java 后端 sign in with apple 随笔

一、前言

本文旨在总结sign in with apple 遇到的一些问题。

二、方案

  • 目的是验证前端传来的授权码和apple user是否匹配。方案采用使用私钥生成token的方式。需要公钥验证的,可以查看下方参考文献1。

三、过程

1.接口以及对Required参数的具体分析

https://developer.apple.com/documentation/sign_in_with_apple/generate_and_validate_tokens

  • client_id是苹果控台设置的包名,前后端一致的,找产品要即可;
  • code 前端传的授权码(ps:只能使用一次,用过一次后过期,过期返回值{"error":"invalid_grant"});
  • grant_type 此处传authorization_code字符串即可;
  • client_secret需要处理。

2.生成client_secret

官方文档最下方有具体生成步骤,觉得我下面讲的不清楚的可以自行查看。

(1)需要参数client_id,kid,teamIdprivate keyclient_id就是上面提到的包名字符串,重点说一下后面几个参数。
  • kid:把https://help.apple.com/developer-account/#/dev77c875b7e
    这个链接丢给产品经理(本人实在没图,更具体点可以参考下方参考文献2)
  • teamId 也是在上一步中生成的,private App Id格式是xxxxxxxxxx.com.abcd.lalala,第一个‘.’前面的10位就是需要的teamId;
  • private key也是按照上面文档生成的,是一个.p8文件,我们把它后缀改成.txt取其中的字符串即可;
    获取到的private key
(2)生成client_secret
  • 经测试auth0-jwt和jjwt都可以,demo给的是auth0的sign
  • 依赖:
        <dependency>
            <groupId>com.auth0</groupId>
            <artifactId>java-jwt</artifactId>
            <version>3.10.3</version>
        </dependency>
  • 代码:
    public static final String APPLE_JWT_AUD_URL = "https://appleid.apple.com";
    /**
     * 生成clientSecret
     *
     * @param kid
     * @param teamId
     * @param clientId
     * @param primaryKey(写完发现,命名有误,privateKey)
     * @return
     */
    public String generateClientSecret(String kid, String teamId,
            String clientId, String primaryKey) {
        Map<String, Object> header = new HashMap<>();
        header.put("kid", kid);
        long second = System.currentTimeMillis() / 1000;

        //将private key字符串转换成PrivateKey 对象
        PrivateKey privateKey = null;
        try {
            PKCS8EncodedKeySpec pkcs8EncodedKeySpec = new PKCS8EncodedKeySpec(
                    readPrimaryKey(primaryKey));
            KeyFactory keyFactory = KeyFactory.getInstance("EC");
            privateKey = keyFactory.generatePrivate(pkcs8EncodedKeySpec);
        } catch (Exception e) {
            e.printStackTrace();
        }

        // 此处只需PrimaryKey
        Algorithm algorithm = Algorithm.ECDSA256(null,
                (ECPrivateKey) privateKey);
        // 生成JWT格式的client_secret
        String secret = JWT.create().withHeader(header).withClaim("iss", teamId)
                .withClaim("iat", second).withClaim("exp", 86400 * 180 + second)
                .withClaim("aud", APPLE_JWT_AUD_URL).withClaim("sub", clientId)
                .sign(algorithm);
        return secret;
    }

    private byte[] readPrimaryKey(String primaryKey) {
        StringBuilder pkcs8Lines = new StringBuilder();
        BufferedReader rdr = new BufferedReader(new StringReader(primaryKey));
        String line = "";
        try {
            while ((line = rdr.readLine()) != null) {
                pkcs8Lines.append(line);
            }
        } catch (IOException e) {
            e.printStackTrace();
        }

        // 需要注意删除 "BEGIN" and "END" 行, 以及空格
        String pkcs8Pem = pkcs8Lines.toString();
        pkcs8Pem = pkcs8Pem.replace("-----BEGIN PRIVATE KEY-----", "");
        pkcs8Pem = pkcs8Pem.replace("-----END PRIVATE KEY-----", "");
        pkcs8Pem = pkcs8Pem.replaceAll("\\s+", "");

        // Base64 转码
        return Base64.decodeBase64(pkcs8Pem);
    }

3.验证并登录

  • 最后一块拼图client_secret获取到之后,就可以去请求获取token了。
        public static final String APPLE_AUTH_TOKEN_URL = "https://appleid.apple.com/auth/token";

        // POST 请求
        Map<String, String> header = new HashMap<>();
        header.put("content-type", " application/x-www-form-urlencoded");

        // authorizationCode仅能使用一次
        Map<String, String> form = new HashMap<>();
        form.put("client_id", clientId);
        form.put("client_secret", clientSecret);
        form.put("code", authorizationCode);
        form.put("grant_type", "authorization_code");
        JSONObject result = HttpClientUtil.sendHttpPostByFormMap(
                APPLE_AUTH_TOKEN_URL, form, header);
  • 获取到结果:


    返回结果
  • 只需要id_token即可,id_token是JWT格式的,可以直接放入jwt.io里面解析,注意到箭头标记的三段,分别对应JWT的header,payload,verify signature。截取其中的payload。

    jwt.io观察json key-value

  • base64解码截取的payload,是一个json,取sub的值就是我们要的apple user。

  • 与前端传过来的user进行比对,如果一致,就代表验证成功,然后执行登录/注册逻辑。

四、总结

  • 重点在于client_secret的generate以及JWT的sign&decode。

五、参考文献

六、相关资源

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 213,335评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,895评论 3 387
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,766评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,918评论 1 285
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,042评论 6 385
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,169评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,219评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,976评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,393评论 1 304
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,711评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,876评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,562评论 4 336
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,193评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,903评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,142评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,699评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,764评论 2 351