【Spring Security OAuth2】- App认证框架- 实现标准的OAuth服务提供商

作者简介:大家好,我是smart哥,前中兴通讯、美团架构师,现某互联网公司CTO

联系qq:184480602,加我进群,大家一起学习,一起进步,一起对抗互联网寒冬

学习必须往深处挖,挖的越深,基础越扎实!

阶段1、深入多线程

阶段2、深入多线程设计模式

阶段3、深入juc源码解析


阶段4、深入jdk其余源码解析


阶段5、深入jvm源码解析

码哥源码部分

码哥讲源码-原理源码篇【2024年最新大厂关于线程池使用的场景题】

码哥讲源码【炸雷啦!炸雷啦!黄光头他终于跑路啦!】

码哥讲源码-【jvm课程前置知识及c/c++调试环境搭建】

​​​​​​码哥讲源码-原理源码篇【揭秘join方法的唤醒本质上决定于jvm的底层析构函数】

码哥源码-原理源码篇【Doug Lea为什么要将成员变量赋值给局部变量后再操作?】

码哥讲源码【你水不是你的错,但是你胡说八道就是你不对了!】

码哥讲源码【谁再说Spring不支持多线程事务,你给我抽他!】

终结B站没人能讲清楚红黑树的历史,不服等你来踢馆!

打脸系列【020-3小时讲解MESI协议和volatile之间的关系,那些将x86下的验证结果当作最终结果的水货们请闭嘴】

实现标准的OAuth服务提供商

写在app中,所以demo项目的依赖需要修改下

    dependencies {
    //    compile project(':security-browser') // 开发app,先暂时注释掉
        compile project(':security-app')
    
    本次依赖更改出错的地方有:
    
    cn.mrcode.imooc.springsecurity.securitycore.validate.code.ValidateCodeFilter
    中需要两个处理器,在app中先复制一份出来
    
    com.example.demo.security.MyUserDetailsService#passwordEncoder
    passwordEncoder 之前写在browser的,抽取到core里面

依赖

    // security自动配置
    // 以及包含了 spring-cloud-start,spring-cloud-security 、spring-boot-starter-actuator
    // security 5+ 去掉了可以在配置文件中关闭security的配置,所以这里在视频中配置关闭的时候
    // 我们在这里注释掉依赖就可以了
    //    compile('org.springframework.cloud:spring-cloud-starter-security')
    // 多包涵了一个spring-security-oauth2-autoconfigure
    compile('org.springframework.cloud:spring-cloud-starter-oauth2')

认证服务器

    package cn.mrcode.imooc.springsecurity.securityapp;
    
    import org.springframework.context.annotation.Configuration;
    import org.springframework.security.oauth2.config.annotation.web.configuration.EnableAuthorizationServer;
    
    @Configuration
    @EnableAuthorizationServer  // 添加一个配置类即可
    public class MyAuthorizationServerConfig {
    }

启动项目会自动增加以下几个控制器

    "{[/oauth/authorize]}"
    "{[/oauth/authorize],methods=[POST],
    "{[/oauth/token],methods=[GET]}"
    "{[/oauth/token],methods=[POST]}"
    "{[/oauth/check_token]}"
    "{[/oauth/confirm_access]}"
    "{[/oauth/error]}"

且在控制台会打印一个默认的clientid(每次都动态生成)

    security.oauth2.client.client-id = 666b1e3c-bbec-4a6c-86ca-3387dd113519
    security.oauth2.client.client-secret = eea6a558-ce58-4d82-b553-b70406005c8b
    
    可以修改成固定的,方便后面的调试
    
    security:
      oauth2:
        client:
          client-id: myid
          client-secret: myid

授权码模式-授权

官网文档 RFC 6749 - The OAuth 2.0 Authorization Framework

由于spring oath2实现的是标准的oat2协议,所以参数什么的一般可以参考官网文档,如上链接。
获得授权部分

需要在浏览器中访问(因为有跳转):访问以下地址缺报错了。

    http://localhost:8080/oauth/authorize?response_type=code&client_id=myid&redirect_uri=http://www.example.com&scope=all
    
    There was an unexpected error (type=Internal Server Error, status=500).
    User must be authenticated with Spring Security before authorization can be completed.
    
    不知道为什么一直走
    org.springframework.security.web.authentication.AnonymousAuthenticationFilter#doFilter
    
    在这个报错的地方很容易找到,里面说必须要经过security的安全认证。
    
    现在终于串联起来了。之前看到过一篇文章在WebSecurityConfigurerAdapter配置类中打开了运行表单认证
    然后就可以访问了。原来是这样。视频中的版本是直接默认basic认证的,所以不需要配置什么;
    @Override
           public void configure(AuthorizationServerSecurityConfigurer oauthServer) throws Exception {
               //允许表单认证
               oauthServer.allowFormAuthenticationForClients();
           }

这里收必须要经过security认证才可以,视频中是直接跳出来一个 basic登录框。

* 重要的事情说三遍:security5+ 认证默认为表单了也就是http.formLogin() *

* 重要的事情说三遍:security5+ 认证默认为表单了也就是http.formLogin() *

* 重要的事情说三遍:security5+ 认证默认为表单了也就是http.formLogin() *

所以这里还需要把security的默认表单登录改成basic登录

    @Configuration
    public class MyWebSecurityConfigurerAdapter extends WebSecurityConfigurerAdapter {
        @Override
        protected void configure(HttpSecurity http) throws Exception {
            http.httpBasic();
        }
    }

再次登录再次报错:

    error="invalid_request", error_description="At least one redirect_uri must be registered with the client."

