Como validar um token de acesso OAuth 2.0 para um servidor de recursos?


147

Quando um cliente solicita que um servidor de recursos obtenha um recurso protegido com um token de acesso OAuth 2.0, como esse servidor valida o token? O protocolo de token de atualização do OAuth 2.0?


O servidor deve poder validar o token que ele próprio havia emitido anteriormente ... Normalmente, isso será uma pesquisa ou criptografia do banco de dados (tokens autoassinados).
Thilo

Entendo. E nesse caso, o proprietário do recurso WS e o cliente WS estão em dispositivos diferentes?
Ack

5
Você quer dizer o serviço de autenticação e o serviço de recursos? (o cliente / consumidor sempre estará em um dispositivo diferente e não pode validar os tokens). Nesse caso, você pode usar tokens de atualização "caros" para verificar (apenas o servidor de autenticação pode fazê-lo), mas com vida útil longa e tokens de acesso que expiram com frequência e podem ser verificados offline.
Thilo

Respostas:


97

Atualização em novembro de 2015: Conforme Hans Z. abaixo - isso agora é realmente definido como parte da RFC 7662 .

Resposta original: A especificação do OAuth 2.0 ( RFC 6749 ) não define claramente a interação entre um Resource Server (RS) e o Authorization Server (AS) para validação do token de acesso (AT). Realmente depende do formato / estratégia do token do AS - alguns tokens são independentes (como JSON Web Tokens ), enquanto outros podem ser semelhantes a um cookie de sessão, pois apenas referenciam as informações mantidas no servidor no AS.

Houve alguma discussão no Grupo de Trabalho OAuth sobre a criação de uma maneira padrão de um RS se comunicar com a validação do AS for AT. Minha empresa (Ping Identity) criou uma dessas abordagens para o nosso OAuth AS (PingFederate) comercial: https://support.pingidentity.com/s/document-item?bundleId=pingfederate-93&topicId=lzn1564003025072.html#lzn1564003025072__section_N105781001 . Ele usa interação baseada em REST para isso, que é muito complementar ao OAuth 2.0.


Scott T, Existe uma maneira de ver um exemplo de código sobre como utilizar o recurso no Ping Federate?
JavaHead 13/02/19

2
@JavaHead, há mais alguns detalhes de protocolo abordados no site do desenvolvedor aqui: developer.pingidentity.com/en/resources/… , o PingFederate OAuth Playground é enviado como um conjunto de JSPs que podem ser referenciados como código-fonte para validar tokens. Ele (e outras bibliotecas e amostras de código aberto) podem ser baixados aqui: developer.pingidentity.com/en/code.html
Scott T.

Scott, estou procurando um exemplo que demonstre a concessão de credenciais de cliente com a API Rest protegida por um servidor de recursos local e pelo PingFederate como servidor de autenticação. O servidor de recursos local chamará o terminal de validação. Você já se deparou com algo assim?
JavaHead

@JavaHead novamente, é algo para o qual você deve poder fazer referência ao PingFederate OAuth Playground. Ele demonstra o tipo de concessão de credenciais do cliente e a validação de um token de acesso por um servidor de recursos.
22475 Scott Scott

No caso de um token de acesso JWT, eu suponho que você normalmente não gostaria de atingir o ponto de extremidade de introspecção do AS para cada solicitação de entrada no RS. Nesse caso, é suficiente uma verificação e assinatura do token do RS? Ou talvez o RS possa armazenar em cache as respostas de introspecção do AS por algum tempo?
Gary

119

Maneira do Google

Validação de token do Google Oauth2

Solicitação:

https://www.googleapis.com/oauth2/v1/tokeninfo?access_token=1/fFBGRNJru1FQd44AzqT3Zg

Responder:

{
  "audience":"8819981768.apps.googleusercontent.com",
  "user_id":"123456789",
  "scope":"https://www.googleapis.com/auth/userinfo.profile https://www.googleapis.com/auth/userinfo.email",
  "expires_in":436
} 

Maneira da Microsoft

Microsoft - Oauth2 verifica uma autorização

Maneira do Github

Github - Oauth2 verifica uma autorização

Solicitação:

GET /applications/:client_id/tokens/:access_token

Responder:

{
  "id": 1,
  "url": "https://api.github.com/authorizations/1",
  "scopes": [
    "public_repo"
  ],
  "token": "abc123",
  "app": {
    "url": "http://my-github-app.com",
    "name": "my github app",
    "client_id": "abcde12345fghij67890"
  },
  "note": "optional note",
  "note_url": "http://optional/note/url",
  "updated_at": "2011-09-06T20:39:23Z",
  "created_at": "2011-09-06T17:26:27Z",
  "user": {
    "login": "octocat",
    "id": 1,
    "avatar_url": "https://github.com/images/error/octocat_happy.gif",
    "gravatar_id": "somehexcode",
    "url": "https://api.github.com/users/octocat"
  }
}

Maneira amazônica

Faça login na Amazon - Guia do desenvolvedor (dezembro de 2015, página 21)

Solicitação :

https://api.amazon.com/auth/O2/tokeninfo?access_token=Atza|IQEBLjAsAhRmHjNgHpi0U-Dme37rR6CuUpSR...

