亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

使用Springboot搭建OAuth2.0 Server的方法示例

發布時間:2020-09-04 04:01:53 來源:腳本之家 閱讀:1537 作者:iigadmin 欄目:編程語言

OAuth是一個關于授權(authorization)的開放網絡標準,在全世界得到廣泛應用,目前的版本是2.0版。

本文對OAuth 2.0的設計思路和運行流程,做一個簡明通俗的解釋,主要參考材料為RFC 6749。

OAuth 簡介

OAuth 是由 Blaine Cook、Chris Messina、Larry Halff 及 David Recordon 共同發起的,目的在于為 API 訪問授權提供一個安全、開放的標準。

基于 OAuth 認證授權具有以下特點:

  • 安全。OAuth 與別的授權方式不同之處在于:OAuth 的授權不會使消費方(Consumer)觸及到用戶的帳號信息(如用戶名與密碼),也是是說,消費方無需使用用戶的用戶名與密碼就可以申請獲得該用戶資源的授權。

  • 開放。任何消費方都可以使用 OAuth 認證服務,任何服務提供方 (Service Provider) 都可以實現自身的 OAuth 認證服務。

  • 簡單。不管是消費方還是服務提供方,都很容易于理解與使用。

OAuth 的解決方案如下圖所示。

圖 1. OAuth Solution

使用Springboot搭建OAuth2.0 Server的方法示例

如 圖 1 所示 OAuth 解決方案中用戶、消費方及其服務提供方之間的三角關系:當用戶需要 Consumer 為其提供某種服務時,該服務涉及到需要從服務提供方那里獲取該用戶的保護資源。OAuth 保證:只有在用戶顯式授權的情況下(步驟 4),消費方才可以獲取該用戶的資源,并用來服務于該用戶。

從宏觀層次來看,OAuth 按以下方式工作:

  • 消費方與不同的服務提供方建立了關系。

  • 消費方共享一個密碼短語或者是公鑰給服務提供方,服務提供方使用該公鑰來確認消費方的身份。

  • 消費方根據服務提供方將用戶重定向到登錄頁面。

  • 該用戶登錄后告訴服務提供方該消費方訪問他的保護資源是沒問題的。 前提

閱讀本文之前,你需要了解:

  • Spring Boot

  • Spring MVC

  • Spring Security

  • Google 瀏覽器插件Postman

pom.xml文件如下

<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
 xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd">
 <modelVersion>4.0.0</modelVersion>

 <groupId>cn.iigrowing.study.oauth3</groupId>
 <artifactId>demo01</artifactId>
 <version>0.0.1-SNAPSHOT</version>
 <packaging>jar</packaging>

 <name>my.oauth01</name>
 <description>Demo project for Spring Boot</description>

 <parent>
 <groupId>org.springframework.boot</groupId>
 <artifactId>spring-boot-starter-parent</artifactId>
 <version>1.5.2.RELEASE</version>
 <relativePath /> <!-- lookup parent from repository -->
 </parent>

 <properties>
 <project.build.sourceEncoding>UTF-8</project.build.sourceEncoding>
 <project.reporting.outputEncoding>UTF-8</project.reporting.outputEncoding>
 <java.version>1.8</java.version>
 </properties>

 <dependencies>
 <dependency>
 <groupId>org.springframework.boot</groupId>
 <artifactId>spring-boot-starter</artifactId>
 </dependency>

 <dependency>
 <groupId>org.springframework.boot</groupId>
 <artifactId>spring-boot-starter-test</artifactId>
 <scope>test</scope>
 </dependency>


 <dependency>
 <groupId>org.springframework.boot</groupId>
 <artifactId>spring-boot-starter-web</artifactId>
 </dependency>

 <dependency>
 <groupId>org.springframework.security.oauth</groupId>
 <artifactId>spring-security-oauth3</artifactId>
 </dependency>

 </dependencies>

 <build>
 <plugins>
 <plugin>
 <groupId>org.springframework.boot</groupId>
 <artifactId>spring-boot-maven-plugin</artifactId>
 </plugin>
 </plugins>
 </build>


</project>

本項目需要添加的依賴非常簡單,一共只有兩個,一個是Spring Web,另一個是Spring OAuth3。

接下來是本文的核心,一共三個配置類。

SecurityConfig

package cn.iigrowing.study.oauth3.demo01;

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;

