在本节中,我们将重点介绍身份验证的基础知识。 具体来说,我们将创建一个 Ruby 服务器(使用 Sinatra), 以几种不同的方式实现应用程序的 web 流。
您可以从平台样本仓库下载此项目的完整源代码。
注册您的应用程序
首先,您需要注册您的应用程序。 每个注册的 OAuth 应用程序都被分配了一个唯一的客户端 ID 和客户端密钥。 不应共享客户端密钥! 也不应将该字符串检入您的仓库。
您可以根据喜好填写任何信息,但授权回调 URL 除外。 这往往是设置应用程序中最重要的部分。 它是在身份验证成功后,GitHub Enterprise Server 将用户返回到的回调 URL。
由于我们运行常规的 Sinatra 服务器,因此本地实例的位置设置为 http://localhost:4567
。 回调 URL 应填写为 http://localhost:4567/callback
。
接受用户授权
弃用通知: GitHub 将停止使用查询参数向 API 验证。 向 API 验证应使用 HTTP 基本身份验证完成。有关详细信息,包括预定的限电,请参阅博客文章。
出于安全考虑,不再支持使用查询参数向 API 验证(如果可用)。 相反,我们建议集成商在标头中移动其访问令牌 client_id
或 client_secret
。 GitHub 将宣布删除通过查询参数进行身份验证,并且会提前通知。
现在开始设置我们简单的服务器。 创建一个名为 server.rb 的文件并将以下代码粘贴到其中:
require 'sinatra'
require 'rest-client'
require 'json'
CLIENT_ID = ENV['GH_BASIC_CLIENT_ID']
CLIENT_SECRET = ENV['GH_BASIC_SECRET_ID']
get '/' do
erb :index, :locals => {:client_id => CLIENT_ID}
end
客户端 ID 和客户端密钥来自应用程序的配置页面。 建议将它们存储为 环境变量--我们正是这样做的。
接下来,在 views/index.erb 中粘贴此内容:
<html>
<head>
</head>
<body>
<p>
Well, hello there!
</p>
<p>
We're going to now talk to the GitHub API. Ready?
<a href="https://github.com/login/oauth/authorize?scope=user:email&client_id=<%= client_id %>">Click here</a> to begin!</a>
</p>
<p>
If that link doesn't work, remember to provide your own <a href="/apps/building-oauth-apps/authorizing-oauth-apps/">Client ID</a>!
</p>
</body>
</html>
(如果您不熟悉 Sinatra 的工作方式,建议您阅读 Sinatra 指南)。
另请注意,URL 使用 scope
查询参数来定义应用程序请求的作用域。 对于我们的应用程序,我们请求 user:email
作用域来读取私密电子邮件地址。
将浏览器导航到 http://localhost:4567
。 单击链接后,您应该会转到 GitHub Enterprise Server,并显示如下所示的对话框:
如果您觉得没问题,请单击 Authorize App(授权应用程序)。 哇! Sinatra 弹出 404
错误。 是什么原因呢?
哦,还记得我们指定了一个回调 URL 用于 callback
吗? 我们没有为它提供路由,因此 GitHub Enterprise Server 在用户授权应用程序后不知道将他们带去哪里。 现在我们来解决这个问题!
提供回调
在 server.rb 中,添加路由以指定回调应执行的操作:
get '/callback' do
# get temporary GitHub code...
session_code = request.env['rack.request.query_hash']['code']
# ... and POST it back to GitHub
result = RestClient.post('https://github.com/login/oauth/access_token',
{:client_id => CLIENT_ID,
:client_secret => CLIENT_SECRET,
:code => session_code},
:accept => :json)
# extract the token and granted scopes
access_token = JSON.parse(result)['access_token']
end
在应用程序身份验证成功后,GitHub Enterprise Server 将提供一个临时的 code
值。 您需要将此代码 POST
到 GitHub Enterprise Server 以换取 access_token
。 为了简化我们的 GET 和 POST HTTP 请求,我们使用 rest-client。 请注意,您可能永远不会通过 REST 访问 API。 对于更重要的应用程序,您可能需要使用一个用您选择的语言编写的库。
检查授予的作用域
用户可以通过直接更改 URL 来编辑您请求的范围。 这可以授予您的应用程序比您最初请求的更少的访问权限。 因此,在使用令牌发出任何请求之前,您应该检查用户为令牌授予的作用域。 有关请求和授予的范围的更多信息,请参阅“OAuth 应用程序的范围”。
