owin Oauth
原文:http://www.cnblogs.com/richieyang/p/4918819.html
一、什么是OAuth
OAuth是一个关于授权(Authorization)的开放网络标准,目前的版本是2.0版。注意是Authorization(授权),而不是Authentication(认证)。用来做Authentication(认证)的标准叫做openid connect,我们将在以后的文章中进行介绍。
二、名词定义
理解OAuth中的专业术语能够帮助你理解其流程模式,OAuth中常用的名词术语有4个,为了便于理解这些术语,我们先假设一个很常见的授权场景:
你访问了一个日志网站(third party application),你(client)觉得这个网站很不错,准备以后就要在这个网站上写日志了,所以你准备把QQ空间(Resource owner)里面的日志都导入进来。此日志网站想要导入你在QQ空间中的日志需要知道你的QQ用户名和密码才行,为了安全期间你不会把你的QQ用户名和密码直接输入在日志网站中,所以日志网站帮你导航到了QQ认证界面(Authorization Server),当你输入完用户名和密码后,QQ认证服务器返回给日志网站一个token, 该日志网站凭借此token来访问你在QQ空间中的日志。
- third party application 第三方的应用,想要的到Resource owner的授权
- client 代表用户
- Resource owner 资源拥有者,在这里代表QQ
- Authorization server 认证服务,这里代表QQ认证服务,Resource owner和Authorization server可以是不同的服务器,也可以是同一个服务器。
三、OAuth2.0中的四种模式
OAuth定义了四种模式,覆盖了所有的授权应用场景:
- 授权码模式(authorization code)
- 简化模式(implicit)
- 密码模式(resource owner password credentials)
- 客户端模式(client credentials)
前面我们假设的场景可以用前两种模式来实现,不同之处在于:
当日志网站(third party application)有服务端,使用模式1;
当日志网站(third party application)没有服务端,例如纯的js+html页面需要采用模式2;
本文主描述利用OAuth2.0实现自己的WebApi认证服务,前两种模式使用场景不符合我们的需求。
四、选择合适的OAuth模式打造自己的webApi认证服务
场景:你自己实现了一套webApi,想供自己的客户端调用,又想做认证。
这种场景下你应该选择模式3或者4,特别是当你的的客户端是js+html应该选择3,当你的客户端是移动端(ios应用之类)可以选择3,也可以选择4。
密码模式(resource owner password credentials)的流程:

这种模式的流程非常简单:
- 用户向客户端(third party application)提供用户名和密码。
- 客户端将用户名和密码发给认证服务器(Authorization server),向后者请求令牌(token)。
- 认证服务器确认无误后,向客户端提供访问令牌。
- 客户端持令牌(token)访问资源。
此时third party application代表我们自己的客户端,Authorization server和Resource owner代表我们自己的webApi服务。我们在日志网站的场景中提到:用户不能直接为日志网站(third party application)提供QQ(resource owner)的用户名和密码。而此时third party application、authorization server、resource owner都是一家人,Resource owner对third party application足够信任,所以我们才能采取这种模式来实现。
五、使用owin来实现密码模式
owin集成了OAuth2.0的实现,所以在webapi中使用owin来打造authorization无疑是最简单最方便的方案。
- 新建webApi项目
- 安装Nuget package:
Microsoft.AspNet.WebApi.Owin Microsoft.Owin.Host.SystemWeb 
- 增加owin的入口类:Startup.cs
在项目中新建一个类,命名为Startup.cs,这个类将作为owin的启动入口,添加下面的代码
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 | [assembly: OwinStartup(typeof(OAuthPractice.ProtectedApi.Startup))]namespaceOAuthPractice.ProtectedApi{    publicclassStartup    {        publicvoidConfiguration(IAppBuilder app)        {            varconfig = newHttpConfiguration();            WebApiConfig.Register(config);            app.UseWebApi(config);        }    }} | 
另外修改WebApiConfig.Register(HttpConfiguration config)方法:
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 | publicstaticclassWebApiConfig{    publicstaticvoidRegister(HttpConfiguration config)    {        config.MapHttpAttributeRoutes();        config.Routes.MapHttpRoute(            name: "DefaultApi",            routeTemplate: "api/{controller}/{id}",            defaults: new{ id = RouteParameter.Optional }        );        varjsonFormatter = config.Formatters.OfType<JsonMediaTypeFormatter>().First();        jsonFormatter.SerializerSettings.ContractResolver = newCamelCasePropertyNamesContractResolver();    }} | 
最后两句话将会使用CamelCase命名法序列化webApi的返回结果。
3.使用ASP.NET Identity 实现一个简单的用户认证功能,以便我们生成用户名和密码
安装nuget package:
Microsoft.AspNet.Identity.Owin
Microsoft.AspNet.Identity.EntityFramework
4.新建一个Auth的文件夹,并添加AuthContext类:
