Authentification via OAuth pour l'API Looker

Looker utilise OAuth pour permettre aux applications clientes OAuth de s'authentifier dans l'API Looker sans exposer les ID et codes secrets des clients au navigateur qui exécute l'application cliente OAuth.

Les applications Web utilisant OAuth doivent répondre aux exigences suivantes:

  • L'authentification via OAuth n'est disponible qu'avec l'API Looker 4.0.
  • Les applications clientes OAuth doivent d'abord être enregistrées auprès de Looker à l'aide de l'API avant que les utilisateurs de l'application puissent s'authentifier dans Looker.
  • Les applications clientes doivent utiliser HTTPS pour toutes les requêtes adressées à l'API Looker. Les applications clientes qui souhaitent utiliser les API SubtleCrypto fournies par le navigateur doivent être hébergées en HTTPS.

Compatibilité CORS de l'API Looker

L'API Looker peut être appelée dans un navigateur et sur plusieurs origines à l'aide du protocole CORS (Cross-Origin Resource Sharing). La compatibilité CORS de Looker présente les exigences suivantes:

  • Seules les origines listées dans la liste d'autorisation des domaines intégrés peuvent appeler l'API à l'aide de CORS.
  • Seuls les jetons d'accès obtenus via OAuth ou en appelant le point de terminaison de l'API /login peuvent être utilisés pour appeler l'API Looker à l'aide de CORS.

    Le point de terminaison de l'API /login ne peut pas être appelé à l'aide de requêtes CORS. Les applications clientes souhaitant appeler l'API Looker à l'aide de requêtes CORS doivent soit utiliser le processus de connexion OAuth décrit dans Se connecter à l'utilisateur avec OAuth, soit récupérer un jeton à partir de votre serveur d'application ou d'appels d'API non-CORS.

Présentation de l'authentification OAuth

Voici un aperçu du processus d'authentification OAuth:

  1. Enregistrez l'application cliente OAuth auprès de l'API Looker.
  2. Ajoutez l'origine de votre application cliente OAuth à la liste d'autorisation de domaines intégrés pour l'appel d'API d'échange de code et tous les appels d'API CORS ultérieurs.
  3. Redirigez l'URL du navigateur vers le point de terminaison /auth sur le nom d'hôte de l'UI Looker (et non sur le nom d'hôte de l'API Looker) lorsque l'application cliente OAuth tente d'authentifier un utilisateur. Exemple :https://instance_name.looker.com
  4. Si l'utilisateur est authentifié et connecté à Looker, Looker renvoie immédiatement une redirection OAuth à l'application cliente OAuth. Si l'utilisateur n'est pas encore connecté à Looker sur l'appareil et dans le navigateur, l'écran de connexion Looker s'affiche et l'utilisateur est invité à se connecter à son compte utilisateur Looker à l'aide de son protocole d'authentification habituel.
  5. À l'aide du code d'autorisation renvoyé lors de la redirection OAuth, votre application cliente OAuth doit ensuite appeler le point de terminaison /token sur le nom d'hôte de l'API Looker, par exemple https://instance_name.looker.com:19999. Le nom d'hôte de l'API peut être identique ou différent du nom d'hôte de l'UI de Looker. Le point de terminaison /token n'existe que sur l'hôte de l'API Looker, tandis que le point de terminaison /auth n'existe que sur l'hôte de l'UI Looker.
  6. Si le code d'autorisation transmis au point de terminaison /token est valide, Looker renvoie une API access_token activée pour les requêtes de l'API CORS provenant du domaine de l'application cliente OAuth.

Enregistrer une application cliente OAuth

Chaque application cliente OAuth qui tente de s'authentifier dans l'API Looker à l'aide d'OAuth doit d'abord être enregistrée auprès de l'instance Looker avant que Looker n'autorise l'accès. Pour enregistrer une application cliente OAuth:

  1. Ouvrez APIs Explorer sur votre instance Looker.
  2. Dans le menu déroulant de la version, choisissez la version 4.0 - Stable de l'API.
  3. Sous la méthode Auth, recherchez le point de terminaison de l'API register_oauth_client_app(). Vous pouvez également rechercher "oauth app" dans le champ Rechercher. Vous pouvez utiliser register_oauth_client_app() pour enregistrer votre application cliente OAuth auprès de Looker. Cliquez sur le bouton Exécuter, saisissez les paramètres dans APIs Explorer, puis cliquez à nouveau sur Exécuter pour enregistrer l'application cliente OAuth. Vous pouvez également utiliser le point de terminaison de l'API register_oauth_client_app() de manière automatisée. Les paramètres register_oauth_client_app() obligatoires sont les suivants:

    • client_guid: ID unique de l'application
    • redirect_uri: URI où l'application recevra une redirection OAuth incluant un code d'autorisation
    • display_name: nom de l'application présenté aux utilisateurs de l'application
    • description: description de l'application qui s'affiche sur une page de divulgation et de confirmation lorsque les utilisateurs se connectent pour la première fois à partir de l'application.

    Les valeurs des paramètres client_guid et redirect_uri doivent correspondre exactement à celles fournies par l'application cliente OAuth. Dans le cas contraire, l'authentification sera refusée.

