后端八股
Oauth
Oauth 是一个开放的授权标准,同意第三方应用获取某些数据,例如头像,昵称。生成一个 token,第三方应用可以使用这个 token 来代替密码。
Oauth 有四种获得令牌的方式:
- 授权码
https://b.com/oauth/authorize?
response_type=code&
client_id=CLIENT_ID&
redirect_uri=CALLBACK_URL&
scope=read
-
用户跳转到一个链接,链接附上clientid,回调地址,scope权限。
-
用户登陆,授权,接着会带着授权码回调
-
后端使用授权码,clientid,client secret和回调地址
-
B网站会往回调地址发一段json: 里面有token,过期时间,refresh token,还有一些用户的信息。
-
隐藏式
- 用户点击链接,直接请求 token
- 授权后带着 token 返回回调地址 https://a.com/callback#token=ACCESS_TOKEN 令牌的位置是 URL 锚点(fragment),而不是查询字符串(querystring),这是因为 OAuth 2.0 允许跳转网址是 HTTP 协议,因此存在"中间人攻击"的风险,而浏览器跳转时,锚点不会发到服务器,就减少了泄漏令牌的风险。 不安全,会话时间短
-
密码式
-
凭证式 cli 应用
- 直接在 cli 中向 B 发出请求
- b 通过后返回 token
调用 API 时在 header 中带上 token 即可。
令牌快到期时,用户可以使用 refresh token 刷新令牌
单点登陆
单点登陆就是在多个应用中,只需要登陆一次。
Cookie:保存在浏览器中 Session: 保存在后端
请求登陆 -> 后端创建 session,同时创建 cookie,里面有 sessionid。 然后将 cookie 发送给浏览器 -> 浏览器之后请求的时候带上 cookie-> 后端判断是否正确->
SSO 就是一个单独的认证中心,只有认证中心接受用户账户和密码,其他应用只接受间接授权。
- 登陆
所有登陆都通过认证中心,访问需要登陆的资源时跳转到登陆,接着带着 token 跳转到回调地址,保存 cookie
如果用户在应用 1 登陆了,但没在应用 2 登陆。访问应用 2 时带着回调地址和 cookie 信息访问认证中心,拿到 token。
用户登录成功之后,会与 sso 认证中心及访问的子系统建立会话,用户与 sso 认证中心建立的会话称为全局会话,用户与各个子系统建立的会话称为局部会话,局部会话建立之后,用户访问子系统受保护资源将不再通过 sso 认证中心,全局会话与局部会话有如下约束关系
局部会话存在,全局会话一定存在 全局会话存在,局部会话不一定存在 全局会话 销毁,局部会话必须销毁
- 注销
sso 认证中心一直监听全局会话的状态,一旦全局会话销毁,监听器将通知所有注册系统执行注销操作