前提介绍
前面的两篇文章已经介绍了Saml协议和OAuth2.0协议,接下来我们介绍另外一个的认证协议:OpenID Connect(OIDC)。
OIDC协议
OpenID Connect(OIDC)协议于2014年发布,在OAuth 2.0协议的基础上建立了一个简单的身份层。通过该协议,客户端可以使用授权服务器或身份提供商(IdP)进行身份验证,以验证最终用户的身份并获取其相关信息。
OpenID Connect(OIDC)已成为互联网上单点登录(SSO)和身份管理的通用标准。OIDC的优势在于其简单的基于JSON的身份令牌(JWT),同时与OAuth2协议完全兼容,提供了灵活的身份管理机制。在本文中,我们将深入探讨OIDC的工作原理,旨在帮助读者更好地理解和应用该协议。
OIDC优势
-
对比Saml协议:OpenID Connect采用了RESTful HTTP API,并使用JSON作为数据传输格式。相对于基于XML的SAML协议,OpenID Connect由于其更简洁的数据交换格式,被越来越多的应用所采用,并成为了事实上的标准。
-
对比OAuth2.0:OpenID Connect在OAuth2协议基础上构建了身份认证层,实现了身份验证和授权的双重功能。相比于仅提供授权功能的OAuth2协议,OIDC通过添加身份认证能力提供了更全面的解决方案。
基本流程
我们深入探索一下OpenID Connect的核心流程,整体流程如下图所示:
OpenID Connect的核心流程
这个流程确保了客户端可以安全地获取到用户的身份信息,同时保护了用户的隐私和安全,我们总结为一下几个步骤:
- 客户端(RP)首先向身份提供者(OP)发起认证请求。
- 身份提供者(OP)会进行一系列的认证流程,确保最终用户的身份真实有效,并获得用户给予的相应授权。
- 一旦完成认证和授权,身份提供者(OP)将生成一个ID Token或access Token,并将其安全地返回给客户端(RP)。
- 客户端(RP)收到Token后,使用access Token向用户信息端点(UserInfo Endpoint)发起请求,以获取用户的详细信息。
- 用户信息端点(UserInfo Endpoint)在验证access Token的有效性后,将准确、完整的用户信息返回给客户端(RP)。
核心凭证(ID Token)
ID Token,如同用户的数字化身份证,采用JWT(JSON Web Token)格式精心设计。为了确保其安全性,整个Token由OP进行签名。 要获取ID Token,用户只需向OP发送认证请求。
ID Token的组成
ID Token是以JWT格式生成的,因此具有三部分结构:Header、Payload和Signature。
ID Token的格式
ID Token是一种自包含、可验证的令牌格式:
-
Header和Payload都是Base64编码的,可以被任何人读取。
-
Signature是用私钥对Header和Payload进行签名得到的,用于验证Token的真实性和完整性
ID Token计算公式
例如,签名过程使用了一种散列算法(如SHA-256),将Header和Payload进行散列,然后使用私钥进行加密得到Signature。
JWT的签名算法有多种,其中最常见的是HMAC和RSA。以下是HMAC的算法公式:
scss
HMAC = base64Url(Header) + "." + base64Url(Payload) + "." + base64Url(Signature)
Header
Header包含加密算法等信息,用于生成签名,通常包含两个主要信息:令牌类型(typ)和所用的加密算法(alg)。
- 令牌类型(typ):指示该令牌类型为JWT。
- 加密算法(alg):指示用于对令牌进行签名的算法,例如HMAC、RSA或者其他加密算法。
示例:{ "alg": "HS256", "typ": "JWT" }
在JWT的Header中,常见的加密算法有HS256(HMAC with SHA-256)和RS256(RSA with SHA-256)等。
Payload
Payload部分通常包含用户信息和其他业务需要的数据,例如用户ID、用户角色、权限、客户端信息、过期时间等。具体来说,Payload的内容可以分为以下两大种:
第一种是Registered Claims:一组预定义的声明,这些字段遵循JWT标准,但并非强制要求携带,如下图所示: 第二种是Public Claims:可以自定义的声明,通常用于存放用户ID、用户类别等非敏感信息。
Payload结构体
json
{
"sub" : "alex",
"iss" : "https://openid.xxxx.com",
"aud" : "client-12345",
"nonce" : "w-s0S6_WzA2Mj",
"auth_time" : 1311280969,
"acr" : "c2id.loa.hisec",
"iat" : 1516239022,
"exp" : 1535974630
}
上面的是ID Token的标准Claims。
Signature
Signature是用私钥对Header和Payload进行签名得到的,用于验证Token的真实性和完整性
- 私钥进行签名,相当于给这些信息加了一把锁,只有拥有相应公钥的接收方才能解开这把锁,验证信息的真实性和完整性。
- 接收方接收到Token时,它会使用公钥来验证签名。
如果签名验证通过,说明Token未被篡改,且是由拥有相应私钥的发送方签发的,因此具有真实性和完整性。
Signature的计算公式
以HMAC算法为例,其计算公式如下:
scss
Signature = HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
在这个公式中,HMACSHA256是使用SHA-256散列算法的HMAC签名方法,secret是用于签名的密钥。
ID Token的这三部分共同构成了ID Token的完整性,并确保其内容在传输过程中未被篡改。这种结构使得ID Token成为一种安全、可靠的身份验证机制,广泛应用于各种在线服务中。
请求获取ID Token
尽管OpenID Connect并未明确规定用户身份的具体验证方法,而是留给了Provider来决定,但通常,这一过程是由Web浏览器来执行的。
首先,浏览器会将用户重定向到认证服务器,在那里,用户会看到一个认证窗口,用户输入用户名和密码后,会通过OAuth 2.0协议发出请求以获取ID Token。
OAuth 2.0来获取ID Token
Authorization Code模式
-
客户端会将其发送至授权服务器。这个服务器承担着对最终用户进行身份验证的重要任务。验证过程可能包括检查用户提供的凭证,如用户名和密码,或使用多因素认证等更高级的验证方法。
-
一旦用户通过验证,授权服务器会生成一个授权码。这个授权码是用户已通过验证的凭证,并且将在后续的步骤中使用。
-
授权服务器随后将最终用户与授权码一起返回给客户端。这一步确保了客户端能够获得用户的身份信息,同时保持了用户的隐私和安全性。
-
客户端使用这个授权码向Token端点发起请求。这个端点是生成身份验证令牌的地方,通过使用授权码,客户端可以获得一个响应。
-
当客户端接收到响应后,会发现响应的Body中包含了ID Token和Access Token。这两个令牌是OpenID Connect协议的核心部分,ID Token包含了用户的身份信息,而Access Token则用于授权客户端对受保护资源的访问。
此外,其他OAuth2.0协议的流程与之类似,又想了解的可以查看我对应的文章:《【揭秘OAuth协议 --- Java安全认证框架的核心基石】 从初识到精通,带你领略OAuth协议的奥秘,告别SSO的迷茫与困惑》
ID Token可以做什么
当我们获得请求返回的ID Token时,我们有哪些操作的可能性呢?
-
利用ID Token,我们可以在浏览器中实现一种无状态的会话管理。通过将Token存储在浏览器的cookie中,服务器端不再需要存储会话信息。这样,我们只需要在服务器端验证Token的真实性,就可以轻松管理用户的会话状态。
-
ID Token还可以安全地传递给第三方应用程序或后端服务。由于Token本身并不是敏感信息,因此我们可以放心地将它分享给其他服务,以实现跨应用程序的身份验证和授权。
-
ID Token还可以用于与其他服务进行交互。例如,我们可以通过ID Token向Identity Provider服务器请求access token,从而在多个服务之间安全地传递和验证用户的身份。