Looker verwendet OAuth, damit sich OAuth-Clientanwendungen bei der Looker API authentifizieren können, ohne Client-IDs und Clientschlüssel für den Browser freizugeben, auf dem die OAuth-Clientanwendung ausgeführt wird.
Webanwendungen, die OAuth verwenden, müssen die folgenden Anforderungen erfüllen:
- Die Authentifizierung mit OAuth ist nur mit der Looker API 4.0 verfügbar.
- OAuth-Clientanwendungen müssen zuerst über die API bei Looker registriert werden, bevor sich Nutzer der Anwendung bei Looker authentifizieren können.
- Clientanwendungen müssen HTTPS für alle Anfragen an die Looker API verwenden. Clientanwendungen, die die vom Browser bereitgestellten
SubtleCrypto
APIs verwenden möchten, müssen HTTPS-gehostet sein.
CORS-Unterstützung für die Looker API
Die Looker API unterstützt den Aufruf im Browser und über mehrere Ursprünge mit dem Cross-Origin Resource Sharing (CORS)-Protokoll. Für den CORS-Support von Looker gelten die folgenden Anforderungen:
- Nur Quellen, die in der Zulassungsliste für eingebettete Domains aufgeführt sind, können die API über CORS aufrufen.
Zum Aufrufen der Looker API mithilfe von CORS dürfen nur Zugriffstokens verwendet werden, die über OAuth abgerufen oder aus dem
/login
-API-Endpunkt abgerufen wurden.Der API-Endpunkt
/login
kann nicht über CORS-Anfragen aufgerufen werden. Clientanwendungen, die die Looker API mithilfe von CORS-Anfragen aufrufen möchten, müssen entweder den unter Nutzeranmeldung mit OAuth beschriebenen OAuth-Log-in verwenden oder ein Token von Ihrem Anwendungsserver oder von Nicht-CORS API-Aufrufen abrufen.
OAuth-Authentifizierung
Die OAuth-Authentifizierung sieht so aus:
- registrieren Sie die OAuth-Clientanwendung mit der Looker API.
- Fügen Sie den Ursprung Ihrer OAuth-Clientanwendung für den Code Exchange API-Aufruf und alle nachfolgenden CORS API-Aufrufe der Zulassungsliste für eingebettete Domains hinzu.
- Weiterleiten der Browser-URL zum
/auth
-Endpunkt auf dem Looker-UI-Hostnamen (nicht dem Looker API-Hostnamen), wenn die OAuth-Clientanwendung versucht, einen Nutzer zu authentifizieren. Beispiel:https://instance_name.looker.com
. - Wenn der Nutzer authentifiziert und in Looker angemeldet ist, gibt Looker sofort eine OAuth-Weiterleitung an die OAuth-Client-Anwendung zurück. Wenn der Nutzer auf dem aktuellen Gerät und in dem aktuellen Browser nicht bereits in Looker angemeldet ist, wird der Looker-Anmeldebildschirm angezeigt und der Nutzer wird aufgefordert, sich mit seinem regulären Authentifizierungsprotokoll in seinem Looker-Konto anzumelden.
- Mit dem in der OAuth-Weiterleitung zurückgegebenen Autorisierungscode sollte Ihre OAuth-Clientanwendung als Nächstes den Endpunkt
/token
auf dem Looker API-Hostnamen aufrufen, z. B.https://instance_name.looker.com:19999
. Der API-Hostname kann mit dem Hostnamen der Looker-Benutzeroberfläche identisch sein oder davon abweichen. Der Endpunkt/token
ist nur auf dem Looker API-Host und der Endpunkt/auth
nur auf dem Looker-UI-Host vorhanden. - Wenn der an den
/token
-Endpunkt übergebene Autorisierungscode gültig ist, gibt Looker eine API-access_token
zurück, die für CORS API-Anfragen von der Domain der OAuth-Clientanwendung aktiviert ist.
OAuth-Clientanwendung registrieren
Jede OAuth-Clientanwendung, die versucht, sich mit OAuth bei der Looker API zu authentifizieren, muss zuerst bei der Looker-Instanz registriert werden, bevor Looker den Zugriff autorisieren kann. So registrieren Sie eine OAuth-Clientanwendung:
- Öffnen Sie den API Explorer auf Ihrer Looker-Instanz.
- Wählen Sie im Drop-down-Menü „Version“ die Version 4.0 – stabile Version der API aus.
Suchen Sie unter der Auth-Methode nach dem API-Endpunkt
register_oauth_client_app()
. Sie können auch im Feld Suchen nach „OAuth-App“ suchen. Sie könnenregister_oauth_client_app()
verwenden, um Ihre OAuth-Clientanwendung bei Looker zu registrieren. Klicken Sie auf die Schaltfläche Ausführen und geben Sie die Parameter im API Explorer ein. Klicken Sie dann noch einmal auf Ausführen, um die OAuth-Clientanwendung zu registrieren, oder verwenden Sie denregister_oauth_client_app()
-API-Endpunkt programmatisch. Die erforderlichenregister_oauth_client_app()
-Parameter sind:client_guid
: Eine global eindeutige ID für die Anwendung.redirect_uri
: Der URI, an den die Anwendung eine OAuth-Weiterleitung empfängt, die einen Autorisierungscode enthältdisplay_name
: Der Name der Anwendung, der Nutzern der Anwendung angezeigt wirddescription
: Eine Beschreibung der Anwendung, die Nutzern auf einer Seite mit einer Offenlegung und einer Bestätigungsseite angezeigt wird, wenn sich ein Nutzer das erste Mal über die Anwendung anmeldet
Die Werte in den Parametern
client_guid
undredirect_uri
müssen mit den Werten übereinstimmen, die von der OAuth-Clientanwendung genau bereitgestellt werden. Sonst wird die Authentifizierung verweigert.
