使用AWS Elastic Beanstalk轻松进行Spring Boot部署

朋友不允许朋友写用户身份验证。 厌倦了管理自己的用户? 立即尝试Okta的API和Java SDK。 在几分钟之内即可对任何应用程序中的用户进行身份验证,管理和保护。

几乎所有应用程序都依赖于身份验证。 开发人员以及雇用他们的公司都想确认谁在发出请求,他们是谁。 而且,这需要足够快地进行以实现良好的用户体验。 幸运的是,有很棒的工具可以提供帮助。

具有Spring Security的Spring Boot是基于Java的Web开发的绝佳解决方案。 使用相对较少的代码,开发人员可以轻松,安全地实现,测试,更新和扩展身份验证方案。

在本教程中,您将在Spring Boot中使用OAuth 2.0 / OpenID Connect和Okta作为OAuth提供程序构建一个非常简单的“ Hello World”应用程序。 它将使用AWS作为云提供商,并通过AWS Elastic Beanstalk进行部署。

为什么选择AWS Elastic Beanstalk?

在云基础架构提供商方面,AWS一直是市场的领导者,其服务使部署云应用程序变得快速而轻松。 Elastic Beanstalk是一项部署和配置服务,通过自动化在AWS基础设施上设置应用程序的过程,您只需单击几下即可部署整个基础设施。 此外,它还通过自动置备,负载平衡,自动扩展和运行状况监视来帮助管理应用程序的资源利用率。

创建一个Spring Boot应用程序

在开始云部署之前,您将需要应用程序本身。 您的应用的第一个版本将有一个简单的页面,其中将显示Hello, {user}! 如果输入用户名,否则它将显示Hello, World! 除此以外。 您将使用Spring MVC和Thymeleaf来完成任务。

Thymeleaf是服务器端模板引擎。 它允许您在客户端的Web浏览器中呈现之前,将服务器参数传递给HTML。

您可以从头开始创建项目吗? 可以,但是您不需要。 您可以改用Spring Initializr。 这将帮助您生成需要的所有依赖项的项目。

转到Spring Initializr网站 ,然后输入以下信息:

- Project: Maven Project
- Language: Java
- Group: com.okta
- Artifact: hello-world
- Dependencies: Spring Web Starter, Thymeleaf

您可以选择使用Maven或Gradle生成项目。 本教程显示了使用Maven的步骤,但是您可以在Gradle上轻松地遵循它。

提供信息后,单击生成项目 。 该站点将生成一个zip文件,您可以下载并解压缩该文件。 在您最喜欢的IDE中打开项目,一切顺利!

创建网页

使用Spring MVC,您需要创建一个Controller来表示网页。 它将映射到端点/hello ,还映射到/ ,它代表主页。 它返回hello-world模板作为响应。

创建类HelloWorldController

@Controller
public class HelloWorldController {

    @GetMapping({"/", "hello"})
    public String helloWorld(@RequestParam(required = false, defaultValue = "World") String name, Model model) {
        model.addAttribute("name", name);
        return "hello-world";
    }
}

到目前为止,一切都很好。 接下来,创建html模板。 但是,此模板是什么? 你为什么需要它?

模板是Spring MVC用于在用户浏览器中呈现信息HTML页面。

您定义Thymeleaf HTML页面以接收model对象中定义的所有属性。

src\main\resources\templates ,创建文件hello-world.html

<!DOCTYPE html>
<html xmlns:th="http://www.thymeleaf.org">
    <body>
        <h1 th:text="'Hello, ' + ${name} + '!'"></h1>
    </body>
</html>

这将创建一个HTML页面,该页面在正文中显示<h1>标记以及问候消息。 ${name}属性不是本地HTML,它是Thymeleaf的一部分,从model对象接收值,以在将信息发送到浏览器之前呈现信息。

现在,您已经创建了控制器和模板,可以运行它,看看它是否有效! 打开HelloWorldApplication类,然后执行main方法。

或者,从命令行执行:

./mvnw spring-boot:run

如果您在网络浏览器中转到http:// localhost:8080 / ,则会看到以下消息:

Hello, World!