Resposta :

HTTP/l.l 200 OK
Date: Fri, 3l May 20l3 23:22:l0 GMT 
x-amzn-RequestId: eb5be423-ca48-lle2-84ad-5775f45l4b09 
Content-Type: application/json 
Content-Length: 247 

{ 
  "iss":"https://www.amazon.com", 
  "user_id": "amznl.account.K2LI23KL2LK2", 
  "aud": "amznl.oa2-client.ASFWDFBRN", 
  "app_id": "amznl.application.436457DFHDH", 
  "exp": 3597, 
  "iat": l3ll280970
}

2
@gustavodiazjaimes Não explica como o servidor reconhece o ID de usuário atribuído a partir de um token.
User2284570

22
Eu não entendo todos os votos. Isso não parece responder à pergunta.
Duncan Jones

Alguém sabe se o Azure Active Directory tem um ponto de extremidade semelhante para verificar se um token emitido é válido?
precisa saber é o seguinte

2
Em outras palavras, faça o seu próprio.
AndroidDev 01/02/2018

51

Uma atualização na resposta de @Scott T.: a interface entre o Resource Server e o Authorization Server para validação de token foi padronizada no IETF RFC 7662 em outubro de 2015, consulte: https://tools.ietf.org/html/rfc7662 . Uma chamada de validação de amostra seria semelhante a:

POST /introspect HTTP/1.1
Host: server.example.com
Accept: application/json
Content-Type: application/x-www-form-urlencoded
Authorization: Bearer 23410913-abewfq.123483

token=2YotnFZFEjr1zCsicMWpAA

e uma resposta de amostra:

HTTP/1.1 200 OK
Content-Type: application/json

{
  "active": true,
  "client_id": "l238j323ds-23ij4",
  "username": "jdoe",
  "scope": "read write dolphin",
  "sub": "Z5O3upPC88QrAjx00dis",
  "aud": "https://protected.example.net/resource",
  "iss": "https://server.example.com/",
  "exp": 1419356238,
  "iat": 1419350238,
  "extension_field": "twenty-seven"
}

É claro que a adoção por fornecedores e produtos terá que acontecer com o tempo.


Se estiver usando OoenId Connect não devemos preferir maneira openid de usar ID de token para acesso validar token: openid.net/specs/...
Adnan Kamili

1
@Renan: estar em linha com a forma como escopos são solicitados em um pedido de autorização, que é com um scopeparâmetro de consulta cujo valor contém uma lista separada por espaços de escopos
Hans Z.

4
Por favor, não use a palavra "padronizado" quando algo não tiver sido aceito oficialmente por um órgão governamental. A IETF RFC 7662 em fevereiro de 2018 indica claramente que é uma "proposta".
AndroidDev 01/02/2018

1
@adnankamili Não existe uma "proposta". Quando um documento se torna um RFC, ele já é um "padrão proposto", que tem um peso significativo por trás dele. O OAuth 2.0 em si ainda é um "padrão proposto", então não tenho certeza de que argumento você está tentando fazer.
Pace

15

A especificação do OAuth 2.0 não define a peça. Mas pode haver algumas opções:

  1. Quando o servidor de recursos obtém o token no cabeçalho Authz, ele chama a API validate / introspect no servidor Authz para validar o token. Aqui, o servidor Authz pode validá-lo usando o DB Store ou verificando a assinatura e certos atributos. Como parte da resposta, ele decodifica o token e envia os dados reais do token junto com o tempo de expiração restante.

  2. O Authz Server pode criptografar / assinar o token usando chave privada e, em seguida, publickey / cert pode ser fornecido ao Resource Server. Quando o servidor de recursos obtém o token, ele descriptografa / verifica a assinatura para verificar o token. Retira o conteúdo e processa o token. Em seguida, ele pode fornecer acesso ou rejeitar.


8

As especificações do OAuth v2 indicam:

Os atributos do token de acesso e os métodos usados ​​para acessar os recursos protegidos estão além do escopo desta especificação e são definidos pelas especificações complementares.

Meu servidor de autorização tem um ponto de extremidade de serviço da web (SOAP) que permite ao servidor de recursos saber se o access_token é válido.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.