keycloak~关于授权码认证中的scope的实践

tsx81429  金牌会员 | 2024-9-25 09:33:23 | 来自手机 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 912|帖子 912|积分 2736

媒介

1. scope 参数的作用


  • 界说权限:scope 用于声明请求访问的资源和权限。常见的值包括 openid、profile、email 等。
  • 影响返回的数据:假如你在授权请求中指定了某些 scope,在后续的 token 请求中,Keycloak 会根据这些 scope 返回相应的信息。


  • openid用于指示请求者希望使用 OpenID Connect 进行身份验证
  • 获取 ID Token:当你在授权请求中包罗 openid 时,Keycloak 会返回一个 ID Token,包罗用户的身份信息,反之,scope里不加openid,则不会天生ID Token这个字段。
  1. [/code][size=4]2. 在不同阶段使用 scope[/size]
  2. [list]
  3. [*][b]授权请求阶段[/b] (/protocol/openid-connect/auth):
  4. [list]
  5. [*]可以传递 scope 参数,以便在用户同意授权时,明确所请求的权限。
  6. [/list]
  7. [*][b]令牌请求阶段[/b] (/protocol/openid-connect/token):
  8. [list]
  9. [*]也可以在此阶段传递 scope,但通常环境下,假如在授权请求中已指定 scope,则不需要在此再次指定;
  10. [*]在授权中指定了scope,这里再指定是无效的,以授权中指定的值为准
  11. [/list]
  12. [/list][size=4]3. 示例[/size]
  13. 以下是一个获取授权码的请求示例:
  14. [code]GET /auth/realms/{realm}/protocol/openid-connect/auth?
  15. response_type=code&
  16. client_id={client_id}&
  17. redirect_uri={redirect_uri}&
  18. scope=openid profile
复制代码
4. 总结


  • 建议:虽然 scope 在授权请求中是可选的,但为了确保获得正确的权限和数据,建议在请求中包罗 scope 参数。
  • 注意:在实际开辟中,根据你的应用需求公道配置 scope 是非常重要的。
实践

oauth2授权码认证的过程


  • 用户在网站发起登录请求,请求地址为认证中心地址,参数会有scope,client_id,response_type,redirect_uri等
  • 认证中心查抄到用户未登录,去表单页,让用户完成认证
  • 表单认证成功后,需要让用户选择公开的字段,对应认证中心的scope
  • 选择scope确认后,根据scope天生code,并重定向到来源页
  • 网站在自己的回调接口中,处理code,并通过code获取认证中心颁发的token
  • 网站通过token,可以获取认证中心的用户信息,信息范围为scope枚举中指定的字段
1. 配置客户端及scope模板


  • 默认模板,无论应用是否传scope,默认模板里的权限都会被启用
  • 可选模板,由用户自己选择,通过scope来表现,它会追加到默认模板后面

2. 获取授权码


  • scope中表现了获取用户的email,这一步是由用户自己选择的公开的信息
  • 地址:/auth/realms/{realm}/protocol/openid-connect/auth?client_id=dahengshuju&scope=profile email&redirect_uri=http://www.baidu.com&response_type=code
3. 表单认证


  • 提示用户输入账号暗码进行登录
  • 登录成功后,重定向到来源页,带上code码
  • code授权码使用一次后,立即过期
4. 获取token


  • 通过步骤3,获取到的code,它通过scope来限制授权的范围【即token和获取用户信息中包罗的字段集合】
  • 步骤2指定了scope,这一步再指定scope是无效的,二选一即可
  • 地址:/auth/realms/{realm}/protocol/openid-connect/token
  • 请求表类型:x-www-form-urlencoded
  • 请求参数
  1. grant_type:authorization_code
  2. code:3be438fe-8651-4a84-8141-976b76e671e1.75cab95f-a1ec-4b9b-9a6e-8f1ecb651cd6.61d819de-33e4-4006-ae66-dd7609ea2d3e
  3. client_id:dahengshuju
  4. client_secret:9e3de70f-d5cd-4d11-a8aa-85fd3af13265
  5. scope:profile
复制代码

  • 这是scope为profile email的token
  1. {
  2.     "exp": 1727233162,
  3.     "iat": 1727231362,
  4.     "auth_time": 1727229121,
  5.     "jti": "bb296d9d-d521-45b1-aab9-8cb6bea0ddc3",
  6.     "iss": "https://xx.xx.com/auth/realms/xx",
  7.     "sub": "347c9e9e-076c-45e3-be74-c482fffcc6e5",
  8.     "typ": "Bearer",
  9.     "azp": "dahengshuju",
  10.     "session_state": "75cab95f-a1ec-4b9b-9a6e-8f1ecb651cd6",
  11.     "acr": "0",
  12.     "scope": "email profile",
  13.     "email_verified": false,
  14.     "preferred_username": "test",
  15.     "locale": "zh-CN",
  16.     "email": "bfyxzls@gmail.com"
  17. }
复制代码

  • 这是scope为profile的token,内里是没有email信息的
  1. {
  2.     "exp": 1727233521,
  3.     "iat": 1727231721,
  4.     "auth_time": 1727229121,
  5.     "jti": "f7de8ad9-7558-4f4a-8761-8724f685febb",
  6.     "iss": "https://xx.xx.com/auth/realms/xx",
  7.     "sub": "347c9e9e-076c-45e3-be74-c482fffcc6e5",
  8.     "typ": "Bearer",
  9.     "azp": "dahengshuju",
  10.     "session_state": "75cab95f-a1ec-4b9b-9a6e-8f1ecb651cd6",
  11.     "acr": "0",
  12.     "scope": "profile",
  13.     "preferred_username": "test",
  14.     "locale": "zh-CN"
  15. }
复制代码
5. 通过access_token获取用户信息


  • 用户信息重要是对token中的内容进行剖析
  • 地址:/auth/realms/{realm}/protocol/openid-connect/userinfo
  • 请求头:Authorization: Bearer
  1. {
  2.     "sub": "347c9e9e-076c-45e3-be74-c482fffcc6e5",
  3.     "email_verified": false,
  4.     "preferred_username": "test",
  5.     "locale": "zh-CN",
  6.     "email": "xxx@gmail.com"
  7. }
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

tsx81429

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表