前端通过OAuth2.0授权码模式+PKCE实现安全认证,先生成code_verifier和code_challenge,重定向至授权服务器获取code,校验state一致性后,由后端或可信服务用code换取access_token,避免暴露client_secret,前端凭token访问API,推荐使用Auth0等库简化流程并确保安全。

JavaScript 实现 OAuth2.0 认证授权,通常用于前端应用(如单页应用 SPA)与第三方服务(如 Google、GitHub、微信等)进行安全的用户登录和资源访问。由于浏览器环境的安全限制,不能直接处理敏感信息(如 client_secret),因此主要采用 授权码模式 + PKCE 来保障安全性。
这是现代 JavaScript 前端应用推荐使用的流程,适用于没有后端或仅有轻量后端的场景。
1. 生成 Code Verifier 和 Code Challenge为防止授权码被拦截重放,前端需先生成一个随机字符串作为 code verifier,并通过 SHA-256 哈希生成 code challenge。
构造授权 URL 并跳转用户至第三方登录页面。
立即学习“Java免费学习笔记(深入)”;
https://auth.example.com/authorize? response_type=code &client_id=your_client_id &redirect_uri=https://yourapp.com/callback &scope=read write profile &state=random_string_to_prevent_csrf &code_challenge=generated_code_challenge &code_challenge_method=S256
用户在第三方平台输入账号密码,同意授权后,授权服务器将用户重定向回 redirect_uri,并附带 code 和 state。
https://yourapp.com/callback?code=auth_code&state=returned_state
前端需验证 state 是否匹配,防止中间人攻击。
4. 使用授权码换取 Access Token此时不能在前端直接请求 token(因涉及 client_secret),应由前端将 code 发送给自己的后端服务,由后端完成最终 token 交换。
若无后端,某些平台(如 Auth0、Firebase、Cognito)支持公开客户端(public client),允许前端直接请求 token,但必须提供 code_verifier。
POST /token Content-Type: application/x-www-form-urlencoded grant_type=authorization_code &client_id=your_client_id &redirect_uri=https://yourapp.com/callback &code=auth_code &code_verifier=original_code_verifier
服务器验证 code_verifier 与之前提交的 code_challenge 匹配后,返回 access_token 和可选的 refresh_token。
5. 使用 Access Token 调用 API前端获取 token 后,可在请求头中携带 Authorization: Bearer {access_token} 访问受保护资源。
fetch('https://api.example.com/user', {
headers: {
'Authorization': 'Bearer ' + accessToken
}
})
手动实现容易出错,推荐使用成熟库:
以上就是JavaScript OAuth2.0认证授权流程的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号