| 1 2 3 4 5 6 7 | publicclassAuthContext : IdentityDbContext<IdentityUser>    {        publicAuthContext():base("AuthContext")        {                    }    } | 
同时在web.config中添加connectionString:
| 1 2 3 | <connectionStrings>  <addname="AuthContext" connectionString="Data Source=.;Initial Catalog=OAuthPractice;Integrated Security=SSPI;" providerName="System.Data.SqlClient" /></connectionStrings> | 
5.增加一个Entities文件夹并添加UserModel类:
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 | publicclassUserModel{    [Required]    [Display(Name = "UserModel name")]    publicstringUserName { get; set; }    [Required]    [StringLength(100, ErrorMessage = "The {0} must be at least {2} characters long.", MinimumLength = 6)]    [DataType(DataType.Password)]    [Display(Name = "Password")]    publicstringPassword { get; set; }    [DataType(DataType.Password)]    [Display(Name = "Confirm password")]    [Compare("Password", ErrorMessage = "The password and confirmation password do not match.")]    publicstringConfirmPassword { get; set; } } | 
6.在Auth文件夹下添加AuthRepository类,增加用户注册和查找功能:
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 | publicclassAuthRepository : IDisposable{    privateAuthContext _ctx;    privateUserManager<IdentityUser> _userManager;    publicAuthRepository()    {        _ctx = newAuthContext();        _userManager = newUserManager<IdentityUser>(newUserStore<IdentityUser>(_ctx));    }    publicasync Task<IdentityResult> RegisterUser(UserModel userModel)    {        IdentityUser user = newIdentityUser        {            UserName = userModel.UserName        };        varresult = await _userManager.CreateAsync(user, userModel.Password);        returnresult;    }    publicasync Task<IdentityUser> FindUser(stringuserName, stringpassword)    {        IdentityUser user = await _userManager.FindAsync(userName, password);        returnuser;    }    publicvoidDispose()    {        _ctx.Dispose();        _userManager.Dispose();    }} | 
7、增加AccountController
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 | [RoutePrefix("api/Account")]publicclassAccountController : ApiController{    privatereadonlyAuthRepository _authRepository = null;    publicAccountController()    {        _authRepository = newAuthRepository();    }    // POST api/Account/Register    [AllowAnonymous]    [Route("Register")]    publicasync Task<IHttpActionResult> Register(UserModel userModel)    {        if(!ModelState.IsValid)        {            returnBadRequest(ModelState);        }        IdentityResult result = await _authRepository.RegisterUser(userModel);        IHttpActionResult errorResult = GetErrorResult(result);        if(errorResult != null)        {            returnerrorResult;        }        returnOk();    }    protectedoverridevoidDispose(booldisposing)    {        if(disposing)        {            _authRepository.Dispose();        }        base.Dispose(disposing);    }    privateIHttpActionResult GetErrorResult(IdentityResult result)    {        if(result == null)        {            returnInternalServerError();        }        if(!result.Succeeded)        {            if(result.Errors != null)            {                foreach(stringerror inresult.Errors)                {                    ModelState.AddModelError("", error);                }            }            if(ModelState.IsValid)            {                // No ModelState errors are available to send, so just return an empty BadRequest.                returnBadRequest();            }            returnBadRequest(ModelState);        }        returnnull;    }} | 
