上半年参与的项目涉及到 gateway 和 id 权限认证系统,通过系统性的学习与接触,了解很多 HTTP 鉴权的那些事。分享实践的细节,都是通用做法,符合标准协议,不涉及公司机密
本文主要讲如何给第三方服务,即 API 做鉴权,而不是用户登录系统。一般做后端微服务的很少接触这方面的概念,网关层或是入口做好认证后,链路下游都是默认开放的,最多用 iptables 或 aws securit group 类似的做网络可达的限制。用户信息传到 Context
中即可
如果业务需要与第三方公司 partner 合作,或是开放 API 给外部,那么需要全面了解 HTTP 鉴权的知识。本文参考了凤凰架构[1] 和 HTTP API 认证授权术[2]
鉴权的本质:用户 (**user / service
) 是否有以及如何获得权限 (Authority
) 去操作 (Operate
) 哪些资源 (Resource
)**
认证(Authentication
):系统如何正确分辨出操作用户的真实身份?认证方式有很多种,后面会讲解
授权(Authorization
):系统如何控制一个用户该看到哪些数据、能操作哪些功能?授权与认证是硬币的两面
凭证(Credential
):系统如何保证它与用户之间的承诺是双方当时真实意图的体现,是准确、完整且不可抵赖的?我们一般把凭证代称为 TOKEN
保密(Confidentiality
):系统如何保证敏感数据无法被包括系统管理员在内的内外部人员所窃取、滥用?这里要求我们不能存储明文到 DB 中,不能将密码写到 http url 中,同时要求 id 服务仅有少部分人能够访问,并且有审计
传输(Transport Security
):系统如何保证通过网络传输的信息无法被第三方窃听、篡改和冒充?内网无所谓了,外网一般我们都用 https
验证(Verification
):系统如何确保提交到每项服务中的数据是合乎规则的,不会对系统稳定性、数据一致性、正确性产生风险?
根据协议要求,需要将凭证 Credential 放到 header Authorization
里,凭证可是是用户名密码,也可以是自定义生成的 TOKEN
主流验证方式有三大类:Basic/Digest
, HMAC
和 Oauth2
Digest
翻译成摘要,是 Basic
的加强版,放在一起讨论,完整定义参考 RFC2617 Basic and Digest Access Authentication[3]
Basic 认证非常简单,Server 发现没有登录返回 401 Unauthorized 并且携带 header WWW-Authenticate: Basic realm="User Visible Realm"
Client 用户需要将 user:password
用户名秘密用分号 : 组合在一起,然后求 Base64 编码,放到 header 中发送给服务端
比如 user 是 Aladdin, 密码是 open sesame, 此时将 (Aladdin:open sesame) 求 Base64 得到 header Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
但 Base64 只是编码方式而己,和明文一样没有区别。所以引出了摘要算法, Digest
认证把用户名和密码加盐(一个被称为 Nonce 的变化值作为盐值)后再通过 MD5/SHA 等哈希算法取摘要发送出去
但是这种认证方式依然是不安全的,无论客户端使用何种加密算法加密,无论是否采用了 Nonce 这样的动态盐值去抵御重放和冒认,遇到中间人攻击时依然存在显著的安全风险
公司内网默认可信的,可以用 Basic/Digest
随变搞搞,但也就局限于此了
HMAC
hash-based message authentication code[4] 是市面上使用最广泛的认证技术,源自于 message authentication code[5], 主要用于消息签名,防止被第三方修改
使用 HMAC 需求提前生成 app key 与 access secret key 给第三方,国内习惯称之为 AK/SK
, 我司叫做 partner-id/secret
, 叫什么不重要
AK/SK
是需要由 server 提前生成给第三方客户端. Client 获取待签名的消息,使用 SK 加密后,将签名一起发送到服务端。Server 用同样的签名算法 + SK 加密消息,如果一致说明访问有效
stringToSign := verb +
newLineBreak +
contentType +
newLineBreak +
date +
newLineBreak +
path +
newLineBreak +
contentDigest +
newLineBreak +
//optional, if no customised header, this part will be left blank.
