OAuth2.0
OAuth 它是一项安全协议,用于保护世界各地的大量和增长Web API。它用于连接不同的网站,支持云服务之间的本地应用和移动应用,也是各领域标准协议中的安全层。

(图片源网络)
接下来,让我们仔细谈谈OAuth2.0是什么,有什么用?
OAuth 2.0介绍
再说OAuth2.在0之前,我们先谈谈OAuth。可以理解为OpenID但服务内容完全不同。OAuth允许用户在不分享访问许可证或数据的情况下,授权第三方网站访问他们存储在其他网站服务器上的信息。
OAuth2.0尽管是OAuth延续版本的协议,但不兼容OAuth 1.0(即完全废除OAuth1.0)。OAuth 2.通过批准组织在资源所有者和资源所有者中更加注重客户端开发的简单性HTTP服务提供商之间的互动代表用户,或通过第三方应用代表用户获得访问权。同时为Web应用程序、桌面应用程序客厅设备提供专门的认证流程。
由于令牌明确表示授予的访问权,因此在此过程中不需要应用作资源所有者的身份。OAuth2.0令牌只能限制客户端执行资源所有者授权的操作。
虽然 OAuth2.0基本上不关心它保护的资源类型,但它确实适合今天RESTful Web也很适合服务Web应用和本地应用。从小型单用户应用到数百万用户的互联网API,可以处理。在受控的企业环境中,它可以为新一代内部业务服务API管理系统访问,在它生长的混乱和复杂web在环境中,它还可以轻松保护各种用户API。
OAuth 2.0功能
(图片源网络)
OAuth2.0框架允许第三方应用程序以有限的权限访问HTTP通过构建资源所有者和服务HTTP服务间的许可交互机制允许第三方应用程序代表资源所有者访问服务,或者通过授权授予第三方应用程序代表其访问服务。
作为授权框架,OAuth2.关注的是如何使一个系统组件获得另一个系统组件的访问权限。OAuth2.在0世界上,最常见的情况是客户端应用程序代表资源所有者(通常是终端用户)访问受保护的资源。到目前为止,我们需要关注以下组件:
1.资源所有者有权访问API,并能将API委托访问权。
2.受保护资源是资源所有者有权访问的组件。这样的组件有很多形式,在大多数情况下都是某种形式的Web API,这些都是指资源API支持阅读、写作等操作。
3.客户端是代表资源所有者访问受保护资源的软件。OAuth2.在0中,只要软件使用受保护资源API,是客户端。
说完了OAuth2.我们今天要介绍的另一个主角——低代码。
低代码
这里引用业内资深人士的话:"低代码是基于可视化和模型驱动的概念,结合云本地和多端体验技术,可以在大多数业务场景下大大提高效率和成本,为专业开发者提供新的高生产力开发范式。 另一方面,低代码可以让不懂代码的人通过"拖拉拽"构建应用程序可以通过开发组件来完成。 从意义上讲,低代码可以弥补日益扩大的专业技术人才缺口,同时促成业务与技术深度协作的终极敏捷形态"。
代码界的两低一高Low Code,Low Cost,High Efficiency(低代码、低成本、高效率)是指低代码开发平台带来的便利性和高效性,追求最少的代码量,实现最多的业务功能。更困难的是如何掌握功能实现的灵活性和操作学习的简单性之间的平衡。
低代码开发平台作为一种新低代码开发平台的出现减少了代码编写量,简化了开发过程,缩短了开发周期,提高了开发效率,节约了开发成本。低代码开发平台可以帮助用户更好地设计和实现需求,用户只需要关注业务逻辑,而不需要关注代码编写。普通用户也可以接受简单的培训DIY出自己需要的各种管理软件。
介绍了两个主角,现在正式开始介绍如何支持低代码。OAuth 2.0。
如何支持低代码?OAuth 2.0
在低代码开发应用平台等系统的应用交互数据时,有两种情况:
1.低代码应用程序从第三方系统(如淘宝和京东)获取数据
2.第三方系统从低代码应用程序中获取数据(例如,使用低代码开发一个数据)MES,现在有其他人想要这个MES系统数据)
需要注意的是: OAuth 2.0使用的凭证类型(client_credentials)和密码式(password)两种。
首先需要授权设置,登录管理门户网站,然后单击设置→Web安全页面,如下所示,管理员可为每个第三部分配置客户端标识符和密码。
单击添加客户端授权按钮,编辑授权类型、允许范围和令牌生存期。
凭证式实现
- 从用户管理门户网站(查看地址:https://gcdn.grapecity.com.cn/showtopic-87565-1-1.html)
2、获取client_credentials访问令牌。
这是client_credentials授予类型请求参数列表:
2.添加有访问令牌的用户。(状态:200 OK)
复制步骤2" access_token"值,并在" access_token"值之前插入" Bearer",然后按如下所示添加键" Authorization"的值中,并再次请求添加用户。
1.从用户管理网站获取密码访问令牌(URL:http//xa-dd3-bks:22345/UserService/connect/token)。
这是密码授予类型请求参数列表:
2.添加有访问令牌的用户。(状态:200 OK)
复制步骤4" access_token"值,并在" access_token"值之前插入" Bearer",然后按如下所示添加键" Authorization"的值中,并再次请求添加用户。
这样这种方式,我们成功地实现了使用低代码的顺利支持OAuth2.0。
假如每个人都有更多的在线Demo如有兴趣,可访问:
https://www.grapecity.com.cn/solutions/huozige/demo/inventory