当前位置: 移动技术网 > IT编程>软件设计>架构 > OpenID Connect Core 1.0(五)使用授权码流验证(下)

OpenID Connect Core 1.0(五)使用授权码流验证(下)

2018年10月15日  | 移动技术网IT编程  | 我要评论

3.1.2.6 验证错误响应(authentication error response)

验证错误响应是一个oauth 2.0授权错误响应消息,是rp发送授权请求的消息,由op授权终结点的响应返回。

如果终端用户拒绝这个请求或终端用户验证失败,op(授权服务器) 通过使用错误响应通知rp(客户端),其参数定义在 oauth 2.0 [rfc6749] 4.1.2.1节中。与rfc 6749(http错误返回给user agent使用适当的http状态码。)

除非重定向的uri无效,授权服务器返回的由客户端重定向的uri中指定的授权请求与适当的错误和状态参数。其他参数不应该返回。

除了 oauth 2.0 4.1.2.1节定义的错误代码,该规范还定义了以下错误代码:

interaction_required

授权服务器需要某种形式与终端用户进行交互。当在认证请求中包含prompt参数值为none时,这个错误可能会返回,但在没有显示终端用户操作的用户界面减肥,验证请求不能完成。

login_required

授权服务器需要终端用户进行验证。当在认证请求中包含prompt参数值为none时,这个错误可能会返回,但在没有显示终端用户操作的用户界面减肥,验证请求不能完成。

account_selection_required

对终端用户是必需的,当选择一个会话在授权服务器。当终端用户没有选择会话,但终端用户又可能在授权认证服务器与不同账户关。当在认证请求中包含prompt参数值为none时,这个错误可能会返回,但在没有显示终端用户操作的用户界面减肥,验证请求不能完成。

consent_required

授权服务器需要终端用户同意。当在认证请求中包含prompt参数值为none时,这个错误可能会返回,但在没有显示终端用户操作的用户界面减肥,验证请求不能完成。

invalid_request_uri

授权请求返回的request_uri中返回包含一个错误或包含无效数据。

invalid_request_object

request参数包含一个无效的请求对象。

request_not_supported

op不支持使用在第六节中定义的request参数。

request_uri_not_supported

op不支持使用在第六节中定义的request_uri 参数。

registration_not_supported

op不支持使用在7.2.1节中定义的 registration 参数   。

错误响应参数如下:

error

必需的。错误代码。

error_description

可选的。人类可读的ascii 编码的文本描述的错误。

error_uri

可选的。包括额外的信息错误web页面的uri。

state

oauth 2.0状态值。如果需要包括 state 参数授权请求。设置从客户端收到的值。

当使用授权码流,添加到重定向查询组件的uri的错误响应参数,除非指定不同的响应模式。

下面是使用错误响应的一个非规范化的例子 (换行仅表达显示目的):

  http/1.1 302 found

  location: https://client.example.org/cb?

    error=invalid_request

    &error_description=

      unsupported%20response_type%20value

    &state=af0ifjsldkj

3.1.2.7验证响应验证(authentication response validation)

当使用授权码流,客户端必须根据rfc 6749验证响应,尤其是4.1.2和10.12节。

 

3.1.3令牌终结点(token endpoint)

获得access token,id token,和可选的refresh token,rp(客户端)发送一个令牌请求给令牌终结点并获得令牌的响应。使用授权码流,如3.2节的 oauth 2.0 (rfc6749) 所述。

与令牌通信终结点必须使用tls。参看 16.17节 使用tls的更多信息。

 

3.1.3.1令牌的请求(token request)

客户端发出一个令牌请求,出示其授权许可(授权码一种形式),为令牌终结点提供grant_type 值,就像oauth 2.0 [rfc6749] 4.1.3节中 authorization_code 描述的一样。如果客户端是一个保密客户端,那么它必须使用验证方法验证令牌终结点注册的 client_id 值,如9节中描述一样。

