通过OAuth 2.0和Okta构建具有安全的服务器到服务器通信的Spring Boot应用

本文介绍了如何利用OAuth 2.0客户端凭据授予类型来实现服务器到服务器的安全通信,特别是针对没有用户参与的情况。通过创建OAuth 2.0客户端和资源服务器,使用Spring Boot和Okta来简化身份验证和授权过程,减少对授权服务器的依赖。此外,还展示了如何减少网络呼叫次数,提高应用安全性。
摘要由CSDN通过智能技术生成

“我喜欢编写身份验证和授权代码。” 〜从来没有Java开发人员。 厌倦了一次又一次地建立相同的登录屏幕? 尝试使用Okta API进行托管身份验证,授权和多因素身份验证。

大多数OAuth 2.0指南都围绕用户的上下文,即使用Google,Github,Okta等登录到应用程序,然后代表该用户执行某些操作。 这些指南虽然有用,但会忽略没有用户且只有一项服务连接到另一项服务的服务器到服务器的通信。 值得庆幸的是,Okta也在此方面提供了应用程序安全性方面的帮助。

OAuth 2.0客户端凭据授予类型专门用于不存在用户(CRON作业,计划任务,其他数据工作负载等)的情况。 由于没有最终用户或浏览器需要处理,因此与其他OAuth流相比,此流的显示效果较差,但与以用户为中心的更复杂的OAuth 2.0授予类型相比,它易于理解。 在本教程中,我们将介绍OAuth 2.0客户端凭据授予类型,以及如何在Spring Boot中将其部署用于安全的服务器间通信。

OAuth 2.0客户端凭据授予

客户端凭据授予的目标是允许两台计算机安全地通信。 在这种授予类型中,您有一个客户端(将其视为您的应用程序)向另一个服务(这是您的资源服务器)发出API请求。

为了帮助说明为什么此流程很重要,让我们退后一步,谈谈我们在OAuth 2.0之前所做的工作。

注意 :如果您是OAuth专业人士,则可以跳到下面代码示例,或在GitHub上查看示例。

在OAuth 2.0之前,开发人员处理服务器到服务器身份验证的方式是使用HTTP Basic Auth。 从本质上讲,这归结为开发人员将在每次请求时通过服务器的唯一用户名和密码(通常称为ID和机密)发送。 然后,API服务将通过连接到用户存储(数据库,LDAP等)来验证每个用户请求的用户名和密码,以验证凭据。

服务器到服务器的通信

这种方法有一些缺点和暴露点:

  • 上图中的每个应用程序都处理用户名和密码
  • 可能需要第二个用户名和密码才能连接到用户存储
  • 每个请求使用相同的用户名和密码

有多种方法可以减轻这些风险,但这超出了本文的范围。

创建OAuth 2.0客户端凭据授予可以帮助解决HTTP Basic Auth所遇到的问题。 尽管客户端仍使用用户名和密码(称为client_idclient_secret ),但它们不会通过每个请求将它们直接发送到API服务,而是通过授权服务器来交换令牌。

服务器到服务器的通信

授权服务器返回一个临时访问令牌(使用该令牌直到到期)。 然后,客户端在与资源服务器进行通信时使用此访问令牌,这意味着每个有效期仅在网络上共享一次客户端最敏感的数据(标识和机密),从而大大降低了遭受破坏的可能性。 一旦资源服务器收到带有访问令牌的传入请求,资源服务器将通过与授权服务器对话来验证令牌。

在本文的结尾,我将讨论几种进一步减少网络呼叫数量的方法,但首先,举一个例子!

让我们构建一个OAuth 2.0客户端凭据应用程序!

聊够了,让我们做点什么! 我将向您展示如何使用两个应用程序( clientserver通过Spring实现客户端凭据授予类型。 服务器将具有单个端点,该端点将返回“每日消息”。 客户端将是一个简单的命令行应用程序; 您可以轻松地将其替换为后端Web应用程序,CRON作业或任何其他后端脚本。

设置您的授权服务器

为简单起见,您将使用Okta创建OAuth 2.0授权服务器。 这将处理上面提到的所有客户端凭据授予内容。 您需要使用Okta吗? 一点也不! 您可以使用任何需要的OAuth 2.0兼容服务器-但由于我们的服务是免费且易于使用的,因此可以加快此过程。

