springboot2.x实现oauth2授权码登陆

Posted Lydia Bess

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了springboot2.x实现oauth2授权码登陆相关的知识,希望对你有一定的参考价值。

一 进行授权页

浏览器输入http://localhost:8081/oauth/authorize?response_type=code&redirect_uri=http://localhost:8081/callback&client_id=android1&scop=all

二 使用资源站用户登陆

自动跨到资源登陆页,先登陆

三 授权资源类型

登陆成功后,去授权你的资源,这些资源是在AuthorizationServerConfig.configure方法里配置的

clients.inMemory()
.withClient(ClientID)
.secret(passwordEncoder.encode(ClientSecret))
.authorizedGrantTypes("authorization_code", "refresh_token", "password", "implicit")
.scopes("read","write","del","userinfo")
.redirectUris(RedirectURLs);

四 接到code

授权之后,系统会重定向到你的redirect_uri这个页面,并带上唯一的code

五 获取access_token

我们拿着code就要再去授权服务器去获取token了,你可以在你的代码里写这个,也可以手动拿着code,去拼成一个url,再去拿token,就像这下面的实例。

注意向oauth/token发的是post请求,client_id和client_secret如果在url上传递,如果在AuthorizationServerConfig类的configure方法中开启allowFormAuthenticationForClients,代码如下

public void configure(AuthorizationServerSecurityConfigurer oauthServer) throws Exception 
  oauthServer.tokenKeyAccess("isAuthenticated()")
      .checkTokenAccess("permitAll()")
      .allowFormAuthenticationForClients();//支持把secret和clientid写在url上,否则需要在头上 

然后请求后给有下面的响应

Authorization Ccode------RFRLFY
access_token_url http://localhost:8081/oauth/token?client_id=android1&code=RFRLFY&grant_type=authorization_code&redirect_uri=http://localhost:8081/callback&client_secret=android1
Access Token Response ---------"access_token":"faadf3bf-6488-4036-bc3b-21b0a979602c","token_type":"bearer","refresh_token":"1b01f133-c5ab-419f-8125-088c85916ecb","expires_in":43187,"scope":"read"

回调页面代码,主要实现了对code的获取,对access_token的组织,然后请求时把access_token带上,这个方法一般会做成公用的过滤器

  @RequestMapping(value = "/callback", method = RequestMethod.GET) public ResponseEntity<String> callback(@RequestParam("code") String code) throws JsonProcessingException, IOException 
    ResponseEntity<String> response = null;
    System.out.println("Authorization Ccode------" + code);
    RestTemplate restTemplate = new RestTemplate();
    String access_token_url = "http://localhost:8081/oauth/token";
    access_token_url += "?client_id=android1&code=" + code;
    access_token_url += "&grant_type=authorization_code";
    access_token_url += "&redirect_uri=http://localhost:8081/callback";
    access_token_url += "&client_secret=android1";
    System.out.println("access_token_url " + access_token_url);
    response = restTemplate.exchange(access_token_url, HttpMethod.POST, null, String.class);
    ObjectMapper mapper = new ObjectMapper();
    JsonNode node = mapper.readTree(response.getBody());
    String token = node.path("access_token").asText(); System.out.println("access_token" +access_token);</pre>

<pre> String url = "http://localhost:8081/index"; HttpHeaders headers1 = new HttpHeaders(); headers1.add("Authorization", "Bearer " + token); HttpEntity<String> entity = new HttpEntity<>(headers1); ResponseEntity<String> result = restTemplate.exchange(url, HttpMethod.GET, entity, String.class); return result; 

六 拿着access_token去请求具体的资源

可以在url地址上直接:http://localhost:8081/index?access_token=faadf3bf-6488-4036-bc3b-21b0a979602c

七 如何开启oauth scopes授权

.access(“#oauth2.hasScope(‘del’)”) 这个需要在ResourceServerConfig.configure里添加它,例如下载代码

@EnableResourceServer
@Order(6) public class ResourceServerConfig extends ResourceServerConfigurerAdapter 
@Override public void configure(HttpSecurity http) throws Exception 
http.csrf().disable()//禁用了 csrf 功能
.authorizeRequests()//限定签名成功的请求
.antMatchers("/index").access("#oauth2.hasScope('del')") //授权码scopes里需要选中del才可以访问
.antMatchers("/user").authenticated()//签名成功后可访问,不受role限制
.anyRequest().permitAll()//其他没有限定的请求,允许访问
.and().anonymous()//对于没有配置权限的其他请求允许匿名访问
.and().formLogin()//使用 spring security 默认登录页面
.and().httpBasic();//启用http 基础验证
 

八  需要注意的地方

如果你对用户进行了角色和权限的配置,对于某些保护接口需要有指定权限才能访问的话,需要重getAuthorities方法,否则,你的权限将会失效!

@Data public class User extends BaseEntity implements UserDetails 
  @Id
  @GeneratedValue private Long id; private String username; private String password; private String firstName; private String lastName;
  @Email private String email; private String imageUrl;

  @JsonIgnore
  @ManyToMany(targetEntity = Role.class, fetch = FetchType.EAGER)
  @BatchSize(size = 20) private Set<Role> roles = new HashSet<>();

  @Transient private Set<GrantedAuthority> authorities = new HashSet<>(); /** * 注意,这块需要加@Override重写,否则权限无效.
   *
   * @return
   */ @Override public Set<GrantedAuthority> getAuthorities() 
    Set<GrantedAuthority> authorities = new HashSet<>(); for (Role role : this.roles)  for (Authority authority : role.getAuthorities()) 
        authorities.add(new SimpleGrantedAuthority(authority.getValue()));
      
     return authorities;
  

  @Override public boolean isAccountNonExpired()  return true;
  

  @Override public boolean isAccountNonLocked()  return true;
  

  @Override public boolean isCredentialsNonExpired()  return true;
  

  @Override public boolean isEnabled()  return true;
  

感谢阅读!

愿与诸君共进步,大量的面试题及答案还有资深架构师录制的视频录像:有Spring,MyBatis,Netty源码分析,高并发、高性能、分布式、微服务架构的原理,JVM性能优化、分布式架构等这些成为架构师必备的知识体系,可以微信搜索539413949获取,最后祝大家都能拿到自己心仪的offer

OAuth 2.0实现分布式认证授权

一 概述

1.1 概述

Spring-Security-OAuth2 是对 OAuth2 的一种实现,并且跟我们之前学习的 Spring Security相辅相成。 使用它来实现我们设计的分布式认证授权解决方案。
OAuth2.0 的服务提供方涵盖两个服务,即 授权服务 (Authorization Server,也叫认证服务) 和资源服务 (Resource Server)

1.2 授权服务

授权服务 (Authorization Server 应包含对接入端以及登入用户的合法性进行验证并颁发 token

以上是关于springboot2.x实现oauth2授权码登陆的主要内容,如果未能解决你的问题,请参考以下文章

#yyds干货盘点# springboot整合Oauth2,GateWay实现网关登录授权验证

Spring Security实现OAuth2.0授权服务 - 进阶版

使用SpringSecurityOAuth2配置自定义Token实现OAuth2授权示例

使用 Spring Security 实现 OAuth2 隐式授权

SpringSecurity结合OAuth2实现第三方授权

使用OAuth2实现授权服务