SpringBoot2 整合OAuth2组件,模拟第三方授权访问

<dependency>

    <groupId>org.springframework.boot</groupId>

    <artifactId>spring-boot-starter-web</artifactId>

</dependency>

<dependency>

    <groupId>org.springframework.security.oauth</groupId>

    <artifactId>spring-security-oauth2</artifactId>

    <version>2.1.3.RELEASE</version>

</dependency>

<dependency>

    <groupId>org.springframework.boot</groupId>

    <artifactId>spring-boot-starter-security</artifactId>

</dependency>

这里有两个核心组件依赖:OAuth2组件和Security组件。

模块划分

auth-server:授权服务

resource-server:资源服务器

third-server:第三个服务

2、配置描述

【授权服务】

OAuth2配置

这里的配置管理的是第三方的授权流程和发放给第三方的身份证明ClientID和密码,实际的场景就是第三方借助邮箱账号登录,首先就是向邮箱管理方提供材料,获取访问邮箱服务的身份证明,然后才能对接开放服务,这种模式在第三方对接业务中很常见。

/**

* 模拟第三方授权配置

*/

@EnableAuthorizationServer

@Configuration

public class AuthConfig extends AuthorizationServerConfigurerAdapter {

    @Resource

    ClientDetailsService clientDetailsService;

    /**

    * 资源服务器校验Token

    */

    @Override

    public void configure(AuthorizationServerSecurityConfigurer security) {

        security.checkTokenAccess("permitAll()").allowFormAuthenticationForClients();

    }

    /**

    * 第三方客户端请求配置,和资源服务访问的配置,不设置默认都可以访问,提供默认回调地址

    */

    @Override

    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {

        clients.inMemory()

                .withClient("third01")

                .secret(new BCryptPasswordEncoder().encode("third01"))

                .resourceIds("resource-01")

                .authorizedGrantTypes("authorization_code","refresh_token")

                .scopes("all")

                .redirectUris("http://localhost:8082/notify.html");

    }

    /**

    * 配置访问端点

    */

    @Override

    public void configure(AuthorizationServerEndpointsConfigurer endpoints) {

        endpoints.authorizationCodeServices(authorizationCodeServices()).tokenServices(tokenServices());

    }

    /**

    * 内存管理

    */

    @Bean

    AuthorizationCodeServices authorizationCodeServices() {

        return new InMemoryAuthorizationCodeServices();

    }

    /**

    * Token管理规则

    */

    @Bean

    AuthorizationServerTokenServices tokenServices() {

        DefaultTokenServices services = new DefaultTokenServices();

        services.setClientDetailsService(clientDetailsService);

        services.setSupportRefreshToken(true);

        services.setTokenStore(tokenStore());

        services.setAccessTokenValiditySeconds(3600);

        services.setRefreshTokenValiditySeconds(3600*7);

        return services;

    }

    @Bean

    TokenStore tokenStore() {

        return new InMemoryTokenStore();

    }

}

通常需要数据库存储第三方信息,可以到第OAuth2开源项目中,获取表结构放到本地数据库中,然后这里换成数据源加载模式即可,简单的流程管理都在源码里写了SQL语句,数据源引入即可。

Security配置

/**

* 模拟本地用户配置

*/

@Configuration

public class SecurityConfig extends WebSecurityConfigurerAdapter {

    /**

    * 密码加密方式

    */

    @Bean

    public PasswordEncoder passwordEncoder(){

        return new BCryptPasswordEncoder();

    }

    /**

    * 内存中虚拟用户和角色

    */

    @Override

    protected void configure(AuthenticationManagerBuilder auth) throws Exception {

        auth.inMemoryAuthentication()

                .withUser("user")

                .password(new BCryptPasswordEncoder().encode("123456"))

                .roles("user");

    }

    /**

    * 表单登录

    */

    @Override

    protected void configure(HttpSecurity http) throws Exception {

        http.csrf().disable().formLogin();

    }

}

基于这里的配置管理邮箱用户的认证流程,例如使用邮箱账号密码登录验证,判断授权是否成立,这里管理的是服务本地的邮箱账号,基于数据源存储数据在下面案例中都有。

案例一:JWT组件管理身份验证机制

案例二:Shiro组件实现用户权限管理

案例三:Security用户安全认证流程

关于Spring框架中安全认证的相关的几个组件,在使用OAuth2之前可以先了解一下。

【资源服务】

主要功能有三块,配置第三方携带的Token身份令牌校验机制,即访问授权服务校验接口,这里是OAuth2自定义好的接口;配置resourceId资源服务的编号,用来控制第三个服务能访问的资源服务范围,属于大的权限点控制;模拟校验用户的Role角色,较精细的控制权限。

/**

* 资源服务管理配置

*/

@Configuration

@EnableResourceServer

public class ResourceServerConfig extends ResourceServerConfigurerAdapter {

    /**

    * Token令牌校验

    */

    @Bean

    RemoteTokenServices tokenServices() {

        RemoteTokenServices services = new RemoteTokenServices();

        services.setCheckTokenEndpointUrl("http://localhost:8080/oauth/check_token");

        services.setClientId("third01");

        services.setClientSecret("third01");

        return services;

    }

    /**

    * 服务资源ID配置

    */

    @Override

    public void configure(ResourceServerSecurityConfigurer resources) throws Exception {

        resources.resourceId("resource-01").tokenServices(tokenServices());

    }

    /**

    * 模拟用户权限规则

    */

    @Override

    public void configure(HttpSecurity http) throws Exception {

        http.authorizeRequests()

                .antMatchers("/user/**").hasRole("user")

                .anyRequest().authenticated();

    }

}

【第三方服务】

主要提供两个流程的模拟:请求授权服务获取身份令牌;携带身份令牌请求资源服务获取数据。这里则是授权码回调接口的处理方式。

@Controller

public class NotifyController {

    private static final Logger LOG = LoggerFactory.getLogger(NotifyController.class);

    @Resource

    private RestTemplate restTemplate;

    @GetMapping("/notify.html")

    public String notify(String code, Model model) {

        if (code != null) {

            MultiValueMap<String, String> map = new LinkedMultiValueMap<>();

            map.add("code", code);

            map.add("client_id", "third01");

            map.add("client_secret", "third01");

            map.add("redirect_uri", "http://localhost:8082/notify.html");

            map.add("grant_type", "authorization_code");

            Map<String,String> resp = restTemplate.postForObject("http://localhost:8080/oauth/token", map, Map.class);

            String accessToken = resp.get("access_token");

            LOG.info("身份令牌:{}",accessToken);

            HttpHeaders headers = new HttpHeaders();

            headers.add("Authorization", "Bearer " + accessToken);

            HttpEntity<Object> httpEntity = new HttpEntity<>(headers);

            ResponseEntity<String> entity = restTemplate.exchange("http://localhost:8081/user/resource", HttpMethod.GET, httpEntity, String.class);

            model.addAttribute("notifyMsg", entity.getBody());

        }

        return "notify";

    }

}

三、测试流程

通过上述测试流程,对比常见的第三方登录机制,理解OAuth2的授权码模式。

四、源代码地址

GitHub·地址

https://github.com/cicadasmile/middle-ware-parent

GitEE·地址

https://gitee.com/cicadasmile/middle-ware-parent

龙华大道1号 http://www.kinghill.cn/Dynamics/2106.html

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,670评论 5 460
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,928评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,926评论 0 320
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,238评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,112评论 4 356
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,138评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,545评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,232评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,496评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,596评论 2 310
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,369评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,226评论 3 313
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,600评论 3 299
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,906评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,185评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,516评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,721评论 2 335

推荐阅读更多精彩内容