搭建spring security oauth2认证授权服务器

服务器 0

前言

下面是在spring security项目的基础上搭建spring security oauth2认证授权服务器

1、添加依赖

spring security oauth2认证授权服务器主要需要以下依赖

<dependency>    <groupId>org.springframework.boot</groupId>    <artifactId>spring-boot-starter-security</artifactId></dependency><!-- for OAuth 2.0 --><dependency>    <groupId>org.springframework.security.oauth</groupId>    <artifactId>spring-security-oauth2</artifactId>    <version>{oauth2_version}</version></dependency>

Spring Security对OAuth2默认可访问端点

​/oauth/authorize​ ​​:申请授权码code,涉及类​ ​AuthorizationEndpoint​ ​
​/oauth/token​ ​​:获取令牌token,涉及类​ ​TokenEndpoint​ ​

​ ​/oauth/check_token​ ​​:用于资源服务器请求端点来检查令牌是否有效,涉及类​ ​CheckTokenEndpoint​ ​

​ ​/oauth/confirm_access​ ​​:用于确认授权提交,涉及类​ ​WhitelabelApprovalEndpoint​ ​

​ ​/oauth/error​ ​​:授权错误信息,涉及​ ​WhitelabelErrorEndpoint​ ​

​ ​/oauth/token_key​ ​​:提供公有密匙的端点,使用JWT令牌时会使用,涉及类​ ​TokenKeyEndpoint​

2、创建认证授权配置类

认证授权服务器最重要的就是认证授权配置类的配置

1、创建 ​一个自定义 ​类继承​ ​AuthorizationServerConfigurerAdapter​ ​
2、在​ ​自定义 ​类上添加注解​@Configuration​和​@EnableAuthorizationServer​注解

@Configuration@EnableAuthorizationServerpublic class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {    @Autowired    PasswordEncoder passwordEncoder;    @Autowired    AuthenticationManager authenticationManager;    /**     * 密码模式需要注入authenticationManager     * @param endpoints     */    @Override    public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {        endpoints.authenticationManager(authenticationManager);    }    @Override    public void configure(AuthorizationServerSecurityConfigurer security) throws Exception {        security                .tokenKeyAccess("permitAll()")                .checkTokenAccess("isAuthenticated()")                //让/oauth/token支持client_id以及client_secret作登录认证                .allowFormAuthenticationForClients();    }    /**     * 客户端信息配置     * @param clients     * @throws Exception     */    @Override    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {        clients.inMemory()                //客户端ID                .withClient("admin")                //客户端密码                .secret(passwordEncoder.encode("123123"))                //配置访问token的有效期                .accessTokenValiditySeconds(3600)                //配置重定向的跳转,用于授权成功之后的跳转                .redirectUris("http://www.baidu.com")                //授权范围标识,哪部分资源可访问(all是标识,不是代表所有)                .scopes("all")                //授权模式, 可同时支持多种授权类型                .authorizedGrantTypes("authorization_code", "password", "implicit","client_credentials","refresh_token")                //true为自动批准,不需要用户手动点击授权,直接返回授权码                .autoApprove(true);    }    @Bean    public PasswordEncoder passwordEncoder(){        return  new BCryptPasswordEncoder() ;    }}

3、创建安全配置类

1、创建 ​一个自定义 ​类继承​ ​WebSecurityConfigurerAdapter​ ​
2、在​ ​自定义 ​类上添加注解​@Configuration​和​@EnableWebSecurity​注解

/** * 配置Web应用程序的安全性,包括定义哪些URL需要被保护(即需要进行身份验证),以及如何进行身份验证等 */@Configuration@EnableWebSecuritypublic class OAuth2SecurityConfig  extends WebSecurityConfigurerAdapter {    @Autowired    private PasswordEncoder passwordEncoder;    @Override    protected void configure(AuthenticationManagerBuilder auth) throws Exception {        //创建一个登录用户        auth.inMemoryAuthentication()                .withUser("admin")                .password(passwordEncoder.encode("123123"))                .authorities("admin_role");    }    @Override    protected void configure(HttpSecurity http) throws Exception {        //关闭CSRF        http.csrf().disable()                .authorizeRequests()                .antMatchers("/auth/**", "/login/**").permitAll()                .anyRequest().authenticated()                .and()                .formLogin()                .permitAll();    }    @Bean    @Override    public AuthenticationManager authenticationManagerBean() throws Exception {        // 采用密码授权模式需要显式配置AuthenticationManager        return super.authenticationManagerBean();    }}

4、获取授权码路径及参数

获取授权码的请求url:/oauth/authorize

参数列表如下

client_id:客户端准入标识。

response_type:授权码模式固定为code。

scope:客户端权限。

grant_type:授权类型,填写authorization_code,表示授权码模式

code:授权码,就是刚刚获取的授权码,注意:授权码只使用一次就无效了,需要重新申请。

redirect_uri:跳转uri,当授权码申请成功后会跳转到此地址,并在后边带上code参数

1、使用以下地址申请授权码
http://localhost:8080/oauth/authorize?client_id=test&response_type=code&grant_type=authorization_code&scop=all&redirect_uri=http://www.baidu.com

2、访问后,会让我们进行登录,登录成功之后就会跳转到我们的redirect_uri地址,并携带上了授权码

如下:fJf571就是我们的授权码

https://www.baidu.com/?code=fJf571

3、获取授权码之后,客户端就可以拿着授权码向授权服务器索要访问access_token

获取token的地址为:/oauth/token

参数列表如下:

client_id:客户端准入标识。
client_secret:客户端秘钥。
grant_type:授权类型,填写authorization_code,表示授权码模式
code:授权码,就是刚刚获取的授权码,注意:授权码只使用一次就无效了,需要重新申请。
redirect_uri:申请授权码时的跳转url,一定和申请授权码时用的redirect_uri一致
scope: 权限

postman测试

在authorization里添加一个basic auth,username为client_id,password为secret

在这里插入图片描述
添加好认证信息之后,就可以请求接口了,下面就是授权模式下的获取token
在这里插入图片描述
密码模式

使用密码模式,主要是要注入authenticationManagerBean类

(1)资源拥有者将用户名、密码发送给客户端

(2)客户端拿着资源拥有者的用户名、密码向授权服务器请求令牌(access_token),请求如下:

使用密码模式,我只需要请求获取token的url:/oauth/token

参数列表如下:

参数 说明
client_id 客户端ID
client_secret 客户端秘钥。
grant_type 授权类型,填写password表示密码模式
username 资源拥有者用户名。
password 资源拥有者密码
scope 权限

在这里插入图片描述

也许您对下面的内容还感兴趣: