OAuth 2.0:
OpenID Connect:
是一个新的协议,基于OAuth 2.0协议之上做了扩展,添加了身份认证的能力,OpenID Connect兼容OAuth 2.0
在OpenID Connect协议里多了ID Token,它会和AccessToken一同发给应用
新增了UserInfo端点,通过此端点可以获取用户信息
提供了一组标识身份的scopes和claims(profile、email、address、phone)
OAuth 2.0授权类型:
Authorization Code:(授权码模式)
通过将临时授权码返回给应用,应用通过授权码获取AccessToken,这样做的好处是AccessToken不会通过浏览器返回给应用,更安全
Implicit:(简化模式)
它Authorization Code的简化版本,不将授权码发送给应用,而是通过浏览器把AccessToken发给应用,用户浏览器可以获取到AccessToken,相比授权码模式不安全。
优点是提高效率,简化操作
Resource Owner Password Credentials:
资源所有者和客户端应用之间高度信任,
Client Credentials:
当资源并不属于某一用户,但是应用还得访问资源,此时可以用Client Credentials模式
Device Code(暂忽略)
Refresh Token(暂忽略)
端点:
Authorization Endpoint,授权端点
一般是在浏览器中与资源所有者交互
Token Endpoint,Token端点
一般是应用和它交互,除了简化模式(Implicit)的其他模式都要请求此端点
发生错误时:
发生错误时返回的字段:
- error:错误类型(必须返回)
- error_description:错误描述信息(非必须)
- error_uri:错误更详细信息页面
- state:state时请求时发哦那个的
错误类型:
- invalid_request(400)
- invalid_client(401)
- invalid_grant(400)
- unauthorized_client(400)
- unsupported_grant_type(400)
- invalid_scope(400)
如果是授权端点,通过QueryString返回错误信息,如https://app.xxx/callback?error=invalid_request
如果是Token端点,通过application/json格式的Body返回,如下:
{"error:"invalid_grant","error_description":"xxxxxxxxx"}
参考:https://www.bilibili.com/video/BV16b411k7yM