国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Spring Security 單點登錄簡單示例

Miracle / 1943人閱讀

摘要:目標認證服務器認證后獲取,客戶端訪問資源時帶上進行安全驗證。關鍵依賴認證服務器認證服務器的關鍵代碼有如下幾個文件認證配置配置客戶端允許表單認證代碼中配置了一個,是,密碼。配置了單點登錄。

本文為[原創]文章,轉載請標明出處。
本文鏈接:https://weyunx.com/2019/02/12...
本文出自微云的技術博客
Overview

最近在弄單點登錄,踩了不少坑,所以記錄一下,做了個簡單的例子。

目標:認證服務器認證后獲取 token,客戶端訪問資源時帶上 token 進行安全驗證。

可以直接看源碼。

關鍵依賴

        org.springframework.boot
        spring-boot-starter-parent
        2.1.2.RELEASE
        



        
            org.springframework.boot
            spring-boot-starter-security
        
        
            org.springframework.boot
            spring-boot-starter-web
        

        
            org.springframework.boot
            spring-boot-starter-test
            test
        
        
            org.springframework.security
            spring-security-test
            test
        
        
            org.springframework.security.oauth.boot
            spring-security-oauth2-autoconfigure
            2.1.2.RELEASE
        
認證服務器

認證服務器的關鍵代碼有如下幾個文件:

AuthServerApplication:

@SpringBootApplication
@EnableResourceServer
public class AuthServerApplication {
    public static void main(String[] args) {
        SpringApplication.run(AuthServerApplication.class, args);
    }

}

AuthorizationServerConfiguration 認證配置:

@Configuration
@EnableAuthorizationServer
class AuthorizationServerConfiguration extends AuthorizationServerConfigurerAdapter {
    @Autowired
    AuthenticationManager authenticationManager;

    @Autowired
    TokenStore tokenStore;

    @Autowired
    BCryptPasswordEncoder encoder;

    @Override
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
        //配置客戶端
        clients
                .inMemory()
                .withClient("client")
                .secret(encoder.encode("123456")).resourceIds("hi")
                .authorizedGrantTypes("password","refresh_token")
                .scopes("read");
    }

    @Override
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
        endpoints
                .tokenStore(tokenStore)
                .authenticationManager(authenticationManager);
    }


    @Override
    public void configure(AuthorizationServerSecurityConfigurer oauthServer) throws Exception {
        //允許表單認證
        oauthServer
                .allowFormAuthenticationForClients()
                .checkTokenAccess("permitAll()")
                .tokenKeyAccess("permitAll()");
    }
}

代碼中配置了一個 client,id 是 client,密碼 123456。 authorizedGrantTypespasswordrefresh_token 兩種方式。

SecurityConfiguration 安全配置:

@Configuration
@EnableWebSecurity
public class SecurityConfiguration extends WebSecurityConfigurerAdapter {
    @Bean
    public TokenStore tokenStore() {
        return new InMemoryTokenStore();
    }

    @Bean
    public BCryptPasswordEncoder encoder() {
        return new BCryptPasswordEncoder();
    }

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.inMemoryAuthentication()
               .passwordEncoder(encoder())
               .withUser("user_1").password(encoder().encode("123456")).roles("USER")
               .and()
               .withUser("user_2").password(encoder().encode("123456")).roles("ADMIN");
    }

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        // @formatter:off
        http.csrf().disable()
                .requestMatchers()
                .antMatchers("/oauth/authorize")
                .and()
                .authorizeRequests()
                .anyRequest().authenticated()
                .and()
                .formLogin().permitAll();
        // @formatter:on
    }

    @Override
    @Bean
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();
    }


}

上面在內存中創建了兩個用戶,角色分別是 USERADMIN。后續可考慮在數據庫或者 Redis 中存儲相關信息。

AuthUser 配置獲取用戶信息的 Controller:

@RestController
public class AuthUser {
        @GetMapping("/oauth/user")
        public Principal user(Principal principal) {
            return principal;
        }

}

application.yml 配置,主要就是配置個端口號:

---
spring:
  profiles:
    active: dev
  application:
    name: auth-server
server:
  port: 8101
客戶端配置

客戶端的配置比較簡單,主要代碼結構如下:

application.yml 配置:

