這篇文章給大家介紹SpringSecurity中怎么利用OAuth2實(shí)現(xiàn)單點(diǎn)登錄功能,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
創(chuàng)新互聯(lián)建站主要從事成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作、網(wǎng)頁設(shè)計(jì)、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務(wù)。立足成都服務(wù)南京,10多年網(wǎng)站建設(shè)經(jīng)驗(yàn),價格優(yōu)惠、服務(wù)專業(yè),歡迎來電咨詢建站服務(wù):18980820575
1.概述
?授權(quán)服務(wù)器 - 這是中央身份驗(yàn)證機(jī)制?兩個客戶端應(yīng)用程序:使用SSO的應(yīng)用程序
非常簡單地說,當(dāng)用戶試圖訪問客戶端應(yīng)用程序中的安全頁面時,他們將被重定向到首先通過身份驗(yàn)證服務(wù)器進(jìn)行身份驗(yàn)證。
我們將使用OAuth3中的授權(quán)代碼授權(quán)類型來驅(qū)動身份驗(yàn)證委派。
2.客戶端應(yīng)用程序
讓我們從客戶端應(yīng)用程序開始;當(dāng)然,我們將使用Spring Boot來最小化配置:
2.1。 Maven依賴
首先,我們需要在pom.xml中使用以下依賴項(xiàng):
2.2。Security配置
接下來,最重要的部分,我們的客戶端應(yīng)用程序的Security配置:
@Configuration@EnableOAuth3Ssopublic class UiSecurityConfig extends WebSecurityConfigurerAdapter { @Override public void configure(HttpSecurity http) throws Exception { http.antMatcher("/**") .authorizeRequests() .antMatchers("/", "/login**") .permitAll() .anyRequest() .authenticated(); }}
當(dāng)然,這種配置的核心部分是我們用于啟用單點(diǎn)登錄的@ EnableOAuth3Sso注釋。
請注意,我們需要擴(kuò)展WebSecurityConfigurerAdapter
- 如果沒有它,所有路徑都將受到保護(hù) - 因此用戶將在嘗試訪問任何頁面時重定向以登錄。在我們的例子中,首頁和登錄頁面是唯一可以在沒有身份驗(yàn)證的情況下訪問的頁面。
最后,我們還定義了一個RequestContextListener bean
來處理請求范圍。
application.yml:server: port: 8082 servlet: context-path: /ui session: cookie: name: UISESSIONsecurity: basic: enabled: false oauth3: client: clientId: SampleClientId clientSecret: secret accessTokenUri: http://localhost:8081/auth/oauth/token userAuthorizationUri: http://localhost:8081/auth/oauth/authorize resource: userInfoUri: http://localhost:8081/auth/user/mespring: thymeleaf: cache: false
一些快速說明:
?我們禁用了默認(rèn)的基本身份驗(yàn)證?accessTokenUri是獲取訪問令牌的URI?userAuthorizationUri是用戶將被重定向到的授權(quán)URI?userInfoUri用戶端點(diǎn)的URI,用于獲取當(dāng)前用戶詳細(xì)信息
另請注意,在我們的示例中,我們推出了授權(quán)服務(wù)器,但當(dāng)然我們也可以使用其他第三方提供商,如Facebook或GitHub。
2.3。前端
現(xiàn)在,讓我們來看看客戶端應(yīng)用程序的前端配置。我們不會在這里專注于此,主要是因?yàn)槲覀円呀?jīng)在網(wǎng)站上介紹過。我們的客戶端應(yīng)用程序有一個非常簡單的前端;這是index.html:
和securedPage.html:
securedPage.html頁面需要對用戶進(jìn)行身份驗(yàn)證。如果未經(jīng)身份驗(yàn)證的用戶嘗試訪問securedPage.html,則會首先將其重定向到登錄頁面。
3. Auth服務(wù)器
現(xiàn)在讓我們在這里討論我們的授權(quán)服務(wù)器。
3.1。 Maven依賴
首先,我們需要在pom.xml中定義依賴項(xiàng):
3.2。 OAuth配置
重要的是要理解我們將在這里一起運(yùn)行授權(quán)服務(wù)器和資源服務(wù)器,作為單個可部署單元。
讓我們從資源服務(wù)器的配置開始 :
@SpringBootApplication@EnableResourceServerpublic class AuthorizationServerApplication extends SpringBootServletInitializer { public static void main(String[] args) { SpringApplication.run(AuthorizationServerApplication.class, args); }}
然后,我們將配置我們的授權(quán)服務(wù)器:
@Configuration@EnableAuthorizationServerpublic class AuthServerConfig extends AuthorizationServerConfigurerAdapter { @Autowired private BCryptPasswordEncoder passwordEncoder; @Override public void configure( AuthorizationServerSecurityConfigurer oauthServer) throws Exception { oauthServer.tokenKeyAccess("permitAll()") .checkTokenAccess("isAuthenticated()"); } @Override public void configure(ClientDetailsServiceConfigurer clients) throws Exception { clients.inMemory() .withClient("SampleClientId") .secret(passwordEncoder.encode("secret")) .authorizedGrantTypes("authorization_code") .scopes("user_info") .autoApprove(true) .redirectUris("http://localhost:8082/ui/login","http://localhost:8083/ui2/login"); }}
請注意我們?nèi)绾蝺H使用authorization_code grant
類型啟用簡單客戶端。
另外,請注意autoApprove如何設(shè)置為true,以便我們不會被重定向并手動批準(zhǔn)任何范圍。
3.3。Security配置
首先,我們將通過application.properties
禁用默認(rèn)的基本身份驗(yàn)證:
server.port=8081server.servlet.context-path=/auth
現(xiàn)在,讓我們轉(zhuǎn)到配置并定義一個簡單的表單登錄機(jī)制:
@Configuration@Order(1)public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.requestMatchers() .antMatchers("/login", "/oauth/authorize") .and() .authorizeRequests() .anyRequest().authenticated() .and() .formLogin().permitAll(); } @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.inMemoryAuthentication() .withUser("john") .password(passwordEncoder().encode("123")) .roles("USER"); } @Bean public BCryptPasswordEncoder passwordEncoder(){ return new BCryptPasswordEncoder(); }}
請注意,我們使用簡單的內(nèi)存中身份驗(yàn)證,但我們可以簡單地將其替換為自定義userDetailsService。
3.4。用戶端
最后,我們將創(chuàng)建我們之前在配置中使用的用戶端:
@RestControllerpublic class UserController { @GetMapping("/user/me") public Principal user(Principal principal) { return principal; }}
關(guān)于SpringSecurity中怎么利用OAuth2實(shí)現(xiàn)單點(diǎn)登錄功能就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。