报错点

    org.springframework.security.oauth2.provider.endpoint.DefaultRedirectResolver#resolveRedirect
    
    /**
     * The pre-defined redirect URI for this client to use during the "authorization_code" access grant. See OAuth spec,
     * section 4.1.1.
     *
     * @return The pre-defined redirect URI for this client.
     */
    Set<String> getRegisteredRedirectUri();

打开看了下规范,也没有太看明白。应该和qq登录那边一样的,需要设置一个授权回调域

而在代码中报错的地方调试最后发现

    org.springframework.boot.autoconfigure.security.oauth2.authserver.OAuth2AuthorizationServerConfiguration.BaseClientDetailsConfiguration#oauth2ClientDetails
    
    @Bean
            @ConfigurationProperties(prefix = "security.oauth2.client")
            public BaseClientDetails oauth2ClientDetails() {
                BaseClientDetails details = new BaseClientDetails();
                if (this.client.getClientId() == null) {
                    this.client.setClientId(UUID.randomUUID().toString());
                }
                details.setClientId(this.client.getClientId());
                details.setClientSecret(this.client.getClientSecret());
                details.setAuthorizedGrantTypes(Arrays.asList("authorization_code",
                        "password", "client_credentials", "implicit", "refresh_token"));
                details.setAuthorities(
                        AuthorityUtils.commaSeparatedStringToAuthorityList("ROLE_USER"));
                details.setRegisteredRedirectUri(Collections.<String>emptySet());
                return details;
            }

也就是说需要给client配置回调域

    security:
      oauth2:
        client:
          client-id: myid
          client-secret: myid
          registered-redirect-uri:
            - "http://example.com"
            - "http://ora.com"

再次访问,出现了久违的需要同意授权的页面,授权后,跳转到了

    http://example.com/?code=CXf9ot

授权码模式-获取token

获取token的端点在

    org.springframework.security.oauth2.provider.endpoint.TokenEndpoint#postAccessToken

只支持post请求,所以使用postman这样的工具发送;

发送的参数: 参考oath2文档:RFC 6749 - The OAuth 2.0 Authorization Framework

* 唯一需要注意的是:* basic auth 填写用户名和密码的时候不是之前用admin和123登录的用户信息;

basic信息:是client信息

    client-id: myid
    client-secret: myid
    
    POST /oauth/token HTTP/1.1
    Host: localhost:8080
    Authorization: Basic bXlpZDpteWlk
    Content-Type: application/x-www-form-urlencoded
    
    参数如下:
    code=CXf9ot
    grant_type=authorization_code
    redirect_uri=http://example.com/
    client_id=myid
    scope=all

响应如下

    {
        "access_token": "2836f983-bbe8-41d4-a2e0-adcaf8cb495b",
        "token_type": "bearer",
        "refresh_token": "e6bbbf09-1fab-4676-8b0c-03afc843fb27",
        "expires_in": 43195,
        "scope": "all"
    }

密码授权模式

basic信息:是client信息

    POST /oauth/token HTTP/1.1
    Host: localhost:8080
    Authorization: Basic bXlpZDpteWlk
    Content-Type: application/x-www-form-urlencoded
    Cache-Control: no-cache
    Postman-Token: 56bd10f5-27fc-297e-047e-78f71bf89d94
    
    grant_type=password&redirect_uri=http%3A%2F%2Fwww.example.com&client_id=myid&scope=all&username=admin&password=123456

视频中说要添加一个 ROLE_USER 的角色;我这里特意UserDetails的角色赋值为null也可以,
但是在调试的时候发现 authorities 被赋值了一个 ROLE_USER

注:授权码模式和密码模式获取的token是同一个,因为他们都用到了相同的client信息和同一个用户名密码

下面的客户端模式,只用到了client信息没有用户信息,所以和前面的不一样

客户端模式

RFC 6749 - The OAuth 2.0 Authorization Framework

basic信息:是client信息

    POST /oauth/token HTTP/1.1
    Host: localhost:8080
    Content-Type: application/x-www-form-urlencoded
    Authorization: Basic bXlpZDpteWlk
    Cache-Control: no-cache
    Postman-Token: 17c7f491-401c-f80b-5db2-db1f13bce8d7
    
    grant_type=client_credentials&scope=all

资源服务器

注意: 不加资源服务器的时候,貌似任意服务都不能访问。不知道是不是配置了basic认证的问题

    package cn.mrcode.imooc.springsecurity.securitycore;
    
    import org.springframework.context.annotation.Configuration;
    import org.springframework.security.oauth2.config.annotation.web.configuration.EnableResourceServer;
    
    @Configuration
    @EnableResourceServer
    public class MyResourcesServerConfig {
    }

访问任何信息都会报错:Full authentication is required to access this resourceunauthorized
是因为没有携带token。

携带token访问资源

假设获取到token是

    {
        "access_token": "fdaf3e93-9da4-4e7c-a319-79d50c96b997",
        "token_type": "bearer",
        "expires_in": 42587,
        "scope": "all"
    }

访问资源:可使用get请求参数:
http://localhost:8080/user/me?access_token=99800232-2564-4c72-9aae-f5d8594c4707

或则使用请求头模式:
Authorization后面的 bearer就是对应上面返回的 token_type;后面是token

    GET /user/me HTTP/1.1
    Host: localhost:8080
    Authorization: bearer 99800232-2564-4c72-9aae-f5d8594c4707

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值