使用omniauth 登录策略,未登录的用户被重定向到身份提供者。身份提供者将确保用户已登录,然后将用户重定向到回调 url,允许用户使用身份提供者的身份验证登录到第三方站点。Facebook 在此处的图表中解释了此工作流程:
https://developers.facebook.com/docs/user_registration/flows/
如何确保恶意用户不会欺骗此回调,以便他可以访问身份验证用户的第三方帐户?
使用omniauth 登录策略,未登录的用户被重定向到身份提供者。身份提供者将确保用户已登录,然后将用户重定向到回调 url,允许用户使用身份提供者的身份验证登录到第三方站点。Facebook 在此处的图表中解释了此工作流程:
https://developers.facebook.com/docs/user_registration/flows/
如何确保恶意用户不会欺骗此回调,以便他可以访问身份验证用户的第三方帐户?
与 Facebook 一样,Google 实现了 OAuth2.0 协议来确认身份。我将带您了解 OAuth2.0 流程的安全性、OmniAuth 如何管理它,并向您展示如何深入了解它的实际运行情况。
身份提供者将确保用户登录,然后将用户重定向到回调 url,允许用户使用身份提供者的身份验证登录到第三方站点。
让我扩展一下:身份提供者将用户重定向到您在向该特定身份提供者(即 Facebook、Google 等)注册应用程序时提供的应用程序回调 URL。由于用户已被重定向,他们会向您的应用程序发送一个包含授权码的请求(由您的身份提供者在成功登录时提供)。
如何确保恶意用户不会欺骗此回调,以便他可以访问身份验证用户的第三方帐户?
这就是魔法发生的地方。我们的应用程序从用户那里获取此授权码,将其与我们在注册应用程序时收到的密码相结合,并与身份提供者交换这些密码以获得全能的访问码。具体来说,以下是确保此回调未被欺骗所采取的步骤:
因此,拦截/解密代码将非常困难,并且如果您尝试使用伪造的授权代码来欺骗重定向,当您的服务器尝试使用您的身份验证提供者验证此代码时,您的登录请求将被拒绝。
OmniAuth 在幕后管理这个过程的大部分。但是,以下代码应该可以让您看到它的实际效果:
# Add the following gem to your Gemfile
gem 'httplog', group: :development
我们将使用 httplog gem。这实际上会将请求日志转储到我们的 log/development.log 文件中。我们需要初始化:
# Create a new file: config/initializers/httplog.rb
HttpLog.options[:logger] = Rails.logger if Rails.env.development?
现在在终端中为您的应用程序启动一个新的 Rails 服务器:
bundle install
rails s
在新选项卡中,跟踪您的开发日志:
tail -f log/development.log
继续并打开浏览器并使用您选择的身份提供者登录您的应用程序。打开跟踪您的开发日志的终端窗口,在用户 ( Started GET "/auth/google_oauth2/callback?state=1
) 的回调请求之后,您应该看到如下内容:
[httplog] Connecting: accounts.google.com:443
[httplog] Sending: POST http://accounts.google.com:443/o/oauth2/token
[httplog] Data: client_id=123412341234-1234h1234h1234h1234h.apps.googleusercontent.com&client_secret=12341234123412341234&code=123412341234123412341234&grant_type=authorization_code&redirect_uri=https%3A%2F%2Fyourapp.domain.com%2Fauth%2Fgoogle_oauth2%2Fcallback
....
[httplog] Response:
{
"access_token" : "123412341234123412341234",
"token_type" : "Bearer",
"expires_in" : 3599,
...
}
这是您的服务器验证授权代码并验证访问令牌。接下来,OmniAuth 使用这个令牌来获取一些用户信息。再往下,您还应该看到:
[httplog] Connecting: www.googleapis.com:443
[httplog] Sending: GET http://www.googleapis.com:443/plus/v1/people/me/openIdConnect
[httplog] Status: 200
[httplog] Response:
{
"kind": "plus#personOpenIdConnect",
"gender": "male",
"sub": "1234123412341234",
"name": "Matt",
"given_name": "Matt",
...
}
这表示 OmniAuth 使用访问令牌获取您请求的信息。
很长的解释,但我希望它有所帮助。在推送到生产环境之前,请务必禁用或删除 httplog gem!
不要成为“那个人”,但没有什么是完全安全的。话虽如此,OmniAuth 是一种维护良好且被大量使用的机制,适用于许多不同的身份验证策略。至于安全性,您需要确保将 openssl 与 jruby 一起使用,可以在此处查看:https ://github.com/mkdynamic/omniauth-facebook under Supported Rubies
。除非您计划广泛使用您的应用程序,否则这应该是您需要的所有安全性。