点击上方蓝色字体,选择“标星公众号”
优质文章,第一时间送达
OAuth2.0基本知识
网上关于OAuth2.0的介绍已经很多了,这里就不做过多的介绍,不太了解的朋友可以参考理解OAuth 2.0
Spring Security OAuth2
基本配置
这里依然使用maven来做管理
<dependency>
<groupId>org.springframework.security.oauth</groupId>
<artifactId>spring-security-oauth2</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
认证服务器
Authorization Server
在过OAuth2.0有了基本概念后,我们会知道其中有一个服务提供商,我们就先来完成它。
这里只需要新建一个类,并添加相应的注释就可以了
@Configuration
@EnableAuthorizationServer
public class MyAuthorizationServerConfig {
}
随后我们启动项目,就会发现控制台有如下的语句打印:
这就表明Authorization Server已经建立起来了。我们可根据OAuth的规则来访问相应的接口。
第三方应用 User authenticates
在有了服务提供商之后,我们就可以根据OAuth的规则,来要求用户给予授权。这里我们以code模式为例。
所以这里需要第三方应用去调用接口
http://localhost:8080/oauth/authorize?response_type=code&client_id=3aa1f466-c67d-4f72-a8a8-62ed94d7d638&redirect_uri=http://www.baidu.com&scope=all
这里对接口参数做一个简单的介绍。
localhost:8080这里是我服务的地址以及端口,根据每个人的情况是不同的
/oauth/authorize这个是Spring Security OAuth2默认提供的接口
response_type:表示授权类型,必选项,此处的值固定为”code”
client_id:表示客户端的ID,必选项。这里使用的是项目启动时,控制台输出的security.oauth2.client.clientId,当然该值可以在配置文件中自定义
redirect_uri:表示重定向URI,可选项。即用户授权成功后,会跳转的地方,通常是第三方应用自己的地址
scope:表示申请的权限范围,可选项。这一项用于服务提供商区分提供哪些服务数据
state:表示客户端的当前状态,可以指定任意值,认证服务器会原封不动地返回这个值。这里没有使用到该值
这里我们访问到接口后,会出现如下的界面
该界面主要是用于用户登录的,不然怎么知道想要哪个用户的数据呢?
在登录成功后,来到如下界面
这里就是要求用户授权的界面了,有点类似于我们使用QQ进行第三方登录时候的界面。上面写有了是哪一个第三方应用需要哪些数据。
我们这里就点确认授权,这里就会根据配置的redirect_uri
进行跳转,并且是带有一个参数的。
这里我们跳转到了:https://www.baidu.com/?code=XKxYIx。
这个code就是下一步第三方应用向服务器申请令牌使用的
请求Token
这里我们拿着上一步获取到的code,以及项目初始化时打印的clientId和secret去获取Token。
这里需要使用POST方法,
POST /oauth/token HTTP/1.1
Host: localhost:8082
Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW
Content-Type: application/x-www-form-urlencoded
grant_type=authorization_code&code=SplxlOBeZQQYbYS6WxSbIA
&redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb
请求的Header中有一个Authorization参数,该参数的值是Basic + (clientId:secret Base64值)
如果请求成功,就可以顺利的拿到Token
获取到Token
请求Token成功后,认证服务器发送的HTTP回复
HTTP/1.1 200 OK
Content-Type: application/json;charset=UTF-8
Cache-Control: no-store
Pragma: no-cache
{
"access_token":"2YotnFZFEjr1zCsicMWpAA",
"token_type":"example",
"expires_in":3600,
"refresh_token":"tGzv3JOkF0XG5Qx2TlKWIA",
"example_parameter":"example_value"
}
access_token:表示访问令牌,必选项。
token_type:表示令牌类型,该值大小写不敏感,必选项,可以是bearer类型或mac类型。
expires_in:表示过期时间,单位为秒。如果省略该参数,必须其他方式设置过期时间。
refresh_token:表示更新令牌,用来获取下一次的访问令牌,可选项。
scope:表示权限范围,如果与客户端申请的范围一致,此项可省略。
资源服务器
和认证服务器一样,这里实现资源服务器就很容易了
@Configuration
@EnableResourceServer
public class MyResourceServerConfig {
}
这样我们就可以用Token来访问接口了。
例如:
GET /user HTTP/1.1
Host: localhost:8082
Authorization: bearer 9b2aaea4-d161-4636-8883-6756a372e735
这里Authorization中,bearer 是上一步返回的token_type。
遗留问题
目前基本功能是实现了,但是还有两个遗留问题需要解决:
1. 现在的Token是存在Session中的,服务器重启后原来客户端的Token就失效了。
2. Token现在是自动生成的,是否可以用JWT来自定义生成呢?
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:
https://blog.csdn.net/u013435893/article/details/79735097