如果需要自定义消息,则可以添加name参数。 例如, http:// localhost:8080 /?name = Daniel将返回:

Hello, Daniel

添加Spring Security

谈到SaaS,开发人员希望确保其应用程序安全。 用户不应看到其他用户的数据。

Spring Security处理身份验证,授权和其他安全方面。 要将其添加到您的项目中,请转到pom.xml文件,然后在<dependencies>标记内添加以下代码:

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
</dependency>

而已! 当您将Spring Security添加为依赖项时,默认情况下会启用安全性。 当您尝试访问端点时,必须先登录才能继续。

让我们测试一下。 运行该应用程序,然后转到http:// localhost:8080 / 。 您将看到以下结果:

如预期的那样,现在它将您重定向到登录页面,该页面将要求用户名和密码。 您现在必须问自己:我应该使用哪个用户名和密码?

默认用户名是user 。 Spring无需设置默认密码,而是在每次应用程序启动时更改它。 您可以通过查看应用程序日志来查看当前的日志。 寻找这样的东西:

Using generated security password: 29aa0d09-eaca-47ae-bcad-e5b22affd466

在实际的应用程序中,此行为不是您想要的。 用户期望密码保持不变,除非他们自己更改。 让我们添加一个配置来实现它。

创建类SecurityConfiguration

@EnableWebSecurity
public class SecurityConfiguration extends WebSecurityConfigurerAdapter {

    private PasswordEncoder passwordEncoder = new BCryptPasswordEncoder();

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.inMemoryAuthentication()
            .passwordEncoder(passwordEncoder())
            .withUser("john.doe")
            .password(passwordEncoder().encode("secret"))
            .roles("USER");
    }

    @Bean
    public PasswordEncoder passwordEncoder() {
        return passwordEncoder;
    }
}

上面的类扩展了WebSecurityConfigurerAdapter ,并允许您更改身份验证管理方法。 在此示例中,您创建了一个用户,但是您可以创建任意数量的用户。 只需在第一个之后添加一个新的withUser调用即可。

现在,用户已通过您的应用程序身份验证,您不再需要输入用户名。 而是,您将基于当前用户显示信息。 在HelloWorldController内部,在代码中进行以下更改:

@Controller
public class HelloWorldController {

    @GetMapping({"/", "hello"})
    public String helloWorld(Model model, Principal principal) {
        model.addAttribute("name", principal.getName());
        return "hello-world";
    }
}

Principal界面存储当前用户的名称。 Spring Security处理繁琐的工作:您只需将其添加为参数,该方法将接收正确的值。

要查看此更改,请停止应用程序并再次运行。 如果您访问http:// localhost:8080 / ,它将要求您再次登录。 使用john.doe作为用户名secret作为密码。 提交信息后,您将看到以下文本:

Hello, john.doe!

现在您可以在云中部署应用程序了!

将应用程序部署到AWS Elastic Beanstalk

要部署服务,您将使用AWS Elastic Beanstalk。 如果您没有AWS账户,请在此处创建一个账户

登录到AWS控制台后 ,转到服务,然后在搜索中键入Elastic Beanstalk 。 单击它,它会将您重定向到“欢迎”页面。 单击入门按钮,开始在云中创建您的应用程序。 您将看到以下屏幕:

在这里,您将创建一个Web应用程序。 在上面的字段中输入以下信息:

Application name:  hello-world
Platform: Java
Application code: Upload Your code

在上传代码之前,您需要将其导出为JAR文件。 进入您的应用程序文件夹,然后键入以下命令:

./mvnw package -DskipTests

运行后,将文件hello-world-0.0.1-SNAPSHOT.jar上传到target文件夹下。

上传完成后,单击“ Create application按钮。 AWS将开始创建环境,显示该过程中发生的情况的日志。

设置环境后,AWS会将您重定向到仪表板。 在信息中心菜单上方,您会找到用于访问该应用程序的URL。 在新标签页中将其打开,它将加载您的网页。

现在,您会收到502错误响应,这是预期的。 默认情况下,Elastic Beanstalk在端口5000上运行应用程序,而Spring Boot在端口8080上运行。让我们指导您的应用程序在端口5000上运行以解决此问题。

单击配置仪表盘菜单。 您将看到以下屏幕:

您可以在环境中更改许多变量和功能:添加负载平衡器,增加实例数量,或在这种情况下添加环境变量。

转到软件卡,然后单击“ 修改” 。 查找Environment properties ,并将以下值添加到列表中:

SERVER_PORT5000

更改后,单击“ 应用”按钮,然后等待AWS在环境中应用更改。 当消息Environment update completed successfully. 出现时,再次打开URL。

现在工作了! 输入您在代码中定义的用户名和密码john.doesecret 。 然后它将重定向到hello页面,该页面将向您显示与本地环境相同的结果:

Hello, john.doe!

如果遇到问题,您可以随时检查日志。

  • 在菜单中,单击Logs ,这会将您重定向到以下页面:
  • 转到Request Logs > Full Logs 。 这将生成一个包含您所有环境日志的zip文件
  • 下载并解压缩文件
  • 转到var/log/rotated
  • 在那边,您会从您的应用程序中找到另一个zip文件。 解压缩它,然后打开解压缩的文件以查看应用程序日志

到目前为止一切正常吗? 恭喜,您的第一个Spring Boot应用程序已在云中运行! 太好了,不是吗? 但是,等等,在庆祝之前,您还有很多工作要做。

使您的应用安全生产就绪

还记得您创建了一个用户并将凭据放入代码中吗? 此策略可能适用于测试目的,但对于实际应用而言,这是一个巨大的难题。

处理身份管理不是一件容易的事,您将要使用服务而不是“自己动手”。

Okta是出色的身份管理服务,可立即提供身份提供者,身份验证,授权和用户安全性。 让我们配置您的应用程序以使用它。

  • 选择Web ,然后单击下一步按钮。
  • 在表单中填写以下选项:
Name: hello-world
Base URIs: http://localhost:8080/, ${BEANSTALK_URL}
Login redirect URLs: http://localhost:8080/login/oauth2/code/okta, ${BEANSTALK_URI}/login/oauth2/code/okta
Grant Type allowed: Client Credentials. Authorization Code

${BEANSTALK_URL}更改${BEANSTALK_URL}您的AWS环境URL。 例如,我的值是HelloWorld-env.t3z2mwuzhi.us-east-1.elasticbeanstalk.com

大! 您将本地和生产环境列入了白名单。 如果您从他们的Okta应用程序中调用,它将允许该请求。

使用Okta和OAuth 2.0保护应用程序安全

在Okta中使用您的应用程序,您需要更改代码才能开始使用它。 Okta从现在开始为您处理身份验证。

用okta依赖项替换pom.xml文件中的Spring Security依赖项,该文件本身包括Spring Security。 将以下代码放入<dependencies>标记内:

<dependency>
    <groupId>com.okta.spring</groupId>
    <artifactId>okta-spring-boot-starter</artifactId>
    <version>1.2.1</version>
</dependency>

该库将处理您的应用程序与Okta之间的通信。 您要做的就是识别您的Okta信息。 在本地设置以下环境变量:

OKTA_OAUTH2_ISSUER={ORG_URL}/oauth2/default
OKTA_OAUTH2_CLIENT_ID={CLIENT_ID}
OKTA_OAUTH2_CLIENT_SECRET={CLIENT_SECRET}

大! 您将本地和生产环境列入了白名单。 如果您从这些地方调用Okta应用程序,它将允许该请求。

您的{ORG_URL}将显示在Okta仪表板中,只需单击菜单中的“ Dashboard ”即可。 您将在右上角看到组织URL。

您可以在Okta应用程序中找到{CLIENT_ID}{CLIENT_SECRET}

  • 在Okta的菜单中,转到“ Applications
  • 选择hello-world应用程序
  • 单击General选项卡
  • 向下滚动到Client Credentials

