写在前面:各位看到此博客的小伙伴,如有不对的地方请及时通过私信我或者评论此博客的方式指出,以免误人子弟。多谢!如果我的博客对你有帮助,欢迎进行评论✏️✏️、点赞👍👍、收藏⭐️⭐️,满足一下我的虚荣心💖🙏🙏🙏 。
前面几篇已经搭建好了授权服务uaa和资源服务product,并且也测试过了客户端模式、密码模式,还使用了JWT模式来授权认证,但是还没有记录另外两种模式,这里统一记录一下OAuth2的四种授权模式。
目录
环境搭建
Web安全配置
授权服务器配置
配置客户端信息
配置令牌管理器
配置令牌访问端点
配置令牌端点的安全约束
四种授权模式
授权码模式
简化模式
密码模式
客户端模式
完整代码
授权服务
Web安全
Token配置
环境搭建
新建oauth2服务,引入如下依赖:
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-oauth2</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-security</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-actuator</artifactId>
</dependency>
<dependency>
<groupId>mysql</groupId>
<artifactId>mysql-connector-java</artifactId>
</dependency>
<dependency>
<groupId>com.alibaba</groupId>
<artifactId>druid-spring-boot-starter</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-jdbc</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-test</artifactId>
<scope>test</scope>
</dependency>
<dependency>
<groupId>org.projectlombok</groupId>
<artifactId>lombok</artifactId>
</dependency>
<dependency>
<groupId>com.alibaba</groupId>
<artifactId>fastjson</artifactId>
</dependency>
<dependency>
<groupId>com.baomidou</groupId>
<artifactId>mybatis-plus-boot-starter</artifactId>
</dependency>
Web安全配置
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
@Override
@Bean
public AuthenticationManager authenticationManagerBean() throws Exception {
return super.authenticationManagerBean();
}
@Override
public void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
.antMatchers("/admin").hasAuthority("admin")
.antMatchers("/common").permitAll()
.anyRequest().authenticated()
.and().formLogin()
.and().csrf().disable();
}
@Autowired
public void globalUserDetails(AuthenticationManagerBuilder auth) throws Exception {
auth.inMemoryAuthentication()
.withUser("zhangsan")
.password(passwordEncoder().encode("123456"))
.roles("common");
}
}
授权服务器配置
配置客户端信息
这里为了快速的将整个流程记录完整,客户端信息及后面用到的用户信息都存在内存中。
@Override
public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
clients.inMemory()
.withClient("dev-client")
.secret(new BCryptPasswordEncoder().encode("123456"))
// 资源列表
.resourceIds("product-service")
// 此客户端允许的授权类型
.authorizedGrantTypes("authorization_code","client_credentials", "password","implicit","refresh_token")
// 用来限制客户端的访问范围 如果为空(默认) 那么客户端拥有全部的访问范围
.scopes("all")
// 跳转到授权页面
.autoApprove(false)
// 验证回调地址
.redirectUris("https://www.baidu.com");
}
配置令牌管理器
@Bean
public AuthorizationServerTokenServices tokenServices() {
DefaultTokenServices tokenServices = new DefaultTokenServices();
tokenServices.setSupportRefreshToken(true);
tokenServices.setTokenStore(tokenStore());
// 有效期10秒
tokenServices.setAccessTokenValiditySeconds(10);
// 刷新令牌默认有效期3天
tokenServices.setRefreshTokenValiditySeconds(10);
return tokenServices;
}
@Bean
public TokenStore tokenStore() {
return new InMemoryTokenStore();
}
配置令牌访问端点
@Autowired
private AuthenticationManager authenticationManager;
@Autowired
private AuthorizationCodeServices authorizationCodeServices;
@Override
public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
endpoints.allowedTokenEndpointRequestMethods(HttpMethod.GET, HttpMethod.POST);
// 密码模式需要
endpoints.authenticationManager(authenticationManager);
