基于feign传参MultipartFile问题解决
367
2022-07-27
目录RFC6749OAuth 2.0授权4大模式合同到期后的续约机制OAuth2.0第三方授权实战oauth-clientoauth-server
RFC6749
OAuth2的官方文档在RFC6749:https://datatracker.ietf.org/doc/html/rfc6749
以王者荣耀请求微信登录的过程为例
A:Client申请访问用户资源B:用户授权(过程较复杂)一次有效C:Client向Server请求一个长时间有效的tokenD:返回tokenE:使用token访问资源
OAuth 2.0授权4大模式
授权码模式:完整、严密,第三方认证和授权的最主流实现
A:APP请求微信登录B:用户信息验证C:返回只能使用一次的授权码D:APP把授权码发给后台服务,服务请求微信登录请求一个长期有效的tokenE:返回长期有效的token
token只有APP的后台服务和微信的后台才有,二者之间使用token通信,保证数据不易泄露到后台黑客
简化模式:令牌用户可见,移动端的常用实现手段
A:APP请求微信登录B:用户信息验证C:直接返回一个长期有效的token
密码模式:用户名密码都返回
A:用户把用户名 + 密码发送给APPB:APP可以直接用账号 + 密码访问微信后台
客户端模式:后台内容应用之间进行访问
微信登录会为APP分配一个内部的特定用户名和密码,APP用这个账号 + 密码和微信沟通,微信返回一个token,APP可以用这个token做很多部门自身的事情
合同到期后的续约机制
通常拿到Access token时还会拿到一个Refresh token,可以用来延长token的有效期
F:token已过期G:使用Refresh token和微信登录沟通,尝试延长tokenH:重新返回一个新的token
OAuth2.0第三方授权实战
oauth-client
表示王者荣耀端
pom文件:
xmlns:xsi="http://w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd">
xmlns:xsi="http://w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd">
SpringBoot的经典启动类:
package com.wjw.oauthclient;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
@SpringBootApplication
public class OauthClientApplication {
public static void main(String[] args) {
SpringApplication.run(OauthClientApplication.class, args);
}
}
创建OAuth2的配置类:
package com.wjw.oauthclient.config;
import org.springframework.boot.autoconfigure.security.oauth2.client.EnableOAuth2Sso;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
//激活OAuth2 SSO客户端
@Configuration
@EnableOAuth2Sso
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
.anyRequest()
.authenticated()
.and()
.csrf()
.disable();
}
}
配置文件application.yaml:
security.oauth2.client.client-secret=my_client_secret
security.oauth2.client.client-id=my_client_id
security.oauth2.client.user-authorization-uri=http://localhost:9090/oauth/authorize
security.oauth2.client.access-token-uri=http://localhost:9090/oauth/token
security.oauth2.resource.user-info-uri=http://localhost:9090/user
server.port=8080
server.servlet.session.cookie.name=ut
定义用户id为my_client_id,密码为my_client_secret定义“微信登录服务”为:http://localhost:9090/oauth/authorize请求长期有效token的地址为:http://localhost:9090/oauth/token拿到token后请求用户信息的地址为:http://localhost:9090/user
oauth-server
表示微信客户端
pom文件:
xsi:schemaLocation="http://maven.apache.org/POM/4.0.0http:// https://maven.apache.org/xsd/maven-4.0.0.xsd">
xsi:schemaLocation="http://maven.apache.org/POM/4.0.0http:// https://maven.apache.org/xsd/maven-4.0.0.xsd">
创建SpringBoot启动类:
package com.wjw.oauthserver;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableResourceServer;
@SpringBootApplication
@EnableResourceServer
public class OauthServerApplication {
public static void main(String[] args) {
SpringApplication.run(OauthServerApplication.class, args);
}
}
创建controller:
提供一个API接口,模拟资源服务器
package com.wjw.oauthserver.controller;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RestController;
import java.security.Principal;
@RestController
public class UserController {
@GetMapping("/user")
public Principal getCurrentUser(Principal principal) {
return principal;
}
}
创建oauth2的关键配置类:
package com.wjw.oauthserver.config;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.oauth2.config.annotation.configurers.ClientDetailsServiceConfigurer;
import org.springframework.security.oauth2.config.annotation.web.configuration.AuthorizationServerConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableAuthorizationServer;
@Configuration
@EnableAuthorizationServer
public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {
@Autowired
PasswordEncoder passwordEncoder;
@Override
public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
clients.inMemory() // 在内存里
.withClient("my_client_id")
.secret(passwordEncoder.encode("my_client_secret")) // 加密密码
.autoApprove(true) // 允许所有子类用户登录
.redirectUris("http://localhost:8080/login") // 反跳会登录页面
.scopes("all")
.accessTokenValiditySeconds(3600)
.authorizedGrantTypes("authorization_code"); // 4大模式里的授权码模式
}
}
现在需要提供一个登录页面让用户输入用户名和密码,并设置一个管理员账户:
package com.wjw.oauthserver.config;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.core.annotation.Order;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
@Configuration
@EnableWebSecurity
@Order(1)
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Bean
PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http.requestMatchers()
.antMatchers("/login")
.antMatchers("/oauth/authorize")
.and()
.authorizeRequests().anyRequest().authenticated()
.and()
.formLogin()
.permitAll()
.and()
.csrf().disable();
}
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.inMemoryAuthentication()
.withUser("wjw")
.password(passwordEncoder().encode("123456"))
.roles("admin");
}
}
配置文件application.yaml:
server.port=9090
分别启动oauth-server和oauth-client进行测试:访问localhost:8080/hello
访问hello时会重定向到login
访问登录时又会重定向到微信登录:
之后又会重定向到:
输入账户名+密码:
继续看控制台:登录成功后还是会被重定向
此时再访问就会有授权码了(只能用一次):
此时浏览器拿着授权码才去真正请求王者荣耀的hello接口(浏览器自动使用授权码交换token,对用户透明):
王者荣耀使用授权码请求微信得到一个token和用户信息并返回给浏览器,浏览器再使用这个token调王者荣耀的hello接口拿用户信息:
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~