@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {

 @Override
 protected void configure(AuthenticationManagerBuilder auth) throws Exception {
 auth.inMemoryAuthentication()
 .withUser("user").password("123456").authorities("ROLE_USER");
 }

 @Override
 protected void configure(HttpSecurity http) throws Exception {
 http.httpBasic()
 .and().csrf().disable()
 .authorizeRequests()
 .antMatchers("/login").permitAll()
 .anyRequest().authenticated()
 .and()
 .formLogin()
 .and()
 .logout().permitAll();
 }

 @Override
 @Bean
 public AuthenticationManager authenticationManagerBean() throws Exception {
 return super.authenticationManagerBean();
 }

}

此處主要做了兩件事情:

配置系統用戶,這里使用內存存儲,添加了用戶名為 user ,角色為 USER 的用戶

@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
  auth.inMemoryAuthentication()
    .withUser("user").password("123456").authorities("ROLE_USER");
}

配置了默認表單登陸以及禁用了 csrf 功能,并開啟了 httpBasic 認證

@Override
  protected void configure(HttpSecurity http) throws Exception {
    http.httpBasic()
      .and().csrf().disable()
      .authorizeRequests()
      .antMatchers("/login").permitAll()
      .anyRequest().authenticated()
      .and()
      .formLogin()
      .and()
      .logout().permitAll();
  }

AuthorizationServerConfig

package cn.iigrowing.study.oauth3.demo01;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.beans.factory.annotation.Qualifier;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.oauth3.config.annotation.configurers.ClientDetailsServiceConfigurer;
import org.springframework.security.oauth3.config.annotation.web.configuration.AuthorizationServerConfigurerAdapter;
import org.springframework.security.oauth3.config.annotation.web.configuration.EnableAuthorizationServer;
import org.springframework.security.oauth3.config.annotation.web.configurers.AuthorizationServerEndpointsConfigurer;

@Configuration
@EnableAuthorizationServer
public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {

 @Autowired
 @Qualifier("authenticationManagerBean")
 private AuthenticationManager authenticationManager;

 @Override
 public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
 clients.inMemory()
 .withClient("client").secret("123456").scopes("read")
 .authorizedGrantTypes("authorization_code")
 .redirectUris("https://www.getpostman.com/oauth3/callback");
 }

 @Override
 public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
 endpoints.authenticationManager(authenticationManager);
 }

}

這個類是OAuth3認證的核心配置類,在這個類中,配置了OAuth Client的信息,這里有幾個地方需要注意:

  • @EnableAuthorizationServer 這個注解告訴 Spring 這個應用是 OAuth3 的授權服務器

  • 必須配置 authorizedGrantTypes

,它代表了OAuth Client允許認證的類型,其值主要有:

  • authorization_code

  • password

  • client_credentials

  • implicit refresh_token

這個配置項接受的類型是個數組,允許配置多個;關于這幾種類型的區別,請查看這里不再贅述

redirectUris 關于這個配置項,是在 OAuth3協議中,認證成功后的回調地址,因為稍后我們會使用 Postman 作為測試工具,故此處值固定為 https://www.getpostman.com/oauth3/callback ,此值同樣可以配置多個 ResourceServerConfig

package cn.iigrowing.study.oauth3.demo01;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.http.SessionCreationPolicy;
import org.springframework.security.oauth3.config.annotation.web.configuration.EnableResourceServer;
import org.springframework.security.oauth3.config.annotation.web.configuration.ResourceServerConfigurerAdapter;
import org.springframework.security.oauth3.config.annotation.web.configurers.ResourceServerSecurityConfigurer;
@Configuration
@EnableResourceServer
public class ResourceServerConfig extends ResourceServerConfigurerAdapter {

@Override
public void configure(ResourceServerSecurityConfigurer resources) {
resources.resourceId(“users-info”);

}

@Override
public void configure(HttpSecurity http) throws Exception {

http

.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS)

.and()

.requestMatchers()

.antMatchers(“/users/**”)

.and().authorizeRequests()

.antMatchers(“/users/**”)

.authenticated();

}
}

這個類表明了此應用是OAuth3 的資源服務器,此處主要指定了受資源服務器保護的資源鏈接,我們將提供以下的資源:

@RestController
@RequestMapping("users")
public class UserController {

  @GetMapping("me")
  public Principal me(Principal principal) {
    return principal;
  }
}

注:

資源服務器可以和授權服務器是同一個,也可以分開部署

最后,我們還需添加 application.yml , 配置資源服務器的filter的順序

server:
 port: 8043
 context-path: /uaa
logging:
 level:
  org.springframework.security: DEBUG
spring:
 application:
  name: oauth-server
security:
 oauth3:
  resource:
   serviceId: ${PREFIX:}resource
   # refer to: https://github.com/spring-projects/spring-boot/wiki/Spring-Boot-1.5-Release-Notes#oauth-2-resource-filter
   filter-order: 3

此處的 filter-order 非常重要,因為自Spring Boot 1.5.* 之后,resource server 的 filter 的順序默認在 basic authentication filter chain 之后,所以如果不配置此項,將會導致使用 access_token 訪問 resource server 的時候返回 401 狀態碼。

好了,所有的開發工作已經完成,無需任何其他配置,現在我們啟動服務器,并通過 Postman 訪問 http://localhost:8043/uaa/users/me

使用Springboot搭建OAuth2.0 Server的方法示例

因為現在還沒通過認證,所以服務器將返回 401 的狀態碼,并返回以上的錯誤信息。

現在我們使用 Postman 來獲取 access_token ,首先選擇 Authorization Tab, 然后選擇 TypeOAuth3.0 ,最后點擊 Get New Access Token 按鈕:

使用Springboot搭建OAuth2.0 Server的方法示例

此時將彈出以下界面:

使用Springboot搭建OAuth2.0 Server的方法示例

我們填入對應的信息:

  • Token Name: access_token

  • Auth URL: http://localhost:8043/uaa/oauth/authorize

  • Access Token URL: http://localhost:8043/uaa/oauth/token

  • Client ID: client

  • Client Secret: 123456

  • Grant Type: Authorization Code

此處配置的client相關信息對應了我們在 AuthorizationServerConfig 里面的配置,之前配置的回調地址也來自于此處的 Callback URL

接下來點擊 Request Token 按鈕,在彈出的登陸界面中輸入我們之前在 SecurityConfig 中配置的用戶信息,選擇 Approval 并點擊 Authorize 按鈕,即可獲取 access_token :

使用Springboot搭建OAuth2.0 Server的方法示例

使用Springboot搭建OAuth2.0 Server的方法示例

使用Springboot搭建OAuth2.0 Server的方法示例

到這里我們就成功的獲取了 token,此時再次調用 users/me Api,如無意外,將會得到以下的結果:

使用Springboot搭建OAuth2.0 Server的方法示例

這個項目實現了以下的功能:

  • 使用 JWT Token進行認證

  • 多Resource Sever

  • 使用數據庫存儲用戶以及OAuth Client信息

  • 提供相關的Rest API進行用戶及 Client的管理

  • 結合了Spring Cloud

源代碼:my.oauth01

小結

OAuth 協議作為一種開放的,基于用戶登錄的授權認證方式,目前互聯網很多 Open API 都對 OAuth 提供了支持,這包括 Google, Yahoo,Twitter 等。本文以 Google 為例子,介紹了 Java 桌面程序如何開發 OAuth 認證應用。在開發桌面應用訪問 Web 資源這樣一類程序時,一般通行的步驟是:使用 OAuth 做認證,然后使用獲得的 OAuth Access Token,通過 REST API 訪問用戶在服務提供方的資源。

事實上,目前 OAuth 正通過許多實現(包括針對 Java、C#、Objective-C、Perl、PHP 及 Ruby 語言的實現)獲得巨大的動力。大部分實現都由 OAuth 項目維護并放在 Google 代碼庫 (http://oauth.googlecode.com/svn/) 上。開發者可以利用這些 OAuth 類庫編寫自己需要的 OAuth 應用。

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持億速云。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

佳木斯市| 章丘市| 绥德县| 西平县| 桂平市| 永城市| 九江县| 兴隆县| 六盘水市| 肇东市| 西昌市| 禄劝| 泰安市| 屏山县| 东乌| 铜陵市| 紫金县| 彭阳县| 石狮市| 宜城市| 平邑县| 永清县| 宝坻区| 花莲市| 阿拉尔市| 湟中县| 陇南市| 绥宁县| 东乡县| 黔南| 合江县| 宁陵县| 山东| 崇仁县| 碌曲县| 武平县| 开远市| 永顺县| 尼勒克县| 满洲里市| 溆浦县|