授予的作用域在交换令牌的响应中返回。
get '/callback' do
# ...
# Get the access_token using the code sample above
# ...
# check if we were granted user:email scope
scopes = JSON.parse(result)['scope'].split(',')
has_user_email_scope = scopes.include? 'user:email'
end
在我们的应用程序中,我们使用 scopes.include?
来检查我们是否被授予获取经验证用户的私密电子邮件地址所需的 user:email
作用域。 如果应用程序请求了其他作用域,我们也会进行相应检查。
此外,由于作用域之间存在层次关系,因此您应该检查您是否被授予了最低层级的必需作用域。 例如,如果应用程序请求了 user
作用域,但可能只被授予 user:email
作用域。 在这种情况下,应用程序并未获得它要求的作用域,不过被授予的作用域仍是足够的。
仅在发出请求之前检查作用域是不够的,因为用户可能会在检查与实际请求之间的时间段更改作用域。 如果发生这种情况,您期望成功的 API 调用可能会以 404
或 401
状态失败,或者返回不同的信息子集。
为了帮助您妥善处理这些情况,使用有效令牌发出请求的所有 API 响应还包含一个 X-OAuth-Scopes
标头。 此标头包含用于发出请求的令牌的作用域列表。 除此之外,OAuth 应用程序 API 还提供 检查令牌的有效性 的端点。 使用此信息来检测令牌作用域中的更改,并将可用应用程序功能的更改告知用户。
发出经过身份验证的请求
最后,使用此访问令牌,您将能够将在用户登录时发出经过身份验证的请求:
# fetch user information
auth_result = JSON.parse(RestClient.get('http(s)://[hostname]/api/v3/user',
{:params => {:access_token => access_token}}))
# if the user authorized it, fetch private emails
if has_user_email_scope
auth_result['private_emails'] =
JSON.parse(RestClient.get('http(s)://[hostname]/api/v3/user/emails',
{:params => {:access_token => access_token}}))
end
erb :basic, :locals => auth_result
我们可以用我们的结果做任何我们想做的事。 在这种情况下,我们将它们直接转储到 basic.erb 中:
<p>Hello, <%= login %>!</p>
<p>
<% if !email.nil? && !email.empty? %> It looks like your public email address is <%= email %>.
<% else %> It looks like you don't have a public email. That's cool.
<% end %>
</p>
<p>
<% if defined? private_emails %>
With your permission, we were also able to dig up your private email addresses:
<%= private_emails.map{ |private_email_address| private_email_address["email"] }.join(', ') %>
<% else %>
Also, you're a bit secretive about your private email addresses.
<% end %>
</p>
实现“持久”身份验证
如果我们要求用户每次访问网页时都必须登录应用程序,这将是一个非常糟糕的模式。 例如,尝试直接导航到 http://localhost:4567/basic
。 您会收到一个错误。
如果我们能够绕过整个 “点击这里”过程会怎么样:只需记住,只要用户登录到 GitHub Enterprise Server,他们就应该能够访问此应用程序? 不用担心, 因为这正是我们要做的。
我们的上述小服务器相当简单。 为了加入一些智能身份验证功能,我们将切换到使用会话来存储令牌。 这将使身份验证对用户透明化。
此外,由于我们在会话中保留作用域,因此我们需要处理用户在经过我们检查后更新作用域或撤消令牌的情况。 为此,我们将使用 rescue
块,并检查第一个 API 调用是否成功,以验证令牌是否仍然有效。 后,我们将检查 X-OAuth-Scopes
响应标头,以验证用户是否尚未撤消 user:email
作用域。
创建一个名为 advanced_server.rb 的文件,并将以下行粘贴到其中:
require 'sinatra'
require 'rest_client'
require 'json'
