OAuth2
目的・用途
他のウェブアプリがweko3のリソースにアクセスできるようAPI利用を承認することを目的としている。
利用方法
API-8-5の機能を用いて、OAuthアプリケーション、またはトークンを登録する。その後、設定された値を利用してAPI接続の設定を行う。
機能内容
OAuthアプリの登録
【アカウント(Account)>Applications】画面にてOAuthアプリケーション、OAuthトークンを登録することができる。
詳細はUSER-8-5 API設定を参照すること
Authorize URL (GET) /oauth/authorize
Query parameters ( example request ):
response_type (required, use code or token)
client_id (required)
scope (required, space separate list of scopes)
redirect_uri (required, URL encoded)
state (recommended, for CSRF protection)
URLの例:
Query parametersの値を以下とする。
response_type : code
client_id : CLIENTID
scope : deposit:write deposit:actions
redirect_uri : http://localhost:5000/callback
state : CHANGEME
そうしたときURLは以下のものとなる。
https://「weko3の接続先」/oauth/authorize? response_type=code&
client_id= CLIENTID\&scope=deposit%3Awrite+deposit%3Aactions&
state=CHANGEME\&redirect_uri=http%3A%2F%2Flocalhost%3A5000%2Fcallback
/oauth/authorize…に接続した際、許可される内容について表示される。
「Authorize application」ボタンを押下すると、codeとstateの値がサーバー側からクライアント側に渡される。
Access token URL (POST) /oauth/token
Request body parameters:
client_id (required).
client_secret (required).
grant_type (required, use authorization_code, refresh_token, client_credentials).
code (required for grant_type authorization code).
state(recommended, for CSRF protection)
redirect_uri(required for grant_type authorization code)
scope (required for grant_type client_credentials).
refresh_token (required for grant_type refresh_token).
Request(BaseHTTPRequestHandler)の例:
Authorize URL (GET)からcodeとstateを取得しているものとする。
Request body parametersを以下のものだとする。
client_id : CLIENTID
client_secret : SECRET
grant_type : authorization_code
code : CODECODE
state : CHANGEME
redirect_uri: http://localhost:5000/callback
この場合、以下のコードでアクセストークンを取得できる。
params = {'client_id': 'CLIENTID', 'client_secret': 'SECRET',
'grant_type': 'authorization_code',
'code': 'CODECODE', 'state':CHANGEME,
'redirect_uri':'http://localhost:5000/callback'}
accessurl = 'https://「weko3の接続先」/oauth/token'
request = requests.post(url=accessurl, data=params)
アクセストークンの発行
Personal access tokens の新規発行(/account/settings/applications/tokens/new/)からアクセストークンを発行することができる。
curlコマンドによるアクセストークン利用例
curl -H 'Content-type: application/json' -XPOST -H 'Authorization: Bearer unGyWc31FNoAUOLm2AtMqJaDiqdJev6V6trTKEmRPBNAuMZ2lAKy4hcj7aLu' -k https://weko3.example.org:8443/api/indextree/create -d '{"parent_id":"0","index_info":{"index_name":"index index","index_name_english":"index index english","public_state":true}}'
新しい Scope を追加する手順
modules/weko-index-tree下にScopeを追加する手順を例とする。
(v0.9.22現在 以下のScopeは実装済みである。)ソースコードを編集する操作なため、機能設計書の範疇ではないが、参考手順として残す。
モジュールにある scopes.py (ない場合は自分で作成する)に以下のように新規の scopes を追加する。
class IndexScope(Scope):
"""Basic index scope."""
def __init__(self, id_, *args, **kwargs):
"""Define the scope."""
super(IndexScope, self).__init__(
id_='index:{0}'.format(id_),
group='index', *args, **kwargs
)
create_index_scope = IndexScope('create',
help_text=_('Allow create.'))
"""Allow create."""
- モジュールの setup.py に以下のようにエントリポイントを追加する
entry_points={
...
