OAuth para la API de Looker

Looker usa OAuth para permitir que las aplicaciones cliente de OAuth se autentiquen en la API de Looker sin exponer los ID y secretos del cliente al navegador que ejecuta esa aplicación.

Las aplicaciones web que usan OAuth deben cumplir con los siguientes requisitos:

  • La autenticación mediante OAuth solo está disponible con la API de Looker 4.0.
  • Las aplicaciones cliente de OAuth deben registrarse primero en Looker mediante la API de register_oauth_client_app antes de que los usuarios de la aplicación puedan autenticarse en Looker.
  • Las aplicaciones cliente deben usar HTTPS para todas las solicitudes a la API de Looker. Las aplicaciones cliente que deseen usar las API de SubtleCrypto que proporciona el navegador deben estar alojadas en HTTPS.

Compatibilidad con la API de CORS de Looker

La API de Looker admite que se pueda llamar en navegadores y en diferentes orígenes mediante el protocolo de uso compartido de recursos multiorigen (CORS). La compatibilidad con Looker CORS tiene los siguientes requisitos:

  • Solo los orígenes que aparecen en la lista de dominios permitidos incorporados pueden llamar a la API con CORS.
  • Solo se pueden usar los tokens de acceso obtenidos de OAuth o llamar al extremo de la API de /login para realizar llamadas a la API de Looker mediante CORS.

    No se puede llamar extremo de API /login con solicitudes de CORS. Las aplicaciones cliente que deseen llamar a la API de Looker mediante solicitudes de CORS deben usar el proceso de acceso de OAuth que se describe en Cómo realizar un acceso de usuario mediante OAuth o recuperar un token de tu servidor de aplicaciones o de llamadas que no pertenezcan a la API de CORS.

Descripción general de la autenticación de OAuth

A continuación, se incluye una descripción general del proceso de autenticación de OAuth:

  1. Registra la aplicación cliente de OAuth en la API de Looker.
  2. Agrega el origen de tu aplicación cliente de OAuth a tu lista de entidades permitidas de dominio incorporada para la llamada a la API de intercambio de código y cualquier llamada posterior a la API de CORS.
  3. Redirecciona la URL del navegador al extremo /auth en el nombre de host de la IU de Looker (no el nombre de host de la API de Looker) cuando la aplicación cliente de OAuth intente autenticar a un usuario. Por ejemplo, https://instance_name.looker.com
  4. Si el usuario se autenticó correctamente y accedió a Looker, Looker muestra un redireccionamiento de OAuth a la aplicación cliente de OAuth de inmediato. Si el usuario aún no accedió a Looker en el dispositivo y el navegador actuales, se mostrará la pantalla de acceso de Looker y se le pedirá que acceda a su cuenta de usuario de Looker con el protocolo de autenticación normal.
  5. Con el código de autorización que se muestra en el redireccionamiento de OAuth, tu aplicación cliente de OAuth debe realizar una llamada al extremo /token en el nombre de host de la API de Looker, por ejemplo, https://instance_name.looker.com:19999. El nombre de host de la API puede ser igual o diferente al nombre de host de la IU de Looker. El extremo /token solo existe en el host de la API de Looker, y el extremo /auth solo existe en el host de la IU de Looker.
  6. Si el código de autorización que se pasa al extremo /token es válido, Looker muestra una API access_token habilitada para solicitudes a la API de CORS desde el dominio de la aplicación cliente de OAuth.

Registra una aplicación cliente de OAuth

Todas las aplicaciones cliente de OAuth que intenten autenticarse en la API de Looker con OAuth primero deben registrarse con la instancia de Looker para que autorice el acceso. Para registrar una aplicación cliente de OAuth, haz lo siguiente:

  1. Abre el Explorador de API en tu instancia de Looker.
  2. En el menú desplegable de la versión, elija la versión 4.0 - stable de la API.
  3. En el método Auth, busca el extremo de API register_oauth_client_app(). También puedes buscar "app de OAuth" en el campo Buscar. Puedes usar register_oauth_client_app() para registrar tu aplicación cliente de OAuth con Looker. Haz clic en el botón Run It, ingresa los parámetros en el Explorador de API y vuelve a hacer clic en Run It para registrar la aplicación cliente de OAuth, o usa el extremo de API de register_oauth_client_app() de manera programática. Los parámetros register_oauth_client_app() obligatorios son los siguientes:

    • client_guid: Un ID único global para la aplicación
    • redirect_uri: El URI por el que la aplicación recibirá un redireccionamiento de OAuth que incluye un código de autorización
    • display_name: El nombre de la aplicación que se muestra a los usuarios
    • description: Una descripción de la aplicación que se muestra a los usuarios en una página de divulgación y confirmación cuando un usuario accede por primera vez desde la aplicación

    Los valores de los parámetros client_guid y redirect_uri deben coincidir con los valores que proporcionará la aplicación cliente de OAuth de forma exacta. De lo contrario, se rechazará la autenticación.

