OAuth2.0驗證 和 SSO驗證 詳細


一、OAuth2.0授權協議

一種安全的登陸協議,用戶提交的賬戶密碼不提交到本APP,而是提交到授權服務器,待服務器確認後,返回本APP一個訪問令牌,本APP即可用該訪問令牌訪問資源服務器的資源。由於用戶的賬號密碼並不與本APP直接交互,而是與官方服務器交互,因而它是安全的。

圖示:

授權圖示

流程:

1、獲取未授權的Request Token。

url:request token url。

param:appKey/appSecret,簽名方法/簽名(如HMAC-SHA1),timeStamp(時間戳:距1970/0/0/0/0/0的秒數),nonce(隨機生成的string,防止重複請求)

response:Oauth_Token/Oauth_Secret

2、獲取用戶授權的Request Token。

url:user authorizition url。

param:Oauth_Token(上個步驟返回的令牌),callback_url(授權成功後返回的地址)

response:Oauth_Token(被用戶授權或否決的令牌)

3、用已授權的Request Token換取AccessToken。

url:access token url。

param:appKey,Oauth_Token(上個步驟返回的令牌),簽名,TimeStamp,nonce

response:Access_Token/Secret

二、SSO授權技術

全稱:Single Sign On,用戶只需登陸一次即可訪問相互信任的子系統。用戶訪問系統1時,登陸成功後會返回一個ticket,當用戶訪問系統2時,會把ticket帶上,待驗證合法後即可訪問系統2。聽起來跟cookie有點像,沒錯,Web-SSO便有基於cookie的實現方案。

以新浪微博爲例,很多手機APP在點擊新浪授權時,會跳到新浪客戶端的登陸頁面,這裏就用到SSO技術啦。在本APP授權新浪微博時,會先檢測手機是否安裝了新浪微博客戶端,如果沒有安裝微博,則會調到weibo的網頁版。

[[UIApplicationsharedApplicationopenURL:xxx]可以打開另一個APP。這裏sinaweibosso://login爲客戶端的url並傳遞三個參數,AppKey,RedirectURI,ssoCallbackScheme。

ssoCallbackScheme是返回的App Url地址,即自己定義的sinaweibosso.appKey。

登陸成功後,客戶端會直接把AccessToken返回給本App,就完成了一次授權。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章