如果您还没有免费的开发者帐户,请访问developer.okta.com ,然后单击注册。 完成后,您将获得两条信息,您的Okta基本URL如下所示: dev-123456.oktapreview.com ,以及一封有关如何激活帐户的说明的电子邮件。

激活帐户后,仍然在Okta开发者控制台中,然后需要创建一个应用程序和一个自定义OAuth范围。 该应用程序将为您提供客户端ID和密码,而自定义范围将您的访问令牌限制为该示例。

单击应用程序菜单项,然后单击添加应用程序 ,然后单击服务 -> 下一步 。 将名称更改为您想要的名称(我将使用“ My MOD App”),然后单击“完成”

下一步需要客户端ID客户端机密值。

接下来,为您的应用程序创建一个自定义范围

从菜单栏中选择API- > Authorization Servers 。 记住发行者的URI值; 您将在下一步中使用它。 通过单击编辑铅笔来编辑授权服务器,然后单击范围 -> 添加范围 。 用custom_mod填写名称字段,然后按Create

服务器到服务器的通信

有趣的东西!

创建资源服务器

该资源服务器(又称API服务)将过于简单,由一个/mod端点组成。 在命令行上使用Spring Initializer创建一个新项目:

curl https://start.spring.io/starter.tgz  \
  -d artifactId=creds-example-server \
  -d dependencies=security,web \
  -d language=java \
  -d type=maven-project \
  -d baseDir=creds-example-server \
| tar -xzvf -

# change into the new directory
cd creds-example-server

您还需要手动将另外一个依赖项添加到pom.xml

<dependency>
    <groupId>org.springframework.security.oauth.boot</groupId>
    <artifactId>spring-security-oauth2-autoconfigure</artifactId>
    <version>2.0.0.RELEASE</version>
</dependency>

注意 :我还将DemoApplication重命名为ServerApplication因为我们将很快创建另一个应用程序。

更新ServerApplication以包括@EnableResourceServer批注并添加一个简单的REST控制器:

@EnableResourceServer
@SpringBootApplication
public class ServerApplication {

    public static void main(String[] args) {
        SpringApplication.run(ServerApplication.class, args);
    }

    /**
     * Allows for @PreAuthorize annotation processing.
     */
    @EnableGlobalMethodSecurity(prePostEnabled = true)
    protected static class GlobalSecurityConfiguration extends GlobalMethodSecurityConfiguration {
        @Override
        protected MethodSecurityExpressionHandler createExpressionHandler() {
            return new OAuth2MethodSecurityExpressionHandler();
        }
    }

    @RestController
    public class MessageOfTheDayController {
        @GetMapping("/mod")
        @PreAuthorize("#oauth2.hasScope('custom_mod')")
        public String getMessageOfTheDay(Principal principal) {
            return "The message of the day is boring for user: " + principal.getName();
        }
    }
}

现在是时候配置应用程序了! 我将application.properties文件重命名为application.yml并将其更新为包括:

security:
  oauth2:
    client:
      clientId: {client-id-from-above}
      clientSecret: {client-secret-from-above}
    resource:
      tokenInfoUri: {issuer-uri-from-above}/v1/introspect

就是这样:几行代码和几行配置! Spring Boot将自动处理访问令牌的验证,您只需要担心代码。

启动它并使其运行:

./mvn spring-boot:run

如果需要,您可以尝试访问http://localhost:8080/mod ,它将以HTTP 401 UNAUTHORIZED响应。

创建OAuth 2.0客户端

接下来,您将创建一个简单的命令行客户端(您可以在任何类型的应用程序中轻松复制此逻辑)。

打开一个新的终端窗口,并使用Spring Initializer创建第二个应用程序:

curl https://start.spring.io/starter.tgz  \
  -d artifactId=creds-example-client \
  -d dependencies=security \
  -d language=java \
  -d type=maven-project \
  -d baseDir=creds-example-client \
| tar -xzvf -

# change into the new directory
cd creds-example-client

与之前相同,在您的pom.xml添加Spring OAuth 2.0库作为依赖项:

<dependency>
    <groupId>org.springframework.security.oauth.boot</groupId>
    <artifactId>spring-security-oauth2-autoconfigure</artifactId>
    <version>2.0.0.RELEASE</version>
</dependency>