partnerTokenComponent +
//optional, if no customised header, this part will be left blank.
customisedHeaderComponent
如何构建消息呢?业界没有统一标准,但一般都是将 method
, path
, date
, content-type
, body
柔和在一起, 其中 date
起到防止重放攻击的作用。有时我们可以不把 body
放到消息中,有时还要把 http params 排序放到消息体中
func ComputeBase64EncodedHMACSHA256Signature(message string, secret string) (string, error) {
hash := hmac.New(sha256.New, []byte(secret))
if _, err := hash.Write([]byte(message)); err != nil {
return "", err
}
val := base64.StdEncoding.EncodeToring(hash.Sum(nil))
return val, nil
}
至于签名算法,我们一般用 SHA256
,同时需要传入 SK 密钥
感兴趣的可以参考 aws s3[6] 的玩法,原理是一样的
我司正在废弃遗留的 HMAC
认证方式,改用统一,流程更规范的 Two-Legged
Oauth2 Client 认证模式
Oauth2[7] 是业界标准的授权协议,专注于客户端开发人员的简单性,同时为网络应用、桌面应用、手机和客厅设备提供特定的授权流程。
主要有以下四种模式:
其中最常用的是 Authorization Code
与 Client Credentials
模式,Oauth2 涉及三个角色 owner
所有者(一般指人), server
服务端(一般指资源服务器和资源认证服务器), client
第三方客户端,所以第一种的 Authorization Code
称之为 Three-Legged 三腿模式
而 Client Credentials
其实更像是给服务端做认证,只有 client
, server
所以称之为 Two-Legged 两腿模式,我司就使用这种做 API 鉴权
客户端模式非常简单,server
提前创建好 ClientID&ClientSecret 给第三方服务,然后第三方通过 ClientID&ClientSecret 调用 /oauth2/token
接口生成 token, 后续所有访问携带这个 token 即可,每次由 id 服务调用 /oauth2/verify
去验证
举个测试的例子:
curl -X POST https://xxxxxxxx/oauth2/token -H 'Content-Type: application/x-www-form-urlencoded' -d 'client_id=c45594c80f3342ed93eea95ad4ab18bc&grant_type=client_credentials&client_secret=5aL1LOhXHi6X7E2r&scope=test.scope'
{"access_token":"this is jwt token","token_type":"Bearer","expires_in":107999}
curl -i https://xxxxxxxx/v1/styles/dark.json -H 'Authorization: Bearer this-is-a-jwt-token'
指定 grant_type 为 client_credentials
同时需要填写 scope, 非常重要,用于控制该 user 能访问哪些资源
和 Two-Legged 一样,开始进行授权过程以前,第三方应用先要到授权服务器上进行注册,所谓注册,是指向认证服务器提供一个域名地址(用于回调),然后从授权服务器中获取 ClientID 和 ClientSecret
这里有几个概念:
授权过程如下:
理解 Oauth2 时一定要明确,哪些是通过浏览器访问的,哪些是第三方服务器直接与授权服务器交互,还要注入两次页面转向。建议看一下 github oauth2 或者微信的开发文档
上面是三种主流的验证方式,其实 Oauth2 只规定了大致框架,并没有规定 token 如何生成。我们一般使用 JWT[8] 开放的标准(RFC 7519), 它定义了一种紧凑和独立的方式,以 JSON 对象的形式在各方之间安全地传输信息。这种信息可以被验证和信任,因为它是经过数字签名的,一般我们使用 RSA private key 进行签名。
JWT 格式由三段组成,header.payload.signature, 让我们看个例子
header 头表示用什么算法进行签名,payload 是一堆 json 可以自定义,但一些公用的己经定义好,signature 是签名
HMACSHA256(
base64UrlEncode(header) + "." +
base64UrlEncode(payload),
your-256-bit-secret
)
大致算法也比较简单,your-256-bit-secret
