欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

OAuth从1.0到2.1的发展之路

程序员文章站 2022-03-24 08:35:16
背景2010年, oauth 授权规范 1.0 (rfc 5849) 版本发布, 2年后, 更简单易用的 oauth 2.0 规范发布(rfc 6749), 这也是大家最熟悉并且在互联网上使用最广泛的...

OAuth从1.0到2.1的发展之路

背景

2010年, oauth 授权规范 1.0 (rfc 5849) 版本发布, 2年后, 更简单易用的 oauth 2.0 规范发布(rfc 6749), 这也是大家最熟悉并且在互联网上使用最广泛的版本, 在2012年的时候, iphone 5 是全新的, 微软最新的浏览器还是 ie9, 单页面应用在当时还被称作 "ajax 应用", cors(跨域资源共享)还不是一个w3c标准。

到现在, 网络和移动领域发生了巨大的变化, 当时发布的授权协议标准已经远远不能满足现在的场景和需求, 为了应对这种不断变化的局面, oauth 社区多年来一直在修补和扩展 oauth 规范, oauth 的格局也不断扩大, 越来越多的围绕 oauth 2.0 core 的扩展授权规范出现, 也让 oauth 2.0 整体看起来就像一个迷宫一样。

OAuth从1.0到2.1的发展之路

不断进化的 oauth 2.0

在 oauth 2.0 核心规范 (rfc 6749)中, 定义了四种授权类型:授权码、隐式、密码和客户端凭据, 如下:

OAuth从1.0到2.1的发展之路

相信大家都很熟悉, 在 oauth 2.0 中,最安全也是使用最普遍的就是授权码模式, 而对于本地应用,移动应用来说, 通常会使用隐式和密码授权, 这两种本身就是不安全的, 因为这些属于公开的客户端, 本身没有能力保护客户端机密, 但是当时并没有其它好的方案。

为了解决 oauth 2.0 对公开客户端的授权安全问题, pkce (rfc 6379)协议应运而生, 全称是 proof key for code exchange,pkce 的原理是, 对于公共的客户端, 如果不能使用客户端秘钥(client_secret), 那客户端就提供一个自创建的证明 (code_verifier) 给授权服务器,其中使用了加密算法, 授权服务器通过它来验证客户端。

OAuth从1.0到2.1的发展之路

后来,"oauth 2.0 for native apps"(rfc 8252)规范发布,推荐原生应用也使用授权码 + pkce。

OAuth从1.0到2.1的发展之路

随着技术不断地发展, 出现了设备授权的场景, 这里设备指智能电视,打印机等, 和传统的pc或者手机不同, 这种设备是缺少浏览器或者键盘的,那 oauth 2.0 常规的授权模式肯定是不能满足的, 于是就出现了设备授权(device grant) 。

OAuth从1.0到2.1的发展之路

在 oauth 2.0 安全最佳实践(security bcp)中, 弃用了隐式和密码授权,并且推荐所有的客户端都应该使用 authorization code + pkce 的组合。

OAuth从1.0到2.1的发展之路

最终, 调整后的 oauth 授权模式会更加精简, 转换成下面三种, 这也是 oauth 2.1 的思想, 参考安全最佳实践(bcp),取其精华, 去其糟粕。

OAuth从1.0到2.1的发展之路

总结

归根结底, oauth 2.1 并不是要推翻 oauth 2.0,而是根据其安全最佳实践(bcp), 移除不安全的授权流程, 并且对扩展协议进行整合, 让原本复杂如迷宫的 oauth 2.0 规范成为更易用,更安全的授权规范。

OAuth从1.0到2.1的发展之路

参考资料

the oauth 1.0 protocol
the oauth 2.0 authorization framework
the oauth 2.1 authorization framework draft-ietf-oauth-v2-1-04
it's time for oauth 2.1
oauth 2.0 for native apps
oauth 2.0 device authorization grant
proof key for code exchange by oauth public clients

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。

相关标签: OAuth OAuth2.1