什么是 OAuth2.0?
  • 18 Jan 2024
  • 1 分钟阅读
  • 贡献者

什么是 OAuth2.0?


Article Summary

探索 OAuth2.0

欢迎来到 OAuth2.0 的探索之旅,OAuth2.0 是 Tulip 领域中一个功能强大但经常被误解的身份验证协议。在本文中,我们将揭开其基本原理的神秘面纱,指导您了解 Tulip 支持的身份验证流,揭开初始连接器配置的神秘面纱,并分享实现无缝启动的快速技巧。

OAuth2.0 可能错综复杂,为了简明扼要,我们在本文中省略了一些详细的技术内容。如果你渴望深入了解 Tulip 对刷新令牌、范围和受众管理以及自定义连接器配置的处理,我们建议你查看这本深入的 OAuth2.0 技术指南

揭开基础知识的面纱

在深入了解具体细节之前,我们建议您先熟悉一下环境,并对连接器主机及其功能有一个大致的了解。

OAuth2.0 是 Tulip(客户端)与业务系统建立身份的一种机制。访问权限通过握手授予,Tulip 主要支持授权代码流,这是最常见的 OAuth 流程。以下是该流程的简要概述:

  1. 用户在保存连接器之前点击测试按钮启动流程。
  2. Tulip 与 OAuth 提供商的授权服务器通信,共享特定参数,如客户端身份、作用域(尝试访问的内容)和其他相关细节。
  3. 授权服务器会提示用户授予访问权限,如下图所示:

  1. 用户同意后,授权服务器会生成一个授权代码并结束验证窗口。
  2. 有了授权码,Tulip 就会安全地向令牌端点申请令牌,并提供授权码、客户端 ID、客户端秘密和其他属性。
  3. 验证授权代码后,服务器会回复一个令牌和一个刷新令牌。该令牌用于用户授权请求。
  4. 现在,Tulip 可以使用提供的授权令牌代表用户执行请求。

Token Request

配置 OAuth

配置示例

验证类型

Tulip 支持两种 OAuth2.0 验证类型:管理员 OAuth 和操作员 OAuth。主要区别在于如何在用户之间共享凭证。

  • **OAuth(管理员):**为 Tulip 播放器中的所有用户使用连接器测试期间提供的凭证。非常适合在企业内共享凭证。如果凭据过期,则需要管理员重新认证。
  • **OAuth(操作员):**根据登录到 Tulip Player 的用户进行分段验证。如果用户尚未进行身份验证或身份验证过期,用户将在 Tulip Player 中进行 OAuth 流程。

授权码 URL

这是 Tulip 在验证码流程步骤 2 中联系的 URL。可在 OAuth 提供商的 API 文档中找到,通常以/auth/authorize 结尾。

访问令牌 URL

授权服务器响应后,会向访问令牌 URL 发出请求,以获取用于身份验证的令牌。一般以/token 结尾。

客户端 ID 和客户端密文

客户端 ID 由 OAuth 提供商的用户界面生成,与验证码初始请求一起传递。客户 ID 和客户机密伴随着所有令牌请求。

受众和范围

受众 "指定用户希望访问的特定资产,"范围 "则定义用户希望在这些资产上进行的操作。两者都会在步骤 2 中的授权码请求中传达。

其他选项

  • **以 JSON 格式发送令牌请求数据:**更改发送到令牌 URL 的请求的编码类型。如果特定集成需要,可启用。
  • **为刷新请求发送验证头:**启用后,会在刷新请求中添加额外的 Header
  • **跳过用户同意提示:**控制验证码请求的提示属性。禁用时设置为同意,启用时设置为登录,让 OAuth 提供商决定要显示的登录屏幕。

:::(Warning) (注)对于某些集成,请排除提示属性或将其设置为。如需了解更多功能,请联系 support@tulip.co:

深入挖掘

渴望了解更多信息?请阅读以下文章:


本文对您有帮助吗?