Realiza el acceso de los usuarios con OAuth

  1. Navega al usuario al extremo /auth en el host de IU. Por ejemplo:

    async function oauth_login() {
      const code_verifier = secure_random(32)
      const code_challenge = await sha256_hash(code_verifier)
      const params = {
        response_type: 'code',
        client_id: '123456',
        redirect_uri: 'https://mywebapp.com:3000/authenticated',
        scope: 'cors_api',
        state: '1235813',
        code_challenge_method: 'S256',
        code_challenge: code_challenge,
      }
      const url = `${base_url}?${new URLSearchParams(params).toString()}` // Replace base_url with your full Looker instance's UI host URL, plus the `/auth` endpoint.
      log(url)
    
      // Stash the code verifier we created in sessionStorage, which
      // will survive page loads caused by login redirects
      // The code verifier value is needed after the login redirect
      // to redeem the auth_code received for an access_token
      //
      sessionStorage.setItem('code_verifier', code_verifier)
    
      document.location = url
    }
    
    function array_to_hex(array) {
      return Array.from(array).map(b => b.toString(16).padStart(2,'0')).join('')
    }
    
    function secure_random(byte_count) {
      const array = new Uint8Array(byte_count);
      crypto.getRandomValues(array);
      return array_to_hex(array)
    }
    
    async function sha256_hash(message) {
      const msgUint8 = new TextEncoder().encode(message)
      const hashBuffer = await crypto.subtle.digest('SHA-256', msgUint8)
      return base64.urlEncode(hashBuffer))  // Refers to the implementation of base64.encode stored at https://gist.github.com/jhurliman/1250118
    }
    

    El código de ejemplo anterior se basa en las API de SubtleCrypto que proporciona el navegador, pero este solo permitirá el uso de páginas web seguras (HTTPS).

    Looker intentará autenticar al usuario con el sistema de autenticación para el que está configurada la instancia de Looker.

    • Si el usuario ya accedió a Looker en el navegador actual (es decir, hay un estado de cookie de acceso en vivo), no se le pedirá que ingrese sus credenciales de acceso.
    • Si es la primera vez que este usuario accede con esta aplicación cliente de OAuth, Looker mostrará una página de divulgación y confirmación para que el usuario la reconozca y acepte. Se mostrará el texto del parámetro description que se usó cuando se registró la aplicación. La descripción debe indicar lo que la aplicación pretende hacer con la cuenta de Looker del usuario. Cuando el usuario haga clic en Aceptar, la página redireccionará a la aplicación redirect_uri.
    • Si el usuario ya accedió a Looker en el navegador actual y ya reconoció la página de divulgación, el acceso de OAuth es instantáneo y sin interrupciones visuales.
  2. La API de Looker mostrará un redireccionamiento de OAuth a la aplicación cliente de OAuth. Guarda el código de autorización que aparece en el parámetro URI. El siguiente es un ejemplo de URI de redireccionamiento de OAuth:

    https://mywebapp.com:3000/authenticated?&code=asdfasdfassdf&state=...
    

    El código de autorización se muestra después de &code= en el URI. En el ejemplo anterior, el código de autorización es asdfasdfassdf.

  3. Realiza una solicitud web al extremo /token de la API de Looker y pasa el código de autorización y la información de tu aplicación. Por ejemplo:

    async function redeem_auth_code(response_str) {
      const params = new URLSearchParams(response_str)
      const auth_code = params.get('code')
    
      if (!auth_code) {
        log('ERROR: No authorization code in response')
        return
      }
      log(`auth code received: ${auth_code}`)
      log(`state: ${params.get('state')}`)
    
      const code_verifier = sessionStorage.getItem('code_verifier')
      if (!code_verifier) {
        log('ERROR: Missing code_verifier in session storage')
        return
      }
      sessionStorage.removeItem('code_verifier')
      const response = await
      fetch('https://mycompany.looker.com:19999/api/token', {  // This is the URL of your Looker instance's API web service
        method: 'POST',
        mode: 'cors',    // This line is required so that the browser will attempt a CORS request.
        body: stringify({
          grant_type: 'authorization_code',
          client_id: '123456',
          redirect_uri: 'https://mywebapp.com:3000/authenticated',
          code: auth_code,
          code_verifier: code_verifier,
        }),
        headers: {
          'x-looker-appid': 'Web App Auth & CORS API Demo', // This header is optional.
          'Content-Type': 'application/json;charset=UTF-8'  // This header is required.
        },
      }).catch((error) => {
        log(`Error: ${error.message}`)
      })
    
      const info = await response.json()
      log(`/api/token response: ${stringify(info)}`)
    
      // Store the access_token and other info,
      // which in this example is done in sessionStorage
    
      const expires_at = new Date(Date.now() + (info.expires_in * 1000))
      info.expires_at = expires_at
      log(`Access token expires at ${expires_at.toLocaleTimeString()} local time.`)
      sessionStorage.setItem('access_info', stringify(info))
      access_info = info
    }
    

    Una respuesta correcta proporcionará a la aplicación cliente de OAuth una API access_token. La respuesta también contendrá un refresh_token, que podrás usar más adelante para obtener un nuevo access_token sin la interacción del usuario. Un refresh_token tiene una vida útil de un mes. Almacena el refresh_token de forma segura.

    El administrador de Looker puede revocar todos los tokens de este sistema en cualquier momento.