是你的密钥,相同算法生成的 signature 一致,说明 JWT 没有被篡改。一般都用 RSA private 去加密,然后用 public key 解密,好处是可以把 public key 放到 cdn lambda 去验证请求是否有效。如果用对称算法,就做不到这样的效果
{
"alg": "RS256",
"kid": "_default",
"typ": "JWT"
}
我司对 header/payload 都进行了定制,比如 Header 增加 kid
字段,代表是用哪个 RSA key pair 进行的加密,可以用于 rotate RSA 密钥,非常方便
{
"aud": "c45594cXXXXXXXXXadb18bc",
"exp": 1635263037,
"iat": 1635155037,
"iss": "https://idp.grab.com",
"jti": "oD-VHixWQXXXXXXXXXXXAR6ctYg",
"nbf": 1635154857,
"pid": "e0923XXXXXXXXXX943690d4b",
"pst": 1,
"scp": "[\"7c14974d3d0e462bXXXXXXXXXXXXXXXbf7bc6\"]",
"sub": "TWO_LEGGED_OAUTH",
"svc": "",
"tk_type": "access"
}
payload 里面 iss 指颁发者信息,exp 是指 JWT 过期时间,如果允许篡改,那就可以无限续约了,同时增加了 partner-id, scope, two-legged 等等输助信息。其实 TOKEN 用什么实现无所谓,能防止篡改的都可以, token 搬发出去就很难控制,为了防止重放攻击,一般要对 token 做控制
以前滴滴出过很多 ID 鉴权服务故障,原因五花八门,现在回头看,都是稳定性建设不到位
其它的想不起来了,那一系列文章在 way 社区还蛮火的。只能说 stability 永远的难题,尤其这种基础服务
非安全及 web authentication 专业,如果有描述错误的请大家指出~
关于 HTTP 鉴权
大家有什么看法,欢迎留言一起讨论,大牛多留言 ^_^
[1]凤凰架构: http://icyfenix.cn/summary/,
[2]HTTP API 认证授权术: https://coolshell.cn/articles/19395.html,
[3]Basic Digest RFC2617: https://datatracker.ietf.org/doc/html/rfc2617,
[4]hash-based message authentication code: https://en.wikipedia.org/wiki/HMAC,
[5]message authentication code: https://en.wikipedia.org/wiki/Message_authentication_code,
[6]s3 rest api with hmac: https://czak.pl/2015/09/15/s3-rest-api-with-curl.html,
[7]Oauth2 RFC6749: https://datatracker.ietf.org/doc/html/rfc6749,
[8]JWT: https://jwt.io/,
本文由哈喽比特于3年以前收录,如有侵权请联系我们。
文章来源:https://mp.weixin.qq.com/s/5quUbyUweMsMaOAAxLbLRg
京东创始人刘强东和其妻子章泽天最近成为了互联网舆论关注的焦点。有关他们“移民美国”和在美国购买豪宅的传言在互联网上广泛传播。然而,京东官方通过微博发言人发布的消息澄清了这些传言,称这些言论纯属虚假信息和蓄意捏造。
日前,据博主“@超能数码君老周”爆料,国内三大运营商中国移动、中国电信和中国联通预计将集体采购百万台规模的华为Mate60系列手机。
据报道,荷兰半导体设备公司ASML正看到美国对华遏制政策的负面影响。阿斯麦(ASML)CEO彼得·温宁克在一档电视节目中分享了他对中国大陆问题以及该公司面临的出口管制和保护主义的看法。彼得曾在多个场合表达了他对出口管制以及中荷经济关系的担忧。
今年早些时候,抖音悄然上线了一款名为“青桃”的 App,Slogan 为“看见你的热爱”,根据应用介绍可知,“青桃”是一个属于年轻人的兴趣知识视频平台,由抖音官方出品的中长视频关联版本,整体风格有些类似B站。
日前,威马汽车首席数据官梅松林转发了一份“世界各国地区拥车率排行榜”,同时,他发文表示:中国汽车普及率低于非洲国家尼日利亚,每百户家庭仅17户有车。意大利世界排名第一,每十户中九户有车。
近日,一项新的研究发现,维生素 C 和 E 等抗氧化剂会激活一种机制,刺激癌症肿瘤中新血管的生长,帮助它们生长和扩散。
据媒体援引消息人士报道,苹果公司正在测试使用3D打印技术来生产其智能手表的钢质底盘。消息传出后,3D系统一度大涨超10%,不过截至周三收盘,该股涨幅回落至2%以内。
9月2日,坐拥千万粉丝的网红主播“秀才”账号被封禁,在社交媒体平台上引发热议。平台相关负责人表示,“秀才”账号违反平台相关规定,已封禁。据知情人士透露,秀才近期被举报存在违法行为,这可能是他被封禁的部分原因。据悉,“秀才”年龄39岁,是安徽省亳州市蒙城县人,抖音网红,粉丝数量超1200万。他曾被称为“中老年...