客户端使用http post 方法和表单序列化参数发送给令牌终结点,在oauth 2.0 [rfc6749] 13.2节 、4.1.3节中描述过。

下面是一个非规范化的令牌的请求:

  post /token http/1.1

  host: server.example.com

  content-type: application/x-www-form-urlencoded

  authorization: basic czzcagrsa3f0mzpnwdfmqmf0m2jw

  grant_type=authorization_code&code=splxlobezqqybys6wxsbia

    &redirect_uri=https%3a%2f%2fclient.example.org%2fcb

 

3.1.3.2请求令牌验证(token request validation)

授权服务器必须验证令牌请求如下:

  1. 对客户端进行验证,如果是发布客户端凭据或者使用另一个客户验证方法,第 9节定义;
  2. 确保授权码发布给验证过的客户端。
  3. 验证授权码是有效的。
  4. 如果可能的话,验证授权码是以前没有使用过的。
  5. 确保 redirect_uri 参数值是和最初的授权请求的 redirect_uri 参数值是相同的。如果 redirect_uri 参数值是一个不存在的redirect_uri注册值时,授权服务器可能返回一个错误 (因为客户端应该包括该参数) 也可能不返回错误 (因为oauth 2.0在这种情况下允许参数被省略)。
  6. 验证所使用的授权码者和openid connect 验证的请求发出者 (因此id token将从令牌终结点返回)。

 

3.1.3.3成功的令牌响应(successful token response)

从客户机收到和验证一个有效的和授权的令牌的请求,授权服务器返回包含一个id token和一个access token的成功响应。在oauth 2.0 [rfc6749] 4.1.4节参数定义成功的响应。响应使用 application/json 元数据类型。

在使用oauth 2.0 (rfc6750)指定无记名令牌时oauth 2.0 token_type 响应参数值必须是bearer, 除非是另一个已经与客户协商好的令牌类型。服务器应该支持bearer令牌类型; 使用其他类型的令牌超出本规范范围。

除了指定的oauth 2.0的响应参数,下面参数必须包含在响应中:

id_token

与认证会话相关联的id token值。

包含令牌的所有令牌响应、密钥、或其他敏感信息必须包括以下http响应头字段和值中:

header name

header value

cache-control

no-store

pragma

no-cache

 

下面是一个成功令牌响应的非规范化的例子:

  http/1.1 200 ok

  content-type: application/json

  cache-control: no-store

  pragma: no-cache

  {

   "access_token": "slav32hkkg",

   "token_type": "bearer",

   "refresh_token": "8xloxbtzp8",

   "expires_in": 3600,

   "id_token": "eyjhbgcioijsuzi1niisimtpzci6ijflowdkazcifq.ewogimlzc     yi6icjodhrwoi8vc2vydmvylmv4yw1wbguuy29tiiwkicjzdwiioiaimjq4mjg5     nzyxmdaxiiwkicjhdwqioiaiczzcagrsa3f0myisciaibm9uy2uioiaibi0wuzz     fv3pbmk1qiiwkicjlehaioiaxmzexmjgxotcwlaogimlhdci6idezmteyoda5nz     akfq.ggw8hz1euvluxnuuijkx_v8a_omxzr0ehr9r6jgdqroof4dagu96sr_p6q     jp6icmd3hp99obi1prs-cwh3lo-p146waj8ihehcwl7f09jdijmbqkvpeb2t9cj     nqegpe-gccmg4vfkjkm8fcgvnzzun4_ksp0aap1toj1zzwgjxqgbykhiotx7tpd     qyhe5lcmikpxfeiqilvq0pc_e2dzl7emopwoaoztf_m0_n0yzfc6g6ejboeoros     k5hodalrcvrylsrqazzkflyuvcyixeov9gfnqc3_osjzw2paithfubeebluvvk4     xuvrwolrll0nx7rkku8nxnhq-rvkmzqg"

  }

在oauth 2.0 (rfc6749)中,客户应该忽略未被认可的参数得响应。

 

3.1.3.4 令牌错误响应(token error response)

 