'invenio_oauth2server.scopes': [
'weko_index_tree_create = weko_index_tree.scopes:create_index_scope',
],
},
- コードでは以下のように使う
@blueprint_api.route('/indextree/create', methods=['POST'])
@require_api_auth()
@require_oauth_scopes(create_index_scope.id)
def create_index():
...
csrf_token=`curl -X GET -k -L -s -c cookie.txt "https://dev.ir.rcos.nii.ac.jp/login"|xmllint -html --xpath "//input[@name='csrf_token']/@value" -|sed 's/"//g'|awk -F'=' '{print $2}'`
curl -X POST -k -s -c cookie.txt -b cookie.txt -F "csrf_token=${csrf_token}" -F "email=wekosoftware@nii.ac.jp" -F "password=uspass123" -F "next=/" "https://dev.ir.rcos.nii.ac.jp/login/" > /dev/null
$ curl -k -s -b cookie.txt -c cookie.txt -d -X POST -d "response_type=code" -d "client_id=QE77MZSrnljwDqp4lRxgfHal4M5II6K1JgtmIblA" -d "scope=deposit:write" -d "redirect_uri=http://127.0.0.1:8080/" -d "confirm=yes" -d "state=teststate" "https://dev.ir.rcos.nii.ac.jp/oauth/authorize" -i | grep "Location:"
Location: http://127.0.0.1:8080/?code=B3SD4JqPNE6yjFnHWHe92NPW8VkPWD&state=teststate
$ curl -k -s -X POST -d "response_type=token" -d "client_id=QE77MZSrnljwDqp4lRxgfHal4M5II6K1JgtmIblA" -d "scope=deposit:write" -d "redirect_uri=http://127.0.0.1:8080/" "https://dev.ir.rcos.nii.ac.jp/oauth/authorize" -b cookie.txt -c cookie.txt -d "code=6LGWFTvaj1DJ4W5xjRHiRViiS2Qn4h" -d 'state=teststate' -i -d "confirm=yes" | grep "Location:"
Location: http://127.0.0.1:8080/#access_token=prhKYk6SEcRDiBfdRxp3G9Ocbk9UUM&expires_in=3600&token_type=Bearer&scope=deposit%3Awrite&state=teststate&user=%7B%27id%27%3A+%271%27%7D
$ curl -X GET -H "Authorization: Bearer prhKYk6SEcRDiBfdRxp3G9Ocbk9UUM" -k "https://dev.ir.rcos.nii.ac.jp/oauth/ping"
{
"ping": "pong"
}
$ curl -k -s -X POST -d "grant_type=client_credentials" -d "client_id=QE77MZSrnljwDqp4lRxgfHal4M5II6K1JgtmIblA" -d "client_secret=TIHRA8RaBgxiBZ1s9gxj40watdjEcJDQFiINMIAQ15UqaoQGEMm0r1Cc0sMq" -d "scope=deposit:write" "https://dev.ir.rcos.nii.ac.jp/oauth/token" -b cookie.txt -c cookie.txt -d 'state=teststate' |jq .
{
"access_token": "N1NHiEEDhC93Ysx7vuNJdmBdV34Wnm",
"expires_in": 3600,
"token_type": "Bearer",
"scope": "deposit:write",
"state": "teststate",
"user": {
"id": "1"
}
}
curl -k -s -X POST -d "grant_type=authorization_code" -d "client_id=QE77MZSrnljwDqp4lRxgfHal4M5II6K1JgtmIblA" -d "client_secret=TIHRA8RaBgxiBZ1s9gxj40watdjEcJDQFiINMIAQ15UqaoQGEMm0r1Cc0sMq" -b cookie.txt -c cookie.txt -d 'state=teststate' -d "code=6LGWFTvaj1DJ4W5xjRHiRViiS2Qn4h" "https://dev.ir.rcos.nii.ac.jp/oauth/token"|jq .
authorization_response = 'https://localhost/callback?state=xxxxxxxx&code=xxxxxxxx' url, headers, body = oauth.prepare_token_request('https://dev.ir.rcos.nii.ac.jp/oauth/token', authorization_response=authorization_response, client_secret=TIHRA8RaBgxiBZ1s9gxj40watdjEcJDQFiINMIAQ15UqaoQGEMm0r1Cc0sMq)
関連モジュール
invenio_oauth2server
更新履歴
日付 | GitHubコミットID | 更新内容 |
---|---|---|
|
353ba1deb094af5056a58bb40f07596b8e95a562 | 初版作成 |
|
7733de131da9ad59ab591b2df1c70ddefcfcad98 | v1.0.7対応 |