用户凭证
概观
在User Credentials
当用户具有与所述客户端的可信关系交付式(又名资源所有者密码凭证)被使用,并且因此可以直接供应的凭证。
详细了解用户凭证
用例
- 当客户希望显示登录表单时
- 对于由资源服务器拥有和运营的应用程序(例如移动或桌面应用程序)
- 对于远离使用直接认证和存储凭证的应用程序
履行
创建一个实例OAuth2\GrantType\UserCredentials
并将其添加到您的服务器
注意:用户存储对于每个应用程序都是高度自定义的,因此强烈建议您使用自己的存储 OAuth2\Storage\UserCredentialsInterface
示例请求
直接发送用户凭证来接收访问令牌:
文本
$ curl -u TestClient:TestSecret https://api.mysite.com/token -d ‘grant_type=password&username=bshaffer&password=brent123‘
如果您的客户端是public
(默认情况下,没有秘密与存储中的客户端相关联),则可以省略client_secret
请求中的值:
文本
$ curl https://api.mysite.com/token -d ‘grant_type=password&client_id=TestClient&username=bshaffer&password=brent123‘
成功的令牌请求将返回JSON格式的标准访问令牌:
json
{"access_token":"03807cb390319329bdf6c777d4dfae9c0d3b3c35","expires_in":3600,"token_type":"bearer","scope":null}
刷新令牌
概观
所述Refresh Token
许可类型用于为了延长用户的资源的客户端的授权,以获得额外的访问令牌。
阅读更多关于刷新令牌的信息
用例
- 允许客户长时间访问用户的资源
- 为单独的资源调用检索相同或较小范围的附加标记
履行
创建一个实例OAuth2\GrantType\RefreshToken
并将其添加到您的服务器
注意:刷新令牌仅在使用Authorization Code
或User Credentials
授予类型检索令牌时才提供 。
注意:刷新标记只有在存储实现OAuth2\Storage\RefreshTokenInterface
提供给你的实例时才会被返回OAuth2\Server
。
组态
刷新令牌授予类型具有以下配置:
always_issue_new_refresh_token
- 是否在成功的令牌请求时发出新的刷新令牌
- 默认:false
例如:
访问令牌返回类型具有以下配置:
refresh_token_lifetime
- 刷新令牌到期之前的时间
- 默认:1209600(14天)
例如:
但是,当使用服务器的配置数组创建服务器时,可以发送这两个配置选项:
腓
$server = new OAuth2\Server($storage, array(
‘always_issue_new_refresh_token‘ => true,
‘refresh_token_lifetime‘ => 2419200,
));
示例请求
首先,必须使用Authorizaton Code或User Credentials授权类型来检索刷新令牌:
文本
$ curl -u TestClient:TestSecret https://api.mysite.com/token -d ‘grant_type=password&username=bshaffer&password=brent123‘
访问令牌将包含一个刷新令牌:
json
{
"access_token":"2YotnFZFEjr1zCsicMWpAA",
"expires_in":3600,
"token_type": "bearer",
"scope":null,
"refresh_token":"tGzv3JOkF0XG5Qx2TlKWIA",
}
这个刷新令牌可以用来生成一个等于或小于范围的新访问令牌:
文本
$ curl -u TestClient:TestSecret https://api.mysite.com/token -d ‘grant_type=refresh_token&refresh_token=tGzv3JOkF0XG5Qx2TlKWIA‘
成功的令牌请求将返回JSON格式的标准访问令牌:
json
{"access_token":"03807cb390319329bdf6c777d4dfae9c0d3b3c35","expires_in":3600,"token_type":"bearer","scope":null}
如果服务器配置为始终发出一个新的刷新令牌,那么刷新令牌也会随着此响应返回:
json
{"access_token":"03807cb390319329bdf6c777d4dfae9c0d3b3c35","expires_in":3600,"token_type":"bearer","scope":null,"refresh_token":"s6BhdRkqt303807bdf6c78"}
智威汤逊旗手
概观
所述JWT Bearer
许可类型用于当客户端想要而不发送敏感信息,如客户端秘密来接收访问令牌。这也可以与受信任的客户端一起使用,以在没有用户授权的情况下访问用户资源。
阅读更多关于jwt载体
用例
- 与客户端证书授权类型相同的好处
- 允许在不传输证书的情况下进行安全呼叫
- 对于可信的客户端,允许访问用户资源而不授权
履行
创建一个实例OAuth2\GrantType\JwtBearer
并将其添加到您的服务器:
示例请求
JWT请求需要使用公钥加密技术来签署JWT断言 。下面的代码片段提供了一个如何完成的例子。
注意:本示例使用OAuth2\Encryption\Jwt
此库中提供的类。这对于JWT身份验证不是必需的,但是方便。
然后可以调用该函数来为请求生成负载。编写一个脚本来生成jwt并请求一个令牌:
腓
$private_key = file_get_contents(‘id_rsa‘);
$client_id = ‘TestClient‘;
$user_id = ‘User1‘;
$grant_type = ‘urn:ietf:params:oauth:grant-type:jwt-bearer‘;
$jwt = generateJWT($private_key, $client_id, $user_id, ‘https://api.mysite.com‘);
passthru("curl https://api.mysite.com/token -d ‘grant_type=$grant_type&assertion=$jwt‘");
成功的令牌请求将返回JSON格式的标准访问令牌:
json
{"access_token":"03807cb390319329bdf6c777d4dfae9c0d3b3c35","expires_in":3600,"token_type":"bearer","scope":null}