如果令牌请求无效或未经授权,授权服务器构造错误响应。令牌的错误响应的参数被定义为在oauth 2.0 [rfc6749] 5.2节。http响应的body使用 application/json 媒体类型的http 400响应。

下面是一个标记错误响应非规范化的例子:

  http/1.1 400 bad request

  content-type: application/json

  cache-control: no-store

  pragma: no-cache

  {

   "error": "invalid_request"

  }

3.1.3.5 令牌响应确认(token response validation)

客户端必须验证令牌响应如下:

1、遵循rfc 6749的验证规则,特别是在5.1和10.12章节。

2、按照3.1.3.7 验证规则验证id token。

3、按照3.1.3.8验证规则验证access token。

 

3.1.3.6 id token

id token的内容在第二节中描述。当使用授权码流,以下声明申请id token为附加要求:

at_hash

可选的。access token的哈希值。其值是最左边的base64url编码的一半的哈希的八位字节ascii表示 access_token 值,使用的哈希算法是在alg 头参数的 id token的jose header中使用。例如,如果 alg 是rs256,使用sha-256哈希的access_token值,然后把最左边的128位base64url编码。at_hash 值是大小写敏感的字符串。

 

3.1.3.7 id token验证(id token validation)

客户必须使用下列方式验证令牌响应中的id token:

1、如果id token已加密,使用客户端在注册其间由op使用的加密id token的密钥和算法解密。如果在注册op时忽略加密和id token没有被加密,rp应该拒绝它。

2、发行openid提供者标识符 (这通常是在发现时获得) 必须精确匹配iss (发行人)声明。

3、客户端必须验证作为一个消费者在发行人确定的注册 iss (发行人)声明中包含有 client_id 值的aud (消费者)声明。aud (消费者)声明可能包含不止一个数组元素。如果id token列表中没有把客户端作为一个有效的消费者,或如果它包含额外的,客户端不信任的消费者,必须拒绝此id token。

4、如果id token包含多个消费者,客户端应该验证,azp (授权方) 声明是否存在。

5、如果 azp (授权方)声明存在,客户应该确认它 client_id 是否为声明值。

6、如果通过直接收到客户端和令牌终结点之间沟通(内部流程)的id token,tls验证服务器可用于代替发布者验证检查令牌签名。客户端必须验证所有其他id token签名,通过jws 使用指定包含jwt alg 头参数加密算法。客户端必须使用由发行人提供的keys解密。

7. alg的值应该是默认的 rs256 或客户端在注册过程中通过 id_token_signed_response_alg 参数发送的算法。

8. 如果jwt alg 头参数使用一个基于mac算法如 hs256 ,hs384 ,或 hs512 ,utf-8的八位字节表示的client_secret 对应的包含aud (消费者)声明为key 的client_id来验证签名。基于mac算法,其行为是未指定的,如果 aud 有多个值或如果 azp 值存在不同的 aud 值。

9、当前时间必须在exp(有效期)声明所代表的时间之前。

10、当发行超过有效时间期,iat 声明可以拒绝使用令牌,限制次数的nonces必须存储以阻止攻击。可接受的范围是特定的客户。

11、如果nonce值发送验证请求,一个 nonce 声明必须存在并且用它的值来验证检查与作为一个验证请求中发送的nonce是否为相同的值。客户端应该检查 nonce 值阻止重播攻击。这对阻止重播攻击特定客户有效方法。

12、如果有 acr 声明请求,客户机应该检查断言声明值是合适的。处理 acr 声明值的意义超出了本规范的范围。

13. 如果需要 auth_time 声明,通过一个特定的请求声明或通过使用max_age 参数,客户端应该检查 auth_time 声明的值,当最近的验证终端用户的验证时间太久,必须请求重认证。

 

3.1.3.8 access token验证(access token validation)

当使用授权码流,如果id token包含一个 at_hash 声明,客户端可以用它来以同样的方式验证能过3.2.2.9中定义的隐式流程access token,但使用从令牌终结点返回id token和access token。

 

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网