6 客户端认证方式 之 client_secret_basic & client_secret_post

本文深入探讨了OAuth2中client_secret_basic与client_secret_post两种客户端认证方式的工作原理及实现细节,包括参数传递方式、示例测试及源码分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

接上篇文章,上篇文章讲了客户端认证的五种方式,这篇便来深入分析其中的 client_secret_basic 方式和 client_secret_post 方式。

client_secret_basicclient_secret_post 认证方式都是将客户端的 client_idclient_secret 传递给授权服务器,授权服务器接收到请求,则根据不同的认证方式从请求中解析出来客户端信息,对 client_secret 进行验证。
两者的不同在于传参方式不一样client_secret_basic 是将 clientId 和 clientSecret 通过 ‘:’ 号拼接,并使用 Base64 进行编码得到一个字符串。将此编码字符串放到请求头(Authorization) 去发送请求;
client_secret_post 是将 clientId 和 clientSecret 放到请求体(表单) 去发送请求。

示例

我们将基于 快速搭建一个授权服务器 文章中的示例进行简单修改,以满足我们讲解的目的。

基于上述项目,修改 SecurityConfigurationregisteredClientRepository() 方法,如下:
注册一个Client;认证方式支持 client_secret_basicclient_secret_post;授权方式设置为client_credentials(客户端模式),便于测试。

    @Bean
    public RegisteredClientRepository registeredClientRepository() {
        RegisteredClient registeredClient2 = RegisteredClient.withId(UUID.randomUUID().toString())
                .clientId("client2")
                .clientSecret("{noop}01234567890123456789012345678912")
                // 客户端认证方式
                .clientAuthenticationMethod(ClientAuthenticationMethod.CLIENT_SECRET_BASIC)
                .clientAuthenticationMethod(ClientAuthenticationMethod.CLIENT_SECRET_POST)
                // 授权方式
                .authorizationGrantType(AuthorizationGrantType.CLIENT_CREDENTIALS)
                .build();

        return new InMemoryRegisteredClientRepository(registeredClient2);
    }

ok,进入正题。

client_secret_basic

传参方式是将 clientId 和 clientSecret 通过 ‘:’ 号拼接,并使用 Base64 进行编码得到一串字符。将此编码字符串放到请求头(Authorization)去发送请求。

示例测试

我们将通过客户端模式(授权方式)获取token来测试。

  1. 首先要使用clientId 和 clientSecret生成编码字符串,Java代码如下:
public static void main(String[] args) {
    String clientId = "client2";
    String clientSecret = "01234567890123456789012345678912";
    String str = clientId + ":" + clientSecret;
    String encode = Base64.getEncoder().encodeToString(str.getBytes());
    System.out.println(encode); // Y2xpZW50MjowMTIzNDU2Nzg5MDEyMzQ1Njc4OTAxMjM0NTY3ODkxMg==
}
  1. 使用Postman测试,在 Header栏,key填入 Authorization,value填入步骤1生成的编码字符串,注意有个 Basic 前缀。(实际上也可以不需要我们自己生成编码字符串,只需要在Auth栏填入clientId 和 clientSecret);再在Body栏,填入’grant_type=client_credentials’,发送请求。
    在这里插入图片描述
    在这里插入图片描述
    可以看到,使用此方式能成功获取到 access_token,说明,我们上述的配置是正确的,也说明授权服务器确实支持此认证方式。
  • 相应的curl命令如下:
curl --location --request POST 'localhost:9000/oauth2/token' \
--header 'Authorization: Basic Y2xpZW50MjowMTIzNDU2Nzg5MDEyMzQ1Njc4OTAxMjM0NTY3ODkxMg==' \
--header 'Content-Type: application/x-www-form-urlencoded' \
--data-urlencode 'grant_type=client_credentials'

源码分析

我们在上一篇文章已经分析过,client_secret_basic 认证方式的核心类其实就是 ClientSecretBasicAuthenticationConverterClientSecretAuthenticationProvider

ClientSecretBasicAuthenticationConverter

上文已经说了client信息是将 clientId 和 clientSecret 通过 ‘:’ 号拼接,并使用 Base64 进行编码,再携带在请求头中发送,那么 ClientSecretBasicAuthenticationConverter 自然也是从请求头中获取并执行相反的逻辑(解码、拆分),解析出 clientId 和 clientSecret。(源码就不贴了,逻辑比较简单,可以参照上面的生成编码字符串的Java代码进行理解)
最终生成一个 OAuth2ClientAuthenticationToken 对象,待交由 ClientSecretAuthenticationProvider 处理认证。

ClientSecretAuthenticationProvider

client_secret_basic 是通过客户端的密码(clientSecret)进行认证的,所以 ClientSecretAuthenticationProvider 内部引用了 PasswordEncoder, 可以对请求携带的 clientSecret 和 原始的 clientSecret 进行匹配验证。

核心流程如下:

  1. 使用请求携带的 clientId 查询客户端信息,若不存在则直接抛出异常。
  2. 使用PasswordEncoder 对请求携带的 clientSecret 和 原始的 clientSecret 进行匹配验证。若验证失败则直接抛出异常。
  3. 走到return,表示认证通过了。
    在这里插入图片描述

client_secret_post

传参方式是将 clientId 和 clientSecret 放到表单去发送请求。

示例测试

同理,我们将通过客户端模式(授权方式)获取token来测试。

  1. 使用Postman测试,在 Body栏,填入’client_idclient_secret 和grant_type=client_credentials’,发送请求。
    在这里插入图片描述
    同理,可以看到,使用此方式能成功获取到 access_token,说明授权服务器确实支持 表单 认证方式。

源码分析

我们在上一篇文章已经分析过,client_secret_post 认证方式的核心类其实就是 ClientSecretPostAuthenticationConverterClientSecretAuthenticationProvider

ClientSecretPostAuthenticationConverter

其实就是从请求表单中获取 clientIdclientSecret

ClientSecretAuthenticationProvider

client_secret_basic,不赘述了。

下集预告:客户端认证方式 之 client_secret_jwt,敬请期待。


end

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值