// 授权码模式需要
endpoints.authorizationCodeServices(authorizationCodeServices());
// 令牌管理服务
endpoints.tokenServices(tokenServices());
}
@Bean
public AuthorizationCodeServices authorizationCodeServices() {
return new InMemoryAuthorizationCodeServices();
}
配置令牌端点的安全约束
@Override
public void configure(AuthorizationServerSecurityConfigurer security) throws Exception {
security.allowFormAuthenticationForClients();
security.checkTokenAccess("permitAll()");
security.tokenKeyAccess("permitAll()");
}
四种授权模式
授权码模式
步骤一
申请授权码,资源拥有者打开客户端,客户端要求资源拥有者给预授权,它将浏览器重定向到授权服务器,重定向时会附加客户端的身份信息,如:
http://localhost:9005/oauth/authorize?client_id=dev-client&response_type=code&scope=all&redirect_uri=https://www.baidu.com
参数列表如下:
- client_id:客户端标识。
- response_code:授权码模式固定为code。
- scope:客户端权限范围。
- redirect_uri:跳转uri,当授权码申请成功后会跳转到此地址,并在后边带上code参数。
步骤二
浏览器出现向授权服务器授权页面,之后用户同意授权。
步骤三
授权服务器将授权码经浏览器发送给client(通过redirect_uri)。
步骤四
客户端拿着授权码想授权服务器申请token,请求如下:
http://localhost:9005/oauth/token?client_id=dev-client&client_secret=123456&grant_type=authorization_code&code=WZQWSI&redirect_uri=https://www.baidu.com
参数列表如下:
- client_id:客户端标识。
- client_secret:客户端密钥。
- grant_type:授权类型,填写authorization_code。
- code:授权码,授权码只使用一次就失效。
- redirect_uri:申请授权码时的跳转url。
步骤五
授权服务器返回令牌(access_token)。
这种模式是四种模式中最安全的,一般用于client是Web服务器端应用或第三方App调用资源服务的时候,因为在这种模式中access_token不经过浏览器或者移动端的App,而是直接从服务端去交换,这样就最大限度的减少了令牌泄露的风险。
测试
浏览器访问认证页面,如下:
http://localhost:9005/oauth/authorize?client_id=dev-client&response_type=code&scope=all&redirect_uri=https://www.baidu.com
输入账号:zhangsan 密码:123456,登录进入授权页面:
确认授权后,浏览器会重定向到指定路径并附加验证码,code每次都不一样,最后使用该code获取token。
使用该code申请令牌,如下:
上面的username和password带不带都可以,返回结果如下:
{
"access_token": "31482019-12af-47d7-be87-a9db014e5ac0",
"token_type": "bearer",
"refresh_token": "b1a28869-e0b8-4825-8158-9454acd233b6",
"expires_in": 9,
"scope": "all"
}
可能你会遇到返回没有refresh_token的情况,检查下你配置的token管理器中是否配置了支持刷新令牌,如果不配置的话就不会返回refresh_token,我上面配置了才会返回,如下:
tokenServices.setSupportRefreshToken(true);
简化模式
步骤一
资源拥有者打开客户端,客户端要求资源拥有者给预授权,它将浏览器重定向到授权服务器,重定向时会附加客户端的身份信息,如:
http://localhost:9005/oauth/authorize?client_id=dev-client&response_type=token&scope=all&redirect_uri=https://www.baidu.com
参数同授权码模式,将response_type改为token即可。
步骤二
浏览器出现向授权服务器授权页面,之后用户同意授权。
步骤三
授权服务器将授权码和令牌到重定向uri之后。
测试
浏览器访问认证页面:
http://localhost:9005/oauth/authorize?client_id=dev-client&response_type=token&scope=all&redirect_uri=https://www.baidu.com
输入账号:zhangsan 密码:123456,登录进入授权页面:
确认授权后,浏览器会重定向到指定的redirect_uri路径,并将token存放在uri路径之后。
https://www.baidu.com/#access_token=e37c71d2-60fd-4ba1-9bc5-92ebc986ce56&token_type=bearer&expires_in=9
密码模式
步骤一
资源拥有者将用户名、密码发送给客户端。
步骤二
客户端拿着资源拥有者的用户名、密码向授权服务器请求令牌,如下:
localhost:9005/oauth/token?client_id=dev-client&client_secret=123456&grant_type=password&scopes=all&username=zhangsan&password=123456
参数列表如下:
- client_id:客户端标识。
- client_secret:客户端密钥。
- grant_type:授权类型,填写password。
- username:资源拥有者用户名。
- password:资源拥有者密码。
步骤三
授权服务器将令牌发送给client。
这种模式十分简单,但直接将用户敏感信息泄露给了client,因此这就说明这种模式只能用于client是我们自己开发的情况下。
测试
请求令牌,如下:
返回如下:
{
"access_token": "3c79f517-b725-48cc-a7b2-98613909b43a",
"token_type": "bearer",
"expires_in": 9,
"scope": "all"
}
客户端模式
步骤一
