时间:2021-05-19
1.概述
在本教程中,我们将讨论如何使用Spring Security OAuth和Spring Boot实现SSO - 单点登录。
我们将使用三个单独的应用程序:
•授权服务器 - 这是中央身份验证机制
•两个客户端应用程序:使用SSO的应用程序
非常简单地说,当用户试图访问客户端应用程序中的安全页面时,他们将被重定向到首先通过身份验证服务器进行身份验证。
我们将使用OAuth2中的授权代码授权类型来驱动身份验证委派。
2.客户端应用程序
让我们从客户端应用程序开始;当然,我们将使用Spring Boot来最小化配置:
2.1。 Maven依赖
首先,我们需要在pom.xml中使用以下依赖项:
2.2。Security配置
接下来,最重要的部分,我们的客户端应用程序的Security配置:
@Configuration@EnableOAuth2Ssopublic class UiSecurityConfig extends WebSecurityConfigurerAdapter { @Override public void configure(HttpSecurity http) throws Exception { http.antMatcher("/**") .authorizeRequests() .antMatchers("/", "/login**") .permitAll() .anyRequest() .authenticated(); }}当然,这种配置的核心部分是我们用于启用单点登录的@ EnableOAuth2Sso注释。
请注意,我们需要扩展WebSecurityConfigurerAdapter - 如果没有它,所有路径都将受到保护 - 因此用户将在尝试访问任何页面时重定向以登录。在我们的例子中,首页和登录页面是唯一可以在没有身份验证的情况下访问的页面。
最后,我们还定义了一个RequestContextListener bean来处理请求范围。
application.yml:server: port: 8082 servlet: context-path: /ui session: cookie: name: UISESSIONsecurity: basic: enabled: false oauth2: client: clientId: SampleClientId clientSecret: secret accessTokenUri: http://localhost:8081/auth/oauth/token userAuthorizationUri: http://localhost:8081/auth/oauth/authorize resource: userInfoUri: http://localhost:8081/auth/user/mespring: thymeleaf: cache: false一些快速说明:
•我们禁用了默认的基本身份验证
•accessTokenUri是获取访问令牌的URI
•userAuthorizationUri是用户将被重定向到的授权URI
•userInfoUri用户端点的URI,用于获取当前用户详细信息
另请注意,在我们的示例中,我们推出了授权服务器,但当然我们也可以使用其他第三方提供商,如Facebook或GitHub。
2.3。前端
现在,让我们来看看客户端应用程序的前端配置。我们不会在这里专注于此,主要是因为我们已经在网站上介绍过。
我们的客户端应用程序有一个非常简单的前端;这是index.html:
和securedPage.html:
<h1>Secured Page</h1>Welcome, <span th:text="${#authentication.name}">Name</span>securedPage.html页面需要对用户进行身份验证。如果未经身份验证的用户尝试访问securedPage.html,则会首先将其重定向到登录页面。
3. Auth服务器
现在让我们在这里讨论我们的授权服务器。
3.1。 Maven依赖
首先,我们需要在pom.xml中定义依赖项:
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId></dependency><dependency> <groupId>org.springframework.security.oauth</groupId> <artifactId>spring-security-oauth2</artifactId> <version>2.3.3.RELEASE</version></dependency>3.2。 OAuth配置
重要的是要理解我们将在这里一起运行授权服务器和资源服务器,作为单个可部署单元。
让我们从资源服务器的配置开始 :
@SpringBootApplication@EnableResourceServerpublic class AuthorizationServerApplication extends SpringBootServletInitializer { public static void main(String[] args) { SpringApplication.run(AuthorizationServerApplication.class, args); }}然后,我们将配置我们的授权服务器:
@Configuration@EnableAuthorizationServerpublic class AuthServerConfig extends AuthorizationServerConfigurerAdapter { @Autowired private BCryptPasswordEncoder passwordEncoder; @Override public void configure( AuthorizationServerSecurityConfigurer oauthServer) throws Exception { oauthServer.tokenKeyAccess("permitAll()") .checkTokenAccess("isAuthenticated()"); } @Override public void configure(ClientDetailsServiceConfigurer clients) throws Exception { clients.inMemory() .withClient("SampleClientId") .secret(passwordEncoder.encode("secret")) .authorizedGrantTypes("authorization_code") .scopes("user_info") .autoApprove(true) .redirectUris("http://localhost:8082/ui/login","http://localhost:8083/ui2/login"); }}请注意我们如何仅使用authorization_code grant类型启用简单客户端。
另外,请注意autoApprove如何设置为true,以便我们不会被重定向并手动批准任何范围。
3.3。Security配置
首先,我们将通过application.properties禁用默认的基本身份验证:
server.port=8081server.servlet.context-path=/auth现在,让我们转到配置并定义一个简单的表单登录机制:
@Configuration@Order(1)public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.requestMatchers() .antMatchers("/login", "/oauth/authorize") .and() .authorizeRequests() .anyRequest().authenticated() .and() .formLogin().permitAll(); } @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.inMemoryAuthentication() .withUser("john") .password(passwordEncoder().encode("123")) .roles("USER"); } @Bean public BCryptPasswordEncoder passwordEncoder(){ return new BCryptPasswordEncoder(); }}请注意,我们使用简单的内存中身份验证,但我们可以简单地将其替换为自定义userDetailsService。
3.4。用户端
最后,我们将创建我们之前在配置中使用的用户端:
@RestControllerpublic class UserController { @GetMapping("/user/me") public Principal user(Principal principal) { return principal; }}当然,这将使用JSON表示返回用户数据。
4。结论
在本快速教程中,我们专注于使用Spring Security Oauth2和Spring Boot实现单点登录。
与往常一样,可以在GitHub上找到完整的源代码。
总结
以上所述是小编给大家介绍的使用Spring Security OAuth2实现单点登录,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对网站的支持!
如果你觉得本文对你有帮助,欢迎转载,烦请注明出处,谢谢!
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
spring-security里自带了oauth2,正好YIIU里也用到了spring-security做权限部分,那为何不直接集成上第三方登录呢?然后我开始了
接上文SpringCloud下基于OAUTH2认证授权的实现,我们将基于SpringCloud实现OAUTH2的注销功能。1增加自定义注销Endpoint所谓注
本人在工作中需要构建这么一个后台框架,基于springboot,登录时认证使用自定义AuthenticationManager;同时支持Oauth2访问指定AP
前言经过一段时间的学习Oauth2,在网上也借鉴学习了一些大牛的经验,推荐在学习的过程中多看几遍阮一峰的《理解OAuth2.0》,经过对Oauth2的多种方式的
某些GooglePlay服务(例如Google登录和AppInvites)要求我们提供签名证书的SHA-1,以便googlepaly为我们的应用创建OAuth2