9月3日消息,亚马逊的一些股东,包括持有该公司股票的一家养老基金,日前对亚马逊、其创始人贝索斯和其董事会提起诉讼,指控他们在为 Project Kuiper 卫星星座项目购买发射服务时“违反了信义义务”。
据消息,为推广自家应用,苹果现推出了一个名为“Apps by Apple”的网站,展示了苹果为旗下产品(如 iPhone、iPad、Apple Watch、Mac 和 Apple TV)开发的各种应用程序。
特斯拉本周在美国大幅下调Model S和X售价,引发了该公司一些最坚定支持者的不满。知名特斯拉多头、未来基金(Future Fund)管理合伙人加里·布莱克发帖称,降价是一种“短期麻醉剂”,会让潜在客户等待进一步降价。
据外媒9月2日报道,荷兰半导体设备制造商阿斯麦称,尽管荷兰政府颁布的半导体设备出口管制新规9月正式生效,但该公司已获得在2023年底以前向中国运送受限制芯片制造机器的许可。
近日,根据美国证券交易委员会的文件显示,苹果卫星服务提供商 Globalstar 近期向马斯克旗下的 SpaceX 支付 6400 万美元(约 4.65 亿元人民币)。用于在 2023-2025 年期间,发射卫星,进一步扩展苹果 iPhone 系列的 SOS 卫星服务。
据报道,马斯克旗下社交平台𝕏(推特)日前调整了隐私政策,允许 𝕏 使用用户发布的信息来训练其人工智能(AI)模型。新的隐私政策将于 9 月 29 日生效。新政策规定,𝕏可能会使用所收集到的平台信息和公开可用的信息,来帮助训练 𝕏 的机器学习或人工智能模型。
9月2日,荣耀CEO赵明在采访中谈及华为手机回归时表示,替老同事们高兴,觉得手机行业,由于华为的回归,让竞争充满了更多的可能性和更多的魅力,对行业来说也是件好事。
《自然》30日发表的一篇论文报道了一个名为Swift的人工智能(AI)系统,该系统驾驶无人机的能力可在真实世界中一对一冠军赛里战胜人类对手。
近日,非营利组织纽约真菌学会(NYMS)发出警告,表示亚马逊为代表的电商平台上,充斥着各种AI生成的蘑菇觅食科普书籍,其中存在诸多错误。
社交媒体平台𝕏(原推特)新隐私政策提到:“在您同意的情况下,我们可能出于安全、安保和身份识别目的收集和使用您的生物识别信息。”
2023年德国柏林消费电子展上,各大企业都带来了最新的理念和产品,而高端化、本土化的中国产品正在不断吸引欧洲等国际市场的目光。
罗永浩日前在直播中吐槽苹果即将推出的 iPhone 新品,具体内容为:“以我对我‘子公司’的了解,我认为 iPhone 15 跟 iPhone 14 不会有什么区别的,除了序(列)号变了,这个‘不要脸’的东西,这个‘臭厨子’。