Connexion utilisateur à l'aide du protocole OAuth

  1. Accédez au point de terminaison /auth sur l'hôte de l'interface utilisateur. Exemple :

    async function oauth_login() {
      const code_verifier = secure_random(32)
      const code_challenge = await sha256_hash(code_verifier)
      const params = {
        response_type: 'code',
        client_id: '123456',
        redirect_uri: 'https://mywebapp.com:3000/authenticated',
        scope: 'cors_api',
        state: '1235813',
        code_challenge_method: 'S256',
        code_challenge: code_challenge,
      }
      const url = `${base_url}?${new URLSearchParams(params).toString()}` // Replace base_url with your full Looker instance's UI host URL, plus the `/auth` endpoint.
      log(url)
    
      // Stash the code verifier we created in sessionStorage, which
      // will survive page loads caused by login redirects
      // The code verifier value is needed after the login redirect
      // to redeem the auth_code received for an access_token
      //
      sessionStorage.setItem('code_verifier', code_verifier)
    
      document.location = url
    }
    
    function array_to_hex(array) {
      return Array.from(array).map(b => b.toString(16).padStart(2,'0')).join('')
    }
    
    function secure_random(byte_count) {
      const array = new Uint8Array(byte_count);
      crypto.getRandomValues(array);
      return array_to_hex(array)
    }
    
    async function sha256_hash(message) {
      const msgUint8 = new TextEncoder().encode(message)
      const hashBuffer = await crypto.subtle.digest('SHA-256', msgUint8)
      return base64.urlEncode(hashBuffer))  // Refers to the implementation of base64.encode stored at https://gist.github.com/jhurliman/1250118
    }
    

    Looker tentera d'authentifier l'utilisateur à l'aide du système d'authentification pour lequel l'instance Looker est configurée.

    • Si l'utilisateur est déjà connecté à Looker dans le navigateur actuel (ce qui signifie qu'il existe un état de cookie de connexion en temps réel), il ne sera pas invité à saisir ses identifiants de connexion.
    • Si c'est la première fois que l'utilisateur se connecte à l'aide de cette application cliente OAuth, Looker affiche une page de divulgation et de confirmation pour que l'utilisateur puisse en prendre connaissance et l'accepter. Le texte du paramètre description utilisé lors de l'enregistrement de l'application s'affiche. La description doit indiquer ce que l'application prévoit de faire avec le compte Looker de l'utilisateur. Lorsque l'utilisateur clique sur Accepter, la page est redirigée vers l'application redirect_uri.
    • Si l'utilisateur est déjà connecté à Looker dans le navigateur actuel et a déjà confirmé la page de divulgation, la connexion OAuth est instantanée, sans interruption visuelle.
  2. L'API Looker renvoie une redirection OAuth vers l'application cliente OAuth. Enregistrez le code d'autorisation indiqué dans le paramètre URI. Voici un exemple d'URI de redirection OAuth:

    https://mywebapp.com:3000/authenticated?&code=asdfasdfassdf&state=...
    

    Le code d'autorisation est affiché après &code= dans l'URI. Dans cet exemple, le code d'autorisation est asdfasdfassdf.

  3. Envoyez une requête Web au point de terminaison /token dans l'API Looker, en transmettant le code d'autorisation et les informations de votre application. Exemple :

    async function redeem_auth_code(response_str) {
      const params = new URLSearchParams(response_str)
      const auth_code = params.get('code')
    
      if (!auth_code) {
        log('ERROR: No authorization code in response')
        return
      }
      log(`auth code received: ${auth_code}`)
      log(`state: ${params.get('state')}`)
    
      const code_verifier = sessionStorage.getItem('code_verifier')
      if (!code_verifier) {
        log('ERROR: Missing code_verifier in session storage')
        return
      }
      sessionStorage.removeItem('code_verifier')
      const response = await
      fetch('https://mycompany.looker.com:19999/api/token', {  // This is the URL of your Looker instance's API web service
        method: 'POST',
        mode: 'cors',    // This line is required so that the browser will attempt a CORS request.
        body: stringify({
          grant_type: 'authorization_code',
          client_id: '123456',
          redirect_uri: 'https://mywebapp.com:3000/authenticated',
          code: auth_code,
          code_verifier: code_verifier,
        }),
        headers: {
          'x-looker-appid': 'Web App Auth & CORS API Demo', // This header is optional.
          'Content-Type': 'application/json;charset=UTF-8'  // This header is required.
        },
      }).catch((error) => {
        log(`Error: ${error.message}`)
      })
    
      const info = await response.json()
      log(`/api/token response: ${stringify(info)}`)
    
      // Store the access_token and other info,
      // which in this example is done in sessionStorage
    
      const expires_at = new Date(Date.now() + (info.expires_in * 1000))
      info.expires_at = expires_at
      log(`Access token expires at ${expires_at.toLocaleTimeString()} local time.`)
      sessionStorage.setItem('access_info', stringify(info))
      access_info = info
    }
    

    Si la réponse aboutit, l'application cliente OAuth dispose d'un access_token d'API. La réponse contiendra également un refresh_token, que vous pourrez utiliser ultérieurement pour obtenir un nouveau access_token sans intervention de l'utilisateur. Un refresh_token a une durée de vie d'un mois. Stockez le refresh_token de manière sécurisée.

    Tous les jetons de ce système peuvent être révoqués à tout moment par l'administrateur Looker.