客户端向授权服务器发送自己的身份信息,并请求令牌。
步骤二
确认客户端身份无误后,将令牌发送给client,请求如下:
localhost:9005/oauth/token?client_id=dev-client&client_secret=123456&grant_type=client_credentials&scopes=all
参数列表如下:
- client_id:客户端标识。
- client_secret:客户端密钥。
- grant_type:授权类型,填写client_credentials。
这种模式是最方便但最不安全的模式。
因此这就要求我们对client完全信任,而client本身也是安全的,因此这种模式一般用来提供给我们完全信任的服务端使用。
测试
请求令牌,如下:
返回如下:
{
"access_token": "3f064d7b-aaeb-4d7f-a7e8-e9b8a3aa627a",
"token_type": "bearer",
"expires_in": 9,
"scope": "all"
}
完整代码
授权服务
@EnableAuthorizationServer
@Configuration
public class AuthorizationServer extends AuthorizationServerConfigurerAdapter {
@Autowired
private TokenStore tokenStore;
@Autowired
private AuthenticationManager authenticationManager;
@Override
public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
clients.inMemory()
.withClient("dev-client")
.secret(new BCryptPasswordEncoder().encode("123456"))
// 资源列表
.resourceIds("product-service")
// 此客户端允许的授权类型
.authorizedGrantTypes("authorization_code", "client_credentials", "password", "implicit", "refresh_token")
// 用来限制客户端的访问范围 如果为空(默认) 那么客户端拥有全部的访问范围
.scopes("all")
// 跳转到授权页面
.autoApprove(false)
// 验证回调地址
.redirectUris("https://www.baidu.com");
// clients.withClientDetails(clientDetails());
}
@Override
public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
endpoints.allowedTokenEndpointRequestMethods(HttpMethod.GET, HttpMethod.POST);
// 密码模式需要
endpoints.authenticationManager(authenticationManager);
// 授权码模式需要
endpoints.authorizationCodeServices(authorizationCodeServices());
// 令牌管理服务
endpoints.tokenServices(tokenServices());
}
@Override
public void configure(AuthorizationServerSecurityConfigurer security) throws Exception {
security.allowFormAuthenticationForClients();
security.checkTokenAccess("permitAll()");
security.tokenKeyAccess("permitAll()");
}
@Bean
public AuthorizationServerTokenServices tokenServices() {
DefaultTokenServices tokenServices = new DefaultTokenServices();
tokenServices.setSupportRefreshToken(true);
tokenServices.setTokenStore(tokenStore);
// 有效期10秒
tokenServices.setAccessTokenValiditySeconds(10);
// 刷新令牌默认有效期3天
tokenServices.setRefreshTokenValiditySeconds(10);
return tokenServices;
}
@Bean
public AuthorizationCodeServices authorizationCodeServices() {
return new InMemoryAuthorizationCodeServices();
}
}
Web安全
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
@Override
@Bean
public AuthenticationManager authenticationManagerBean() throws Exception {
return super.authenticationManagerBean();
}
@Override
public void configure(WebSecurity web) throws Exception {
web.ignoring().antMatchers("/ignore");
}
@Override
public void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
.antMatchers("/admin").hasAuthority("admin")
.antMatchers("/common").permitAll()
.anyRequest().authenticated()
.and().formLogin()
.and().csrf().disable();
}
@Autowired
public void globalUserDetails(AuthenticationManagerBuilder auth) throws Exception {
auth.inMemoryAuthentication()
.withUser("zhangsan")
.password(passwordEncoder().encode("123456"))
.roles("common");
}
}
Token配置
@Configuration
public class TokenConfig {
@Bean
public TokenStore tokenStore() {
return new InMemoryTokenStore();
}
}