Register方法打上了AllowAnonymous标签,意味着调用这个api无需任何授权。
8.增加一个OrderControll,添加一个受保护的api用来做实验
在Models文件夹下增加Order类:
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 | publicclassOrder{    publicintOrderID { get; set; }    publicstringCustomerName { get; set; }    publicstringShipperCity { get; set; }    publicBoolean IsShipped { get; set; }    publicstaticList<Order> CreateOrders()    {        List<Order> OrderList = newList<Order>         {            newOrder {OrderID = 10248, CustomerName = "Taiseer Joudeh", ShipperCity = "Amman", IsShipped = true},            newOrder {OrderID = 10249, CustomerName = "Ahmad Hasan", ShipperCity = "Dubai", IsShipped = false},            newOrder {OrderID = 10250,CustomerName = "Tamer Yaser", ShipperCity = "Jeddah", IsShipped = false},            newOrder {OrderID = 10251,CustomerName = "Lina Majed", ShipperCity = "Abu Dhabi", IsShipped = false},            newOrder {OrderID = 10252,CustomerName = "Yasmeen Rami", ShipperCity = "Kuwait", IsShipped = true}        };        returnOrderList;    }} | 
增加OrderController类:
| 1 2 3 4 5 6 7 8 9 10 11 | [RoutePrefix("api/Orders")]publicclassOrdersController : ApiController{    [Authorize]    [Route("")]    publicList<Order> Get()    {        returnOrder.CreateOrders();    }} | 
我们在Get()方法上加了Authorize标签,所以此api在没有授权的情况下将返回401 Unauthorize。使用postman发个请求试试:

9. 增加OAuth认证
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 | publicclassStartup{    publicvoidConfiguration(IAppBuilder app)    {        varconfig = newHttpConfiguration();        WebApiConfig.Register(config);        ConfigureOAuth(app);        //这一行代码必须放在ConfiureOAuth(app)之后        app.UseWebApi(config);    }    publicvoidConfigureOAuth(IAppBuilder app)    {        OAuthAuthorizationServerOptions OAuthServerOptions = newOAuthAuthorizationServerOptions()        {            AllowInsecureHttp = true,            TokenEndpointPath = newPathString("/token"),            AccessTokenExpireTimeSpan = TimeSpan.FromMinutes(30),            Provider = newSimpleAuthorizationServerProvider()        };        // Token Generation        app.UseOAuthAuthorizationServer(OAuthServerOptions);        app.UseOAuthBearerAuthentication(newOAuthBearerAuthenticationOptions());    } | 
ConfigureOAuth(IAppBuilder app)方法开启了OAuth服务。简单说一下OAuthAuthorizationServerOptions中各参数的含义:
AllowInsecureHttp:允许客户端使用http协议请求;
TokenEndpointPath:token请求的地址,即http://localhost:端口号/token;
AccessTokenExpireTimeSpan :token过期时间;
Provider :提供具体的认证策略;
SimpleAuthorizationServerProvider的代码如下:
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 | publicclassSimpleAuthorizationServerProvider : OAuthAuthorizationServerProvider{    publicoverrideTask ValidateClientAuthentication(OAuthValidateClientAuthenticationContext context)    {        context.Validated();        returnTask.FromResult<object>(null);    }    publicoverrideasync Task GrantResourceOwnerCredentials(OAuthGrantResourceOwnerCredentialsContext context)    {        using(AuthRepository _repo = newAuthRepository())        {            IdentityUser user = await _repo.FindUser(context.UserName, context.Password);            if(user == null)            {                context.SetError("invalid_grant", "The user name or password is incorrect.");                return;            }        }        varidentity = newClaimsIdentity(context.Options.AuthenticationType);        identity.AddClaim(newClaim(ClaimTypes.Name, context.UserName));        identity.AddClaim(newClaim(ClaimTypes.Role, "user"));        identity.AddClaim(newClaim("sub", context.UserName));        varprops = newAuthenticationProperties(newDictionary<string, string>            {                {                     "as:client_id", context.ClientId ?? string.Empty                },                {                     "userName", context.UserName                }            });        varticket = newAuthenticationTicket(identity, props);        context.Validated(ticket);    }    publicoverrideTask TokenEndpoint(OAuthTokenEndpointContext context)    {        foreach(KeyValuePair<string, string> property incontext.Properties.Dictionary)        {            context.AdditionalResponseParameters.Add(property.Key, property.Value);        }        returnTask.FromResult<object>(null);    }} | 
ValidateClientAuthentication方法用来对third party application 认证,具体的做法是为third party application颁发appKey和appSecrect,在本例中我们省略了颁发appKey和appSecrect的环节,我们认为所有的third party application都是合法的,context.Validated(); 表示所有允许此third party application请求。
GrantResourceOwnerCredentials方法则是resource owner password credentials模式的重点,由于客户端发送了用户的用户名和密码,所以我们在这里验证用户名和密码是否正确,后面的代码采用了ClaimsIdentity认证方式,其实我们可以把他当作一个NameValueCollection看待。最后context.Validated(ticket); 表明认证通过。
只有这两个方法同时认证通过才会颁发token。
TokenEndpoint方法将会把Context中的属性加入到token中。
10、注册用户
使用postman发送注册用户的请求(http://{url}/api/account/register)服务器返回200,说明注册成功。

11、向服务器请求token
resource owner password credentials模式需要body包含3个参数:
grant_type-必须为password
username-用户名
password-用户密码

12、使用token访问受保护的api
在Header中加入:Authorization – bearer {{token}},此token就是上一步得到的token。
此时客户端在30分钟内使用该token即可访问受保护的资源。30分钟这个设置来自AccessTokenExpireTimeSpan = TimeSpan.FromMinutes(30),你可以自定义token过期时间。

六、刷新token
当token过期后,OAuth2.0提供了token刷新机制:
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 | publicvoidConfigureOAuth(IAppBuilder app){    OAuthAuthorizationServerOptions OAuthServerOptions = newOAuthAuthorizationServerOptions()    {        AllowInsecureHttp = true,        TokenEndpointPath = newPathString("/token"),        AccessTokenExpireTimeSpan = TimeSpan.FromSeconds(10),        Provider = newSimpleAuthorizationServerProvider(),        //refresh token provider        RefreshTokenProvider = newSimpleRefreshTokenProvider()    };    // Token Generation    app.UseOAuthAuthorizationServer(OAuthServerOptions);    app.UseOAuthBearerAuthentication(newOAuthBearerAuthenticationOptions());} | 
1、添加新的RefreshTokenProvider
