、检查token的签名,如果签名不正确,需要重新获取一个新的token;3、检查密钥的正确性,如果密钥不正确,需要重新获取一个新的token;4、使用HTTPS协议传输token,建议使用HTTPS协议进行传输 ;5、使用双因素认证,双因素认证可以提高账户的安全性。

6197

2023.09.14

登录token无效怎么办
登录token无效怎么办

登录token无效的解决办法有检查Token是否过期、检查Token是否正确、检查Token是否被篡改、检查Token是否与用户匹配、清除缓存或Cookie、检查网络连接和服务器状态、重新登录或请求新的Token、联系技术支持或开发人员等。本专题为大家提供token相关的文章、下载、课程内容,供大家免费下载体验。

820

2023.09.14

token怎么获取
token怎么获取

获取token值的方法:1、小程序调用“wx.login()”获取 临时登录凭证code,并回传到开发者服务器;2、开发者服务器以code换取,用户唯一标识openid和会话密钥“session_key”。想了解更详细的内容,可以阅读本专题下面的文章。

1070

2023.12.21

C++ 设计模式与软件架构
C++ 设计模式与软件架构

本专题深入讲解 C++ 中的常见设计模式与架构优化,包括单例模式、工厂模式、观察者模式、策略模式、命令模式等,结合实际案例展示如何在 C++ 项目中应用这些模式提升代码可维护性与扩展性。通过案例分析,帮助开发者掌握 如何运用设计模式构建高质量的软件架构,提升系统的灵活性与可扩展性。

14

2026.01.30

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
Excel 教程
Excel 教程

共162课时 | 14.4万人学习

SciPy 教程
SciPy 教程

共10课时 | 1.3万人学习

PHP课程
PHP课程

共137课时 | 10.3万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号