当前位置: 首页 > Web前端 > HTML

低代码如何构建支持OAuth2.0的后端WebAPI

时间:2023-03-28 17:46:28 HTML

OAuth2.0OAuth是一种安全协议,用于保护全球大量且不断增长的WebAPI。它用于连接不同的网站,也支持原生应用和移动应用云服务之间的连接,也是各个领域标准协议中的安全层。(图片来源网络)接下来我们来说说OAuth2.0是什么,有什么用。OAuth2.0简介说OAuth2.0之前,我们先说说OAuth。你可以理解为OpenID的补充,但服务内容完全不同。OAuth允许用户授权第三方网站访问他们存储在其他网站服务器上的信息,而无需共享他们的访问权限或他们数据的全部内容。OAuth2.0虽然是OAuth协议的延续,但并不向前兼容OAuth1.0(即OAuth1.0被彻底废除)。OAuth2.0更注重客户端开发的简单性,通过批准资源拥有者与HTTP服务提供者之间的交互来代表用户,或者通过第三方应用代表用户获取访问权限。它还为网络应用程序、桌面应用程序和移动电话以及客厅设备提供专门的认证流程。应用程序不需要在这个过程中充当资源所有者,因为令牌清楚地表达了授予的访问权限。OAuth2.0令牌可以限制客户端只能执行资源所有者授权的操作。尽管OAuth2.0基本上不关心它保护的资源类型,但它确实非常适合当今的RESTfulWeb服务,以及Web应用程序和本机应用程序。它可以处理从小型单用户应用程序到数百万用户的InternetAPI的所有内容。在受控的企业环境中,它可以管理新一代的内部业务API和系统访问,而在它成长起来的混乱复杂的Web环境中,它也可以游刃有余地保护各种面向用户的API。OAuth2.0功能(图片来源网络)OAuth2.0框架允许第三方应用程序以有限的权限访问HTTP服务。通过在资源拥有者和HTTP服务之间建立权限交互机制,第三方应用可以代表资源拥有者访问服务,或授权第三方应用程序代表自己访问服务。OAuth2.0作为一种授权框架,着重于如何让一个系统组件获得对另一个系统组件的访问权限。在OAuth2.0世界中,最常见的场景是客户端应用程序代表资源所有者(通常是最终用户)访问受保护的资源。到目前为止,我们需要关心以下组件:1.资源所有者可以访问API并可以委托API访问。2.受保护资源是资源所有者有权访问的组件。此类组件有多种形式。在大多数情况下,它是某种形式的WebAPI。资源就是指这些支持读、写等操作的API。3.客户端是代表资源所有者访问受保护资源的软件。在OAuth2.0中,只要软件在受保护的资源上使用API??,就是客户端。说完OAuth2.0,我们就开始介绍今天要说的另一个主角——低代码。这里引用业内资深人士的话:“低代码是基于可视化和模型驱动的理念,结合云原生和多端体验技术,在大部分业务场景下都可以大幅提升效率和降低成本,为专业开发人员提供了一种新的高生产力开发范式,另一方面,低代码让不懂代码的人通过“拖放”开发组件的方式完成应用程序的构建,低代码可以弥补不断扩大的专业技术人才缺口,同时推动业务与技术深度协作的极致敏捷形态。”代码世界的“两低一高”是LowCode,LowCost,andHighEfficiency(低代码、低成本、高效率),指的是低代码开发平台带来的便利和效率。实现最多的业务功能”,这里比较难的是如何把握功能实现的灵活性和易操作易学性之间的平衡。低代码开发平台作为一种新型的开发工具,减少了代码量。代码编写,简化开发流程,缩短开发周期,提高开发效率,节省开发成本。低代码开发平台可以帮助用户更好的设计和实现需求,用户只需要关注业务逻辑,而不是代码编写.普通用户经过简单的培训就可以DIY自己需要的各种管理软件介绍完两位主角,下面正式介绍低代码如何支持OAuth2.0低代码如何支持OAuth2.0低代码开发时应用平台与其他系统的应用数据交互,有两种情况:1.低代码应用从第三方获取数据第三方系统(如淘宝、京东数据)2、第三方系统从低代码应用中获取数据(例如,一个MES是用低代码开发的,现在别人想获取这个的数据MES系统)。这里注意:OAuth2.0使用的凭证类型(client\_credentials)和密码类型(password)两种。首先需要进行授权设置,登录管理门户,点击设置→网络安全页面,如下图,管理员可以为每个第三方配置客户端标识符和密码。点击AddClientAuthorization按钮,编辑GrantType、AllowedScopes、TokenLifetime等。Credentialimplementation从用户管理入口获取client\_credentialsaccesstoken(查看地址:https://gcdn.grapecity.com.cn/showtopic-87565-1-1.html)。以下是client\_credentials授予类型请求参数的列表:调用结果2.添加具有访问令牌的用户。(Status:200OK)复制步骤2中的“access\_token”值并在“access\_token”值前插入“Bearer”,然后如下添加到key“Authorization”的值中,并请求添加用户再次。调用结果密码公式1.从用户管理网站(网址:http//xa-dd3-bks:22345/UserService/connect/token)获取密码accesstoken。以下是密码授予类型请求参数的列表:调用结果2.添加具有访问令牌的用户。(Status:200OK)复制第4步中的“access\_token”值并在“access\_token”值前插入“Bearer”,然后如下添加到key“Authorization”的值中,并请求添加用户再次。调用结果这样,我们就成功的使用低代码实现了对OAuth2.0的平滑支持。如果您对更多在线演示感兴趣,可以访问:https://www.grapecity.com.cn/...