这次,我将从定义配置开始(再次将application.properties重命名为application.yml ):

example:
  baseUrl: http://localhost:8080
  oauth2:
    client:
      grantType: client_credentials
      clientId: {client-id-from-above}
      clientSecret: {client-secret-from-above}
      accessTokenUri: {issuer-uri-from-above}/v1/token
      scope: custom_mod

我已在example下为配置命名空间,因为您可以连接到多个服务器。

我配置了一些属性:

  • baseUrl是示例服务器的基本URL
  • grantType定义连接的授予类型
  • clientIdclientSecret与上述相同
  • accessTokenUri定义用于获取访问令牌的URI
  • scope是我们在上面创建的自定义范围

最后是我们的ClientApplication (从DemoApplication重命名):

@SpringBootApplication
public class ClientApplication implements CommandLineRunner {

    private final Logger logger = LoggerFactory.getLogger(ClientApplication.class);

    @Value("#{ @environment['example.baseUrl'] }")
    private String serverBaseUrl;

    public static void main(String[] args) {
        SpringApplication.run(ClientApplication.class, args);
    }

    @Bean
    @ConfigurationProperties("example.oauth2.client")
    protected ClientCredentialsResourceDetails oAuthDetails() {
        return new ClientCredentialsResourceDetails();
    }

    @Bean
    protected RestTemplate restTemplate() {
        return new OAuth2RestTemplate(oAuthDetails());
    }

    @Override
    public void run(String... args) {
        logger.info("MOD: {}", restTemplate().getForObject(serverBaseUrl + "/mod", String.class));
    }
}

我想谈谈几件事:

  • CommandLineRunner界面添加了一个run方法,该方法在初始化后自动调用,应用程序在离开此方法后退出
  • 我创建了一个ClientCredentialsResourceDetails bean,该bean绑定到我的配置属性: example.oauth2.client
  • 我使用OAuth2RestTemplate代替标准的RestTemplate它自动管理所有OAuth 2.0访问令牌交换并设置Authentication: Bearer标头值。 基本上,它处理所有OAuth详细信息,因此您无需担心其中任何一个!

使用./mvnw spring-boot:run运行应用程序,您应该看到类似于以下内容的控制台输出:

2018-03-20 12:56:10.058  INFO 15833 --- [main] c.e.c.ClientApplication: MOD: The message of the day is boring for user: 0oabcd12yz2EpHuis75s3

客户端已成功与服务器通信! 还不错吧? 在短短的几行代码中,您就可以设置OAuth 2.0授权服务器并进行配置,还可以创建两个Spring应用程序(一个客户端和一个服务器),现在可以使用OAuth 2.0客户端凭据授予类型安全地进行通信!

注意:如果您看到401500异常,请再次检查您的application.yml配置文件是否包含正确的信息。

额外的功劳:减少对授权服务器的呼叫次数

上面的第二个序列图似乎比第一个更复杂,即使考虑到访问令牌的重用也是如此。 访问令牌是不透明的,它们后面没有任何规范,格式由授权服务器实现。

在Okta,我们使用签名的JWT,这意味着您可以在本地对其进行验证,而不是根据每个请求从API服务向授权服务器提出额外的请求。

服务器到服务器的通信 我们有几种不同语言的帮助程序库和一个Spring Boot入门程序 ,它将为您处理本地验证。

注意:在撰写本文时, okta-spring-boot仅适用于Spring Boot 1.5.x,请参见GitHub上的示例

进一步了解OAuth 2.0和Okta

在这篇文章中,我已经解释了OAuth 2.0客户端凭据授予类型,并创建了用于执行此流程的小型演示应用程序(使用Spring Boot,只需很少的代码!)。 如果您有任何疑问,请将其留在下面或在Twitter上ping我( @briandemers )或@OktaDev

有关OAuth 2.0和Okta的更多信息,请查看以下资源:

使用Spring Boot和OAuth 2.0进行安全的服务器到服务器通信最初于2018年4月2日发布在Okta开发者博客上。

“我喜欢编写身份验证和授权代码。” 〜从来没有Java开发人员。 厌倦了一次又一次地建立相同的登录屏幕? 尝试使用Okta API进行托管身份验证,授权和多因素身份验证。

翻译自: https://www.javacodegeeks.com/2018/06/spring-boot-server-to-server-communication-okta.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值