---
spring:
  profiles:
    active: dev
  application:
    name: client

server:
  port: 8102
security:
  oauth2:
    client:
      client-id: client
      client-secret: 123456
      access-token-uri: http://localhost:8101/oauth/token
      user-authorization-uri: http://localhost:8101/oauth/authorize
      scope: read
      use-current-uri: false
    resource:
      user-info-uri: http://localhost:8101/oauth/user

這里主要是配置了認證服務器的相關地址以及客戶端的 id 和 密碼。user-info-uri 配置的就是服務器端獲取用戶信息的接口。

HelloController 訪問的資源,配置了 ADMIN 的角色才可以訪問:

@RestController
public class HelloController {
    @RequestMapping("/hi")
    @PreAuthorize("hasRole("ADMIN")")
    public ResponseEntity hi() {
        return ResponseEntity.ok().body("auth success!");
    }
}

WebSecurityConfiguration 相關安全配置:

@Configuration
@EnableOAuth2Sso
@EnableGlobalMethodSecurity(prePostEnabled = true) 
class WebSecurityConfiguration extends WebSecurityConfigurerAdapter {

    @Override
    public void configure(HttpSecurity http) throws Exception {

        http
                .csrf().disable()
                // 基于token,所以不需要session
              .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS)
                .and()
                .authorizeRequests()
                .anyRequest().authenticated();
    }


}

其中 @EnableGlobalMethodSecurity(prePostEnabled = true) 開啟后,Spring Security 的 @PreAuthorize,@PostAuthorize 注解才可以使用。

@EnableOAuth2Sso 配置了單點登錄。

ClientApplication

@SpringBootApplication
@EnableResourceServer
public class ClientApplication {
    public static void main(String[] args) {
        SpringApplication.run(ClientApplication.class, args);
    }

}
驗證

啟動項目后,我們使用 postman 來進行驗證。

首先是獲取 token:

選擇 POST 提交,地址為驗證服務器的地址,參數中輸入 username,password,grant_typescope ,其中 grant_type 需要輸入 password

然后在下面等 Authorization 標簽頁中,選擇 Basic Auth,然后輸入 client 的 id 和 password。

{
    "access_token": "02f501a9-c482-46d4-a455-bf79a0e0e728",
    "token_type": "bearer",
    "refresh_token": "0e62ffffdc-4f51-4cb5-81c3-5383fddbb81b",
    "expires_in": 41741,
    "scope": "read"
}

此時就可以獲得 access_token 為: 02f501a9-c482-46d4-a455-bf79a0e0e728。需要注意的是這里是用 user_2 獲取的 token,即角色是 ADMIN。

然后我們再進行獲取資源的驗證:

使用 GET 方法,參數中輸入 access_token,值輸入 02f501a9-c482-46d4-a455-bf79a0e0e728 。

點擊提交后即可獲取到結果。

如果我們不加上 token ,則會提示無權限。同樣如果我們換上 user_1 獲取的 token,因 user_1 的角色是 USER,此資源需要 ADMIN 權限,則此處還是會獲取失敗。

簡單的例子就到這,后續有時間再加上其它功能吧,謝謝~

未完待續...

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/73467.html

相關文章

  • 基于spring-security-oauth2實現單點登錄(持續更新)

    摘要:認證服務器和瀏覽器控制臺也沒有報錯信息。這里簡單介紹下如何查閱源碼,首先全局搜索自己的配置因為這個地址是認證服務器請求授權的,所以,請求認證的過濾器肯定包含他。未完待續,下一篇介紹資源服務器和認證服務器的集成。 基于spring-security-oauth2-實現單點登錄 文章代碼地址:鏈接描述可以下載直接運行,基于springboot2.1.5,springcloud Green...

    妤鋒シ 評論0 收藏0
  • 單點登錄與消息隊列

    摘要:前言很久都沒有寫博客了,這次為大家簡單介紹兩個在開發中經常使用的概念單點登錄和消息隊列以及具體到中的一些實現方案。單點登錄的實質就是安全上下文或憑證在多個應用系統之間的傳遞或共享。 前言 很久都沒有寫博客了,這次為大家簡單介紹兩個在WEB開發中經常使用的概念——單點登錄和消息隊列以及具體到J2EE中的一些實現方案。本文原創性的工作比較少,主要是一些總結概括和自己的理解。 單點登錄SS...

    Jioby 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<