Nutzeranmeldung mit OAuth
Gehen Sie auf dem UI-Host zum Endpunkt
/auth
. Beispiel:async function oauth_login() { const code_verifier = secure_random(32) const code_challenge = await sha256_hash(code_verifier) const params = { response_type: 'code', client_id: '123456', redirect_uri: 'https://mywebapp.com:3000/authenticated', scope: 'cors_api', state: '1235813', code_challenge_method: 'S256', code_challenge: code_challenge, } const url = `${base_url}?${new URLSearchParams(params).toString()}` // Replace base_url with your full Looker instance's UI host URL, plus the `/auth` endpoint. log(url) // Stash the code verifier we created in sessionStorage, which // will survive page loads caused by login redirects // The code verifier value is needed after the login redirect // to redeem the auth_code received for an access_token // sessionStorage.setItem('code_verifier', code_verifier) document.location = url } function array_to_hex(array) { return Array.from(array).map(b => b.toString(16).padStart(2,'0')).join('') } function secure_random(byte_count) { const array = new Uint8Array(byte_count); crypto.getRandomValues(array); return array_to_hex(array) } async function sha256_hash(message) { const msgUint8 = new TextEncoder().encode(message) const hashBuffer = await crypto.subtle.digest('SHA-256', msgUint8) return base64.urlEncode(hashBuffer)) // Refers to the implementation of base64.encode stored at https://gist.github.com/jhurliman/1250118 }
Der Beispielcode oben basiert auf
SubtleCrypto
APIs, die vom Browser bereitgestellt werden. Der Browser ermöglicht die Verwendung dieser Funktionen jedoch nur auf sicheren (HTTPS-)Webseiten.Looker versucht, den Nutzer über das Authentifizierungssystem zu authentifizieren, für das die Looker-Instanz konfiguriert ist.
- Wenn der Nutzer im aktuellen Browser bereits in Looker angemeldet ist, also ein Cookie-Status für die Live-Anmeldung vorhanden ist, wird der Nutzer nicht aufgefordert, seine Anmeldedaten einzugeben.
- Wenn sich der Nutzer zum ersten Mal über diese OAuth-Clientanwendung anmeldet, wird in Looker eine Seite mit einer Offenlegung und einer Bestätigung angezeigt, die der Nutzer bestätigen und akzeptieren muss. Der Text des
description
-Parameters, der bei der Registrierung der Anwendung verwendet wurde, wird angezeigt. In der Beschreibung sollte angegeben sein, was die Anwendung mit dem Looker-Konto des Nutzers tun soll. Wenn der Nutzer auf Akzeptieren klickt, wird die Seite zur Anwendungredirect_uri
weitergeleitet. - Wenn der Nutzer bereits im aktuellen Browser in Looker angemeldet ist und die Seite zur Offenlegung bereits bestätigt hat, erfolgt die OAuth-Anmeldung sofort und ohne visuelle Unterbrechung.
Die Looker API gibt eine OAuth-Weiterleitung an die OAuth-Client-Anwendung zurück. Speichern Sie den Autorisierungscode, der im URI-Parameter aufgeführt ist. Hier ist ein Beispiel für einen OAuth-Weiterleitungs-URI:
https://mywebapp.com:3000/authenticated?&code=asdfasdfassdf&state=...
Der Autorisierungscode wird im URI nach
&code=
angezeigt. Im Beispiel oben lautet der Autorisierungscodeasdfasdfassdf
.Stellen Sie in der Looker API eine Webanfrage an den Endpunkt
/token
und übergeben Sie den Autorisierungscode sowie Ihre Anwendungsinformationen. Beispiel:async function redeem_auth_code(response_str) { const params = new URLSearchParams(response_str) const auth_code = params.get('code') if (!auth_code) { log('ERROR: No authorization code in response') return } log(`auth code received: ${auth_code}`) log(`state: ${params.get('state')}`) const code_verifier = sessionStorage.getItem('code_verifier') if (!code_verifier) { log('ERROR: Missing code_verifier in session storage') return } sessionStorage.removeItem('code_verifier') const response = await fetch('https://mycompany.looker.com:19999/api/token', { // This is the URL of your Looker instance's API web service method: 'POST', mode: 'cors', // This line is required so that the browser will attempt a CORS request. body: stringify({ grant_type: 'authorization_code', client_id: '123456', redirect_uri: 'https://mywebapp.com:3000/authenticated', code: auth_code, code_verifier: code_verifier, }), headers: { 'x-looker-appid': 'Web App Auth & CORS API Demo', // This header is optional. 'Content-Type': 'application/json;charset=UTF-8' // This header is required. }, }).catch((error) => { log(`Error: ${error.message}`) }) const info = await response.json() log(`/api/token response: ${stringify(info)}`) // Store the access_token and other info, // which in this example is done in sessionStorage const expires_at = new Date(Date.now() + (info.expires_in * 1000)) info.expires_at = expires_at log(`Access token expires at ${expires_at.toLocaleTimeString()} local time.`) sessionStorage.setItem('access_info', stringify(info)) access_info = info }
Bei einer erfolgreichen Antwort erhält die OAuth-Clientanwendung die API
access_token
. Die Antwort enthält auch einerefresh_token
, die Sie später verwenden können, um eine neueaccess_token
ohne Nutzerinteraktion zu erhalten.refresh_token
hat eine einmonatige Lebensdauer.refresh_token
sicher speichern.Alle Tokens in diesem System können vom Looker-Administrator jederzeit widerrufen werden.