SpringBoot + Spring Security OAuth2基本使用
SpringBoot + Spring Security OAuth2基本使用
基本配置
maven配置
<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd">
<modelVersion>4.0.0</modelVersion>
<groupId>com.luoq</groupId>
<artifactId>test_oauth</artifactId>
<version>0.0.1-SNAPSHOT</version>
<packaging>jar</packaging>
<name>test_oauth</name>
<parent>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-parent</artifactId>
<version>1.5.8.RELEASE</version>
<relativePath/> <!-- lookup parent from repository -->
</parent>
<properties>
<project.build.sourceEncoding>UTF-8</project.build.sourceEncoding>
<java.version>1.8</java.version>
</properties>
<dependencies>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.security.oauth</groupId>
<artifactId>spring-security-oauth2</artifactId>
</dependency>
</dependencies>
<build>
<plugins>
<plugin>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-maven-plugin</artifactId>
</plugin>
</plugins>
</build>
</project>
认证服务器 Authorization Server
在过OAuth2.0有一个服务提供商,新建一个类,并添加相应的注解
@Configuration
@EnableAuthorizationServer
public class MyAuthorizationServerConfig {
}
随后我们启动项目,就会发现控制台有如下的语句打印:
这就表明Authorization Server已经建立起来了。我们可根据OAuth的规则来访问相应的接口。
第三方应用 User authenticates
在有了服务提供商之后,我们就可以根据OAuth的规则,来要求用户给予授权。 这里我们以code模式为例。 所以这里需要第三方应用去调用接口
这里对接口参数做一个简单的介绍。
- localhost:8080 这里是我服务的地址以及端口,根据每个人的情况是不同的
- /oauth/authorize 这个是Spring Security OAuth2默认提供的接口
- response_type:表示授权类型,必选项,此处的值固定为”code”
- client_id: 表示客户端的ID,必选项。这里使用的是项目启动时,控制台输出的security.oauth2.client.clientId,当然该值可以在配置文件中自定义
- redirect_uri:表示重定向URI,可选项。即用户授权成功后,会跳转的地方,通常是第三方应用自己的地址
- scope:表示申请的权限范围,可选项。这一项用于服务提供商区分提供哪些服务数据
- state:表示客户端的当前状态,可以指定任意值,认证服务器会原封不动地返回这个值。这里没有使用到该值
这里我们访问到接口后,会出现如下的界面,该界面用于用户登录
springboot securyt 默认的用户名和密码
用户名:user
密码在控制台,每次启动的时候会生成一个随机的密码,如下:
输入用户名和密码,点击登录后,出现如下的界面:
这里就是要求用户授权的界面了,有点类似于我们使用百度、QQ、微信等进行第三方登录时候的界面,这里是简易版。
我们这里就点确认授权,这里就会根据配置的redirect_uri
进行跳转,并且是带有一个参数的。
选择Deny会跳转: https://www.baidu.com/?error=access_denied&error_description=User%20denied%20access
选择Approve会跳转: https://www.baidu.com/?code=ePQZAz
这个code就是下一步第三方应用向服务器申请令牌使用的
请求Token
这里我们拿着上一步获取到的code,以及控制台打印的clientId和secret去获取Token。 这里需要使用POST方法
请求的Header中有一个Authorization参数,该参数的值是Basic + (clientId:secret Base64值)
- grant_type:表示使用的授权模式,必选项,此处的值固定为”authorization_code”。
- code:表示上一步获得的授权码,必选项。
- redirect_uri:表示重定向URI,必选项,且必须与获取code步骤中的该参数值保持一致。
如果请求成功,就可以顺利的拿到Token
- access_token:表示访问令牌,必选项。
- token_type:表示令牌类型,该值大小写不敏感,必选项,可以是bearer类型或mac类型。
- expires_in:表示过期时间,单位为秒。如果省略该参数,必须其他方式设置过期时间。
- refresh_token:表示更新令牌,用来获取下一次的访问令牌,可选项。
- scope:表示权限范围,如果与客户端申请的范围一致,此项可省略。
资源服务器
和认证服务器一样,这里实现资源服务器就很容易了
@Configuration
@EnableResourceServer
public class MyResourceServerConfig {
}
这样我们就可以用Token来访问接口了。
例如:
GET /user HTTP/1.1
Host: localhost:8082
Authorization: bearer 9b2aaea4-d161-4636-8883-6756a372e735
这里Authorization中,bearer 是上一步返回的token_type。
推荐阅读
-
SpringBoot与spring security的结合的示例
-
使用Spring Security OAuth2实现单点登录
-
Spring Security 解析(七) —— Spring Security Oauth2 源码解析
-
如何用Spring Security OAuth2 实现登录互踢,面试必学
-
Spring Security OAuth2 SSO
-
springboot如何使用logback-spring配置日志格式,并分环境配置
-
Spring Data ElasticSearch基本使用
-
Spring 下 MyBatis 的基本使用
-
idea使用spring Initializr 快速搭建springboot项目遇到的坑
-
基于Spring Security的Oauth2授权实现方法