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 | publicclassSimpleRefreshTokenProvider : IAuthenticationTokenProvider{    publicasync Task CreateAsync(AuthenticationTokenCreateContext context)    {        varrefreshTokenId = Guid.NewGuid().ToString("n");        using(AuthRepository _repo = newAuthRepository())        {            vartoken = newRefreshToken()            {                Id = refreshTokenId.GetHash(),                Subject = context.Ticket.Identity.Name,                IssuedUtc = DateTime.UtcNow,                ExpiresUtc = DateTime.UtcNow.AddMinutes(30)            };            context.Ticket.Properties.IssuedUtc = token.IssuedUtc;            context.Ticket.Properties.ExpiresUtc = token.ExpiresUtc;            token.ProtectedTicket = context.SerializeTicket();            varresult = await _repo.AddRefreshToken(token);            if(result)            {                context.SetToken(refreshTokenId);            }        }    }    publicasync Task ReceiveAsync(AuthenticationTokenReceiveContext context)    {        stringhashedTokenId = context.Token.GetHash();        using(AuthRepository _repo = newAuthRepository())        {            varrefreshToken = await _repo.FindRefreshToken(hashedTokenId);            if(refreshToken != null)            {                //Get protectedTicket from refreshToken class                context.DeserializeTicket(refreshToken.ProtectedTicket);                varresult = await _repo.RemoveRefreshToken(hashedTokenId);            }        }    }    publicvoidCreate(AuthenticationTokenCreateContext context)    {        thrownewNotImplementedException();    }    publicvoidReceive(AuthenticationTokenReceiveContext context)    {        thrownewNotImplementedException();    }} | 
我们实现了其中两个异步方法,对两个同步方法不做实现。其中CreateAsync用来生成RefreshToken值,生成后需要持久化在数据库中,客户端需要拿RefreshToken来请求刷新token,此时ReceiveAsync方法将拿客户的RefreshToken和数据库中RefreshToken做对比,验证成功后删除此refreshToken。
2、重新请求token

可以看到这次请求不但得到了token,还得到了refresh_token
3、当token过期后,凭借上次得到的refresh_token重新获取token

此次请求又得到了新的refresh_token,每次refresh_token只能用一次,因为在方法ReceiveAsync中我们一旦拿到refresh_token就删除了记录。
七、总结
此文重点介绍了OAuth2.0中resource owner password credentials模式的使用,此模式可以实现资源服务为自己的客户端授权。另外文章中也提到模式4-client credentials也可以实现这种场景,但用来给有服务端的客户端使用-区别于纯html+js客户端。原因在于模式4-client credentials使用appKey+appSecrect来验证客户端,如果没有服务端的话appSecrect将暴露在js中。
同样的道理:模式1-授权码模式(authorization code)和模式2-简化模式(implicit)的区别也在于模式2-简化模式(implicit)用在无服务端的场景下,请求头中不用带appSecrect。
在webApi中使用owin来实现OAuth2.0是最简单的解决方案,另外一个方案是使用DotNetOpenOauth,这个方案的实现稍显复杂,可用的文档也较少,源码中带有几个例子我也没有直接跑起来,最后无奈之下几乎读完了整个源码才理解。
八、客户端的实现
我们将采用jquery和angular两种js框架来调用本文实现的服务端。下一篇将实现此功能,另外还要给我们的服务端加上CORS(同源策略)支持。
所有的代码都同步更新在 https://git.oschina.net/richieyangs/OAuthPractice.git
使用OAuth打造webapi认证服务供自己的客户端使用(二)
参考:
http://www.asp.net/aspnet/overview/owin-and-katana/owin-oauth-20-authorization-server
http://www.asp.net/web-api/overview/security/individual-accounts-in-web-api
http://bitoftech.net/2014/06/01/token-based-authentication-asp-net-web-api-2-owin-asp-net-identity/
owin Oauth的更多相关文章
- ASP.NET OWIN OAuth:遇到的2个refresh token问题
		之前写过2篇关于refresh token的生成与持久化的博文:1)Web API与OAuth:既生access token,何生refresh token:2)ASP.NET OWIN OAuth: ... 
- ASP.NET OWIN OAuth:refresh token的持久化
		在前一篇博文中,我们初步地了解了refresh token的用途——它是用于刷新access token的一种token,并且用简单的示例代码体验了一下获取refresh token并且用它刷新acc ... 
- ASP.NET Web API与Owin OAuth:调用与用户相关的Web API
		在前一篇博文中,我们通过以 OAuth 的 Client Credential Grant 授权方式(只验证调用客户端,不验证登录用户)拿到的 Access Token ,成功调用了与用户无关的 We ... 
- 在ASP.NET Web API 2中使用Owin OAuth 刷新令牌(示例代码)
		在上篇文章介绍了Web Api中使用令牌进行授权的后端实现方法,基于WebApi2和OWIN OAuth实现了获取access token,使用token访问需授权的资源信息.本文将介绍在Web Ap ... 