在这里,您会看到客户端ID和密码。

通过这些更改,您现在可以通过OpenID Connect进行身份验证。 当用户转到主页时,您的应用程序会将其重定向到Okta登录页面,然后返回到网页。

OpenID Connect是OAuth 2.0授权框架之上的一个薄层,专注于身份和身份验证。

使用OpenID Connect,您需要更改接收经过身份验证的用户的方式。 转到HelloWorldController类并更新代码:

@Controller
public class HelloWorldController {

    @GetMapping({"/", "hello"})
    public String helloWorld(Model model, @AuthenticationPrincipal OidcUser user) {
        model.addAttribute("name", user.getGivenName());
        return "hello-world";
    }
}

这仍然使用模型将身份验证信息传递给Thymeleaf,但是从使用Principal转变为使用OidcUser 。 这使您可以检索所需的任何属性。 在此示例中,我们需要given_name属性。

注意:由于您使用Okta进行身份验证,因此您不再需要旧的配置。 继续并删除SecurityConfiguration类。

让我们运行该应用程序! 再次启动它,然后转到http:// localhost:8080 / 。 注意,您已重定向到Okta登录页面:

如果提供用户名和密码,则将您重定向到/端点。 就我而言,我将看到以下消息:

Hello, Daniel!

现在您有了一个安全的Web应用程序! 最好的部分:您不必担心自己实施身份验证。

在AWS Elastic Beanstalk上重新部署应用程序

您有一个可用于生产的应用程序,因此让我们将其发送到您的生产环境! 登录到AWS控制台 ,然后转到您的Elastic Beanstalk环境

  • 选择在先前步骤中创建的环境。
  • 在菜单中,单击Configuration
  • Software卡内的Modify按钮。

添加您在本地环境中使用的相同环境变量:

OKTA_OAUTH2_ISSUER={ORG_URL}/oauth2/default
OKTA_OAUTH2_CLIENT_ID={CLIENT_ID}
OKTA_OAUTH2_CLIENT_SECRET={CLIENT_SECRET}

进行更改后,单击“ Apply

最后一步是将应用程序更新到最新版本。 进入项目文件夹,然后键入:

./mvnw package -DskipTests

此命令使用您的应用程序的当前版本生成一个JAR文件。 转到AWS Elastic Beanstalk仪表板,然后单击上Upload and deploy按钮。 选择创建的aven文件(例如hello-word-0.0.1-SNAPSHOT.jar ),然后单击Deploy按钮。

为确保其正常运行,请单击AWS Elastic Beanstalk URL。 如果您尚未登录,它将把您重定向到Okta的登录名。当您输入有效的凭据时,它将把您重定向到Hello World页面! 就我而言,结果将是:

Hello, Daniel!

恭喜你! 您已在云中部署了应用程序并以正确的方式处理了安全性。

如果您想看一下代码,可以在此处找到带有示例的存储库。

您是否想全面了解有关安全性,OAuth 2.0和Spring的更多信息? 我们建议这些职位:

与往常一样,在下面留下评论,不要忘记在Twitter上关注我们并订阅我们的YouTube频道。

“使用AWS Elastic Beanstalk轻松进行Spring Boot部署”最初于2019年8月7日发布在Okta Developer Blog上。

朋友不允许朋友写用户身份验证。 厌倦了管理自己的用户? 立即尝试Okta的API和Java SDK。 在几分钟之内即可对任何应用程序中的用户进行身份验证,管理和保护。

翻译自: https://www.javacodegeeks.com/2019/09/easy-spring-boot-deployment-aws-elastic-beanstalk.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值