计算机
类型
可以朗读
语音朗读
123千字
字数
2023-12-01
发行日期
展开全部
主编推荐语
本书从“原理”“工程实践”“代码落地”三个维度全面讲解OAuth 2。
内容简介
随着互联网的普及,合作共赢成了一个越来越受重视的话题。一些成熟的互联网企业,需要与众多的第三方企业进行合作,以便为自己的用户提供丰富的个性化应用。在这个过程中,企业需要将自身的一些能力(API)开放给第三方合作企业,具体的实现形式一般是搭建一个专门的开放平台系统。
无论企业通过何种方式来开放自身的能力,授权都是一个绕不开的话题。本书将通过8章来详细对授权的相关内容进行阐述,主要内容包括OAuth 2概述、开放平台整体架构、实战中的授权模式、OpenID从理论到实战、授权码授权模式回调地址实战、签名、授权信息、基于SpringSecurity的OAuth 2实战。
目录
- 版权信息
- 内容简介
- 前言
- 第1章 OAuth 2概述
- 1.1 OAuth 2的定义
- 1.1.1 官方定义
- 1.1.2 开放平台中的定义
- 1.2 OAuth 2的四种授权模式
- 1.2.1 隐式授权模式
- 1.2.2 授权码授权模式
- 1.2.3 授信客户端密码模式
- 1.2.4 授信客户端模式
- 第2章 开放平台整体架构
- 2.1 功能架构
- 2.2 API网关系统
- 2.2.1 API整体架构
- 2.2.2 API网关与授权系统的关系
- 2.3 控制台系统
- 2.3.1 功能概述
- 2.3.2 控制台系统与授权系统的关系
- 2.4 服务市场
- 第3章 实战中的授权模式
- 3.1 授权码授权模式的应用
- 3.1.1 获取code
- 3.1.2 获取授权信息
- 3.1.3 刷新授权信息
- 3.2 用户名密码授权码授权模式的应用
- 3.3 授信客户端密码模式的应用
- 3.4 授信客户端模式的应用
- 3.4.1 标准授信客户端模式
- 3.4.2 自研应用
- 3.4.3 自研授信客户端授权
- 3.5 插件化授权模式的应用
- 3.5.1 普通应用场景
- 3.5.2 官方应用场景
- 第4章 OpenID从理论到实战
- 4.1 OpenID概述
- 4.1.1 OpenID定义
- 4.1.2 OpenID使用流程
- 4.1.3 OpenID与OAuth 2
- 4.2 基于自增ID的OpenID方案
- 4.2.1 概述
- 4.2.2 基于单机模式下自增ID的实现方案
- 4.2.3 基于雪花算法的OpenID生成方案
- 4.2.4 基于自增ID的OpenID生成方案总结
- 4.3 基于Hash算法的OpenID方案
- 4.3.1 概述
- 4.3.2 Hash算法简介
- 4.3.3 使用Hash函数计算OpenID
- 4.3.4 基于Hash算法的OpenID方案总结
- 4.4 基于对称加密算法的OpenID方案
- 4.4.1 概述
- 4.4.2 对称加密算法简介
- 4.4.3 基于对称加密算法的OpenID实践
- 4.4.4 基于对称加密算法的OpenID方案总结
- 4.5 基于严格单调函数的OpenID方案
- 4.5.1 相关概念
- 4.5.2 基于严格单调函数的OpenID实践
- 4.5.3 基于严格单调函数的OpenID方案总结
- 4.6 基于向量加法的OpenID方案
- 4.6.1 UUID简介
- 4.6.2 基于向量加法的OpenID实践
- 4.6.3 矩阵乘法思路扩展
- 4.7 OpenID小结
- 4.8 UnionID
- 4.8.1 UnionID简介
- 4.8.2 UnionID划分方案
- 4.8.3 基于自增ID的UnionID方案
- 4.8.4 基于Hash算法的UnionID方案
- 4.8.5 基于对称加密算法的UnionID方案
- 4.8.6 基于严格单调函数的UnionID方案
- 4.8.7 基于向量加法的UnionID方案
- 4.8.8 UnionID总结
- 第5章 授权码授权模式回调地址实战
- 5.1 普通回调地址
- 5.2 字符替换回调地址
- 5.2.1 场景引入
- 5.2.2 解决方案
- 5.2.3 基于字符替换的回调地址方案总结
- 5.3 自定义函数回调地址
- 5.3.1 FaaS简介
- 5.3.2 FaaS实践
- 5.3.3 自定义函数回调地址实践
- 5.4 code生成方案
- 5.4.1 基于随机数生成code方案
- 5.4.2 解决随机code冲突
- 5.4.3 基于UUID生成code
- 5.5 code消费
- 5.5.1 标准code消费策略
- 5.5.2 code消费策略优化
- 第6章 签名
- 6.1 签名算法引入
- 6.2 非对称加密简介
- 6.3 进一步探讨签名算法
- 6.4 常见的签名算法
- 6.4.1 非对称签名算法
- 6.4.2 开放平台实践中使用的签名算法
- 6.5 开放平台签名实例
- 第7章 授权信息
- 7.1 access_token简介
- 7.1.1 短生命周期的可刷新access_token
- 7.1.2 短生命周期的无刷新access_token
- 7.1.3 永不过期的access_token
- 7.2 随机字符实现
- 7.2.1 短生命周期的可刷新access_token
- 7.2.2 短生命周期的无刷新access_token
- 7.2.3 永不过期的access_token
- 7.2.4 基于随机字符的access_token方案总结
- 7.2.5 随机字符方案的缺陷及防御
- 7.3 JWT实现
- 7.3.1 JWT简介
- 7.3.2 JWT简单实战
- 7.3.3 基于JWT实现的授权信息
- 7.3.4 基于JWT的access_token方案总结
- 7.4 权限包与Scope
- 7.4.1 Scope概念引入
- 7.4.2 开放平台中的Scope实现细节
- 7.5 SDK
- 第8章 基于Spring Security的OAuth 2实战
- 8.1 隐式授权模式
- 8.1.1 授权系统的相关实现
- 8.1.2 开放网关的相关实现
- 8.1.3 相关实现的验证
- 8.2 授权码授权模式
- 8.2.1 授权系统的相关实现
- 8.2.2 开放网关的相关实现
- 8.2.3 相关实现的验证
- 8.3 授信客户端密码模式
- 8.3.1 授权系统的相关实现
- 8.3.2 开放网关的相关实现
- 8.3.3 相关实现的验证
- 8.4 授信客户端模式
- 8.4.1 授权系统的相关实现
- 8.4.2 开放网关的相关实现
- 8.4.3 相关实现的验证
- 8.5 四种授权模式总结
- 8.6 JWT
- 8.6.1 授权系统的相关实现
- 8.6.2 开放网关的相关实现
- 8.6.3 相关实现的验证
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。