- ASP.NET Web API与Owin OAuth:使用Access Toke调用受保护的API
		在前一篇博文中,我们使用OAuth的Client Credential Grant授权方式,在服务端通过CNBlogsAuthorizationServerProvider(Authorization ... 
- 在ASP.NET中基于Owin OAuth使用Client Credentials Grant授权发放Token
		OAuth真是一个复杂的东东,即使你把OAuth规范倒背如流,在具体实现时也会无从下手.因此,Microsoft.Owin.Security.OAuth应运而生(它的实现代码在Katana项目中),帮 ... 
- 在WebApi中基于Owin OAuth使用授权发放Token
		如何基于Microsoft.Owin.Security.OAuth,使用Client Credentials Grant授权方式给客户端发放access token? Client Credentia ... 
- WebApi Owin OAuth
		Microsoft.Owin.Host.SystemWeb Owin Microsoft.Owin Microsoft.Owin.Diagnostics Owin Micros ... 
- 照猫画虎owin oauth for qq and sina
		ms随vs2013推出了mvc5,mvc5自带的模板项目中引用了新的身份认证框架 ms identity.其中owin部分实现了google,facebook,twitter等国外常见的第三方用户.可 ... 
- 【7】.net WebAPI Owin OAuth 2.0 密码模式验证实例
		1.OAuth密码模式 2.在VS中创建WebAPI项目 在nuget中安装: Microsoft.AspNet.WebApi.Owin Microsoft.Owin.Host.SystemWeb 这 ... 
随机推荐
- python操作docx文档(转)
			python操作docx文档 关于python操作docx格式文档,我用到了两个python包,一个便是python-docx包,另一个便是python-docx-template;,同时我也用到了很 ... 
- CentOS设置服务开机自动启动【转】
			CentOS设置服务开机自动启动[转]Posted on 2012-06-28 16:00 eastson 阅读(4999) 评论(0) 编辑 收藏 CentOS安装好apache.mysql等服务器 ... 
- C++防止文件重复包含
			引用自:https://blog.csdn.net/xhfight/article/details/51550446 为了避免同一个文件被include多次,C/C++中有两种方式,一种是#ifnde ... 
- 动态修改datagrid中的numberbox的最大值和最小值
			注意datagrid使用的触发函数是: onBeginEdit,只有在这个触发条件下,editor才真正初始化完成,不然没法动态修改numberbox中的最大最小值. 示例代码:(注意这一块:onBe ... 
- 解决Eclipse编辑JavaScript时卡的问题
			eclipse在开发JavaEE项目时容易卡,特别是在编辑JavaScript时,经过网上各种搜索,综合整理一下,对自己的eclipse设置之后,结果不在出现卡的问题了. 原文地址:http://bl ... 
- linux fg&bg
			[linux fg&bg] Linux 提供了 fg 和 bg 命令,让我们调度正在运行的任务. 假设你发现前台运行的一个程序需要很长的时间,但是需要干其他的事情,你就可以用 Ctrl-Z , ... 
- PHPStorm+XDEBUG 调试Laravel
			首先输出phpinfo(); https://xdebug.org/wizard.php 打开然后查看适合你的调试扩展版本 ,目前支持到php7.2 整个页面ctrl+a 复制进去 然后下载 扩展文 ... 
- android-tip-关于SpannableString的使用
			如果想单独设置TextView上其中几个字的样式,该怎么办? 答案是使用SpannableString. 使用SpannableString可以为TextView上的某字或某些字设置: 前景色(For ... 
- 在 CentOS 下源码安装 Xen
			http://www.vpsee.com/2010/04/install-xen-on-centos-from-source/ 在 CentOS 源码编译安装 Xen 的过程和在 Debian 上编译 ... 
- [Plan]计划
			1. scala 2. kafka 1. lua 2. openResty 1. 日志收集 - python 2. 代码生成 3. 权限系统 
