OKTA==springboot2.5.4整合OKTA实现单点登录demo

SSO demo with Okta and spring boot - YouTube

整体流程

 去okta注册后会自动生成一个教程,点击 Create your web application

 

设置OKTA认证成功之后返回toekn的URL ,这个地址如果spring security没有指定登录URL,就默认是这个

 ​​​​​​​http://localhost:8081/login

 

获取到client id 和client sercret ,会用在springboot配置文件中

 

获取为这个app提供认证的网址, 就是springboot配置文件中需要写的issuer

 然后设置能够访问这个app的用户,设置邮箱密码

 

 点击新建的people,将app asigned给指定的people

 =========================================================

编写springboot程序

<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
		 xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 https://maven.apache.org/xsd/maven-4.0.0.xsd">
	<modelVersion>4.0.0</modelVersion>
	<parent>
		<groupId>org.springframework.boot</groupId>
		<artifactId>spring-boot-starter-parent</artifactId>
		<version>2.5.4</version>
		<relativePath/> <!-- lookup parent from repository -->
	</parent>
	<groupId>com.example</groupId>
	<artifactId>demo-okta-sso</artifactId>
	<version>0.0.1-SNAPSHOT</version>
	<name>demo-okta-sso</name>
	<description>Demo project for Spring Boot</description>
	<properties>
		<java.version>1.8</java.version>
	</properties>
	<dependencies>
		<dependency>
			<groupId>org.springframework.boot</groupId>
			<artifactId>spring-boot-starter-security</artifactId>
		</dependency>
		<dependency>
			<groupId>org.springframework.boot</groupId>
			<artifactId>spring-boot-starter-web</artifactId>
		</dependency>
		<dependency>
			<groupId>com.okta.spring</groupId>
			<artifactId>okta-spring-boot-starter</artifactId>
			<version>0.6.0</version>
		</dependency>

		<dependency>
			<groupId>org.springframework.boot</groupId>
			<artifactId>spring-boot-starter-test</artifactId>
			<scope>test</scope>
		</dependency>
		<dependency>
			<groupId>org.springframework.security</groupId>
			<artifactId>spring-security-test</artifactId>
			<scope>test</scope>
		</dependency>
		<dependency>
			<groupId>org.springframework.security.oauth.boot</groupId>
			<artifactId>spring-security-oauth2-autoconfigure</artifactId>
			<version>2.1.5.RELEASE</version>
		</dependency>
	</dependencies>

	<build>
		<plugins>
			<plugin>
				<groupId>org.springframework.boot</groupId>
				<artifactId>spring-boot-maven-plugin</artifactId>
			</plugin>
		</plugins>
	</build>

</project>
package com.example.demooktasso;

import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
import org.springframework.boot.autoconfigure.security.oauth2.client.EnableOAuth2Sso;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RestController;

import javax.annotation.security.PermitAll;
import java.security.Principal;

@SpringBootApplication
@RestController
@EnableOAuth2Sso
public class DemoOktaSsoApplication {


	@GetMapping("/")
	public String greetUser(Principal principal){
		return "Hello "+principal.getName()+" from application 2";
	}

	public static void main(String[] args) {
		SpringApplication.run(DemoOktaSsoApplication.class, args);
	}

}
server.port=8081

#from application
okta.oauth2.clientId=刚才在OKTA官网查看到的
okta.oauth2.clientSecret=刚才在OKTA官网查看到的
#from API
okta.oauth2.issuer=刚才在OKTA官网查看到的

======================================

启动程序

无痕模式访问localhost:8081

会重定向到这

重定向的完整路径
https://dev-44813837.okta.com/oauth2/default/v1/authorize?client_id=0oa5w5fx8u66AZswK5d7&redirect_uri=http://localhost:8081/login&response_type=code&scope=profile%20email%20openid&state=wLmpI1

详细信息
https://dev-44813837.okta.com/oauth2/default/v1/authorize?
client_id=0oa5w5fx8u66AZswK5d7
&redirect_uri=http://localhost:8081/login
&response_type=code
&scope=profile%20email%20openid
&state=wLmpI1

重定向到这就会获取到对应app的认证页面,输入people的邮箱密码

然后依次发起三次请求

https://dev-44813837.okta.com/login/token/redirect?
stateToken=02.id.i224I4bxORCa1dAC1xD_v1nWU3t645m50eprGyUR

http://localhost:8081/login?
code=DQTcQ8pJKVkIBmWDinYP54S6OGzWuX6pBnUpOZN4Ms8&state=wLmpI1

http://localhost:8081/

成功访问到资源

====================================

修改代码开个8080端口,然后在OKTA中配置以下重定向的URL,启动项目,无痕模式发现登录不了,因为8081已经登录了

好的,下面是Okta如何集成Spring Boot的详细说明: 1. 首先,你需要在Okta上注册应用程序并获取客户端ID和客户端密钥等信息。在Okta的管理控制台中,选择“应用程序”选项卡,在“创建应用程序”下拉菜单中选择“Web”应用程序类型,并输入应用程序的详细信息。 2. 在Spring Boot应用程序中添加Okta Starter依赖项。在Maven项目中,添加以下依赖项: ``` <dependency> <groupId>com.okta.spring</groupId> <artifactId>okta-spring-boot-starter</artifactId> </dependency> ``` 3. 在应用程序配置文件中添加以下属性: ``` okta.oauth2.issuer=https://${yourOktaDomain}/oauth2/default okta.oauth2.client-id=${clientId} okta.oauth2.client-secret=${clientSecret} okta.oauth2.scopes=openid,email,profile okta.oauth2.redirect-uri=${baseUrl}/authorization-code/callback ``` 将`${yourOktaDomain}`、`${clientId}`、`${clientSecret}`和`${baseUrl}`替换为你的Okta域名、客户端ID、客户端密钥和应用程序基本URL。 4. 在Spring Boot应用程序中创建一个Okta配置类,并标注为@Configuration和@EnableWebSecurity。在这个类中,你可以配置Spring Security和Okta集成的细节。以下是一个示例配置类: ``` @Configuration @EnableWebSecurity public class SecurityConfiguration extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/login**", "/error**") .permitAll() .anyRequest() .authenticated() .and() .oauth2Login(); } } ``` 5. 在你的Spring Boot应用程序中,你可以使用OktaSpring Security集成来保护你的Web资源。例如,你可以在应用程序中使用@PreAuthorize注解来限制只有经过身份验证的用户才能访问特定的URL。 ``` @GetMapping("/protected") @PreAuthorize("hasAuthority('SCOPE_profile')") public String getProtectedResource() { return "This is a protected resource"; } ``` 完成上述步骤后,你的Spring Boot应用程序就可以使用Okta进行身份验证和授权了。当用户尝试访问受保护的URL时,他们将被重定向到Okta进行身份验证。如果身份验证成功,则用户将被重定向回你的应用程序,并能够访问受保护的资源。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值