# !!! DO NOT EVER USE HARD-CODED VALUES IN A REAL APP !!!
# Instead, set and test environment variables, like below
# if ENV['GITHUB_CLIENT_ID'] && ENV['GITHUB_CLIENT_SECRET']
# CLIENT_ID = ENV['GITHUB_CLIENT_ID']
# CLIENT_SECRET = ENV['GITHUB_CLIENT_SECRET']
# end
CLIENT_ID = ENV['GH_BASIC_CLIENT_ID']
CLIENT_SECRET = ENV['GH_BASIC_SECRET_ID']
use Rack::Session::Pool, :cookie_only => false
def authenticated?
session[:access_token]
end
def authenticate!
erb :index, :locals => {:client_id => CLIENT_ID}
end
get '/' do
if !authenticated?
authenticate!
else
access_token = session[:access_token]
scopes = []
begin
auth_result = RestClient.get('http(s)://[hostname]/api/v3/user',
{:params => {:access_token => access_token},
:accept => :json})
rescue => e
# request didn't succeed because the token was revoked so we
# invalidate the token stored in the session and render the
# index page so that the user can start the OAuth flow again
session[:access_token] = nil
return authenticate!
end
# the request succeeded, so we check the list of current scopes
if auth_result.headers.include? :x_oauth_scopes
scopes = auth_result.headers[:x_oauth_scopes].split(', ')
end
auth_result = JSON.parse(auth_result)
if scopes.include? 'user:email'
auth_result['private_emails'] =
JSON.parse(RestClient.get('http(s)://[hostname]/api/v3/user/emails',
{:params => {:access_token => access_token},
:accept => :json}))
end
erb :advanced, :locals => auth_result
end
end
get '/callback' do
session_code = request.env['rack.request.query_hash']['code']
result = RestClient.post('https://github.com/login/oauth/access_token',
{:client_id => CLIENT_ID,
:client_secret => CLIENT_SECRET,
:code => session_code},
:accept => :json)
session[:access_token] = JSON.parse(result)['access_token']
redirect '/'
end
许多代码应该看起来很熟悉。 例如,我们仍使用 RestClient.get
来调用 GitHub Enterprise Server API,仍将结果传递到 ERB 模板(在此处被称为 advanced.erb
)中进行呈现。
此外,我们现在采用 authenticated?
方法来检查用户是否已通过身份验证。 如果否,则调用 authenticate!
方法,该方法执行 OAuth 流并使用授予的令牌和作用域更新会话。
接下来,在名为 advanced.erb 的视图中创建一个文件,并将以下标记粘贴到其中:
<html>
<head>
</head>
<body>
<p>Well, well, well, <%= login %>!</p>
<p>
<% if !email.empty? %> It looks like your public email address is <%= email %>.
<% else %> It looks like you don't have a public email. That's cool.
<% end %>
</p>
<p>
<% if defined? private_emails %>
With your permission, we were also able to dig up your private email addresses:
<%= private_emails.map{ |private_email_address| private_email_address["email"] }.join(', ') %>
<% else %>
Also, you're a bit secretive about your private email addresses.
<% end %>
</p>
</body>
</html>
从命令行调用 ruby advanced_server.rb
,这将在端口 4567
(即我们用于简单 Sinatra 应用程序的端口)上启动服务器。 当您导航到 http://localhost:4567
时,应用程序会调用 authenticate!
将您重定向到 /callback
。 然后,/callback
将我们送回 /
,由于我们已通过身份验证,因此将呈现 advanced.erb。
我们只需将 GitHub Enterprise Server 中的回调 URL 更改为 /
即可完全简化此往返路由。 但是,由于 server.rb 和 advanced.rb 都依赖于相同的回调 URL,因此我们必须费一点力气使其行之有效。
此外,如果我们从未授权此应用程序访问我们的 GitHub Enterprise Server 数据,我们会在早期的弹出和警告窗口中看到相同的确认对话框。