2014-06-16 8 views
4

내 웹 API 인증에서 OWIN/Katana 미들웨어를 사용하고 있습니다.ClientId 및 ClientSecret을 사용한 웹 API 인증

흐름.

나는 요청한 클라이언트에게 acess_tokenrefresh_token을 발행하고 있습니다.

access_token은 수명이 짧고 refresh_token의 수명이 오래갑니다.

평상시처럼 access_token이 만료되면 refresh_token을 사용하여 다른 access_token을 요청합니다.

자, 내 질문. 내 refresh_token의 수명이 길기 때문에 수명이 짧은 access_token의 목적을 상실한 것 같습니다. refresh_token이 손상되면 해커가 여전히 access_token을 얻을 수 있습니다. 맞습니까?

google과 microsoft의 OAuth 구현을 살펴본 결과 refresh_token 이외에 추가로 제공해야하는 추가 매개 변수가있는 것으로 보입니다. 그리고 이것은 client_idclient_secret입니다. API 개발자 페이지에 로그인 할 때 생성되는 것 같습니다.

이제 프로젝트에서 어떻게 구현할 수 있습니까? 토큰 생성을 무시하고 토큰 해시베이스를 ClientId 및 에 작성하려고합니다.

최신 웹 API의 기본 OWIN/Katana 인증을 사용하고 있으며 Thinktecture와 같은 다른 인증 서버를 사용할 계획이 아닙니다. 난 그냥 ASP.NET 웹 API에 의해 기본적으로 2

Startup.OAuth.cs

public partial class Startup 
{ 
    static Startup() 
    { 
     PublicClientId = "self"; 
     UserManagerFactory =() => new UserManager<IdentityUser>(new AppUserStore()); 
     var tokenExpiry = Convert.ToInt32(System.Configuration.ConfigurationManager.AppSettings["ApiTokenExpiry"]); 

     OAuthOptions = new OAuthAuthorizationServerOptions 
     { 
      TokenEndpointPath = new PathString("/Token"), 
      Provider = new ApplicationOAuthProvider(PublicClientId, UserManagerFactory), 
      AuthorizeEndpointPath = new PathString("/api/Account/ExternalLogin"), 
      AccessTokenExpireTimeSpan = TimeSpan.FromMinutes(tokenExpiry), 
      AllowInsecureHttp = true, 
      RefreshTokenProvider = new AuthenticationTokenProvider 
      { 
       OnCreate = CreateRefreshToken, 
       OnReceive = ReceiveRefreshToken, 
      } 
     }; 
    } 

    private static void CreateRefreshToken(AuthenticationTokenCreateContext context) 
    { 
     var tokenExpiry = Convert.ToInt32(System.Configuration.ConfigurationManager.AppSettings["ApiTokenExpiry"]); 
     var refreshTokenExpiry = Convert.ToInt32(System.Configuration.ConfigurationManager.AppSettings["ApiRefreshTokenExpiry"]); 

     var refreshTokenProperties = new AuthenticationProperties(context.Ticket.Properties.Dictionary) 
     { 
      IssuedUtc = context.Ticket.Properties.IssuedUtc, 
      ExpiresUtc = DateTime.UtcNow.AddMinutes(tokenExpiry + refreshTokenExpiry) // add 3 minutes to the access token expiry 
     }; 

     var refreshTokenTicket = new AuthenticationTicket(context.Ticket.Identity, refreshTokenProperties); 

     OAuthOptions.RefreshTokenFormat.Protect(refreshTokenTicket); 
     context.SetToken(context.SerializeTicket()); 
    } 

    private static void ReceiveRefreshToken(AuthenticationTokenReceiveContext context) 
    { 
     context.DeserializeTicket(context.Token); 
    } 
} 

ApplicationOAuthProvider.cs

public class ApplicationOAuthProvider : OAuthAuthorizationServerProvider 
{ 
    private readonly string _publicClientId; 
    private readonly Func<UserManager<IdentityUser>> _userManagerFactory; 

    public ApplicationOAuthProvider(string publicClientId, Func<UserManager<IdentityUser>> userManagerFactory) 
    { 
     if (publicClientId == null) 
     { 
      throw new ArgumentNullException("publicClientId"); 
     } 

     if (userManagerFactory == null) 
     { 
      throw new ArgumentNullException("userManagerFactory"); 
     } 

     _publicClientId = publicClientId; 
     _userManagerFactory = userManagerFactory; 
    } 

    public override async Task GrantResourceOwnerCredentials(OAuthGrantResourceOwnerCredentialsContext context) 
    { 
     using (UserManager<IdentityUser> userManager = _userManagerFactory()) 
     { 
      IdentityUser user = await userManager.FindAsync(context.UserName, context.Password); 

      if (user == null) 
      { 
       context.SetError("invalid_grant", "The user name or password is incorrect."); 
       return; 
      } 

      ClaimsIdentity oAuthIdentity = await userManager.CreateIdentityAsync(user, 
        context.Options.AuthenticationType); 
      ClaimsIdentity cookiesIdentity = await userManager.CreateIdentityAsync(user, 
        CookieAuthenticationDefaults.AuthenticationType); 
      AuthenticationProperties properties = CreateProperties(user.UserName); 
      AuthenticationTicket ticket = new AuthenticationTicket(oAuthIdentity, properties); 

      context.Validated(ticket); 
      context.Request.Context.Authentication.SignIn(cookiesIdentity); 
     } 
    } 
} 

답변

0

을 제공하는 기본 하나를 사용하려면 요약 -

  1. 탐색 igate to https://console.developers.google.com/
  2. 프로젝트를 선택하십시오. 가지고 있지 않은 경우 하나 만듭니다.
  3. API 및 AUTH의 왼쪽 사이드 바에서 CREDENTIALS을 선택하십시오.
  4. clientID 및 clientSecret이 표시되어야합니다. 이 아이콘이 보이지 않으면 새 클라이언트 ID 생성을 클릭하고 완료하십시오. 그러면 clientID 및 clientSecret이 표시됩니다. https://developers.google.com/accounts/docs/OAuth2Login#getcredentials

    그것은 클라이언트 ID 및 clientSecret 모두를 구하는 방법에 대해 설명합니다 : 당신이 확실하지 않으면

은이 링크를 참조하십시오.