Spring Security OAuth2.0(二)-----简化模式/密码模式/客户端模式/刷新 token

2023-10-29

简化模式

在这里插入图片描述
在这里插入图片描述

代码示例

修改authorization_server授权服务模块

新增“implicit” 和修改回调地址为本次地址
在这里插入图片描述

修改第三方应用项目搭建新页面模拟

新建implicit.jsp

<%@ page contentType="text/html;charset=UTF-8" language="java" isELIgnored="false" %>
<%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %>
<c:set var="path" value="${pageContext.request.contextPath}"></c:set>
<%@ taglib prefix="fmt" uri="http://java.sun.com/jsp/jstl/fmt" %>

<script type="application/javascript" src="${path}/jquery1.9.1.min.js"></script>
<script type="application/javascript" src="${path}/jquery.min.js"></script>
<body>
你好,第三方测试!

<a href="http://localhost:53020/uaa-service/oauth/authorize?client_id=xql&response_type=token&scope=all&redirect_uri=http://localhost:8089/goods/implicit.jsp">第三方登录(简化模式)</a>

<div id="div1"></div>
<script>
    var hash = window.location.hash;//提取出参数,类似这种格式#access_token=9fda1800-3b57-4d32-ad01-05ff700d44cc&token_type=bearer&expires_in=7199
    if (hash && hash.length > 0) {
        var params = hash.substring(1).split("&");
        var token = params[0].split("=");//[access_token,9fda1800-3b57-4d32-ad01-05ff700d44cc]
        $.ajax({
            type: 'get',
            headers: {
                'Authorization': 'Bearer ' + token[1]
            },
            changeOrigin: true, // 设置成true:发送请求头中host会设置成target
            url: 'http://localhost:53021/resource-service/admin/hello',
            success: function (data) {
                $("#div1").html(data)
            }
        })
    }
</script>
</body>
http://localhost:53020/uaa-service/oauth/authorize?client_id=xql&response_type=token&scope=all&redirect_uri=http://localhost:8089/goods/implicit.jsp
还是之前的超链接不变,但是我们将 response_type 的值修改为 token,表示直接返回授权码
redirect_uri修改为当前页面地址

这样,当用户登录成功之后,会自动重定向到http://localhost:8089/goods/implicit.jsp 页面,并且添加了一个锚点参数,类似下面这样:

http://localhost:8089/goods/implicit.jsp#access_token=9fda1800-3b57-4d32-ad01-05ff700d44cc&token_type=bearer&expires_in=1940

所以接下来,我们就在 js 中提取出 # 后面的参数,并进一步解析出 access_token 的值。

拿着 access_token 的值,我们去发送一个 Ajax 请求,将 access_token 放在请求头中,请求成功后,将请求到的数据放在 div 中。

这就是我们说的简化模式。

测试

配置完成后,启动三个项目
访问http://localhost:8089/goods/implicit.jsp 页面进行测试,
用户授权之后,会自动重定向到该页面
点击第三方登录简化模式
在这里插入图片描述
跳转到登录
在这里插入图片描述
点击允许授权
在这里插入图片描述
发现url携带了token和打印了admin资源接口返回值
在这里插入图片描述

密码模式

在这里插入图片描述
在这里插入图片描述
密码模式,需要用户直接在第三方应用上输入用户名密码登录

代码示例

修改authorization_server授权服务模块

修改支持“password”
配置redirectUris地址
在这里插入图片描述
由于使用了 password 模式之后,用户要进行登录,所以我们需要配置一个 AuthenticationManager,还是在 AuthorizationServer 类中,具体配置如下:
注意,在授权码模式中,我们配置的 AuthorizationCodeServices 现在不需要了,取而代之的是 authenticationManager。
在这里插入图片描述

    @Autowired
    AuthenticationManager authenticationManager;

SecurityConfig 中添加下面代码
在这里插入图片描述

package com.xql.authorization_server.config;

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;

@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    @Bean
    PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.inMemoryAuthentication()
                .withUser("lyp")
                .password(new BCryptPasswordEncoder().encode("123456"))
                .roles("admin")
                .and()
                .withUser("xql")
                .password(new BCryptPasswordEncoder().encode("123456"))
                .roles("user");
    }

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.csrf().disable().formLogin();
    }

    @Bean
    @Override
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();
    }
}

修改第三方应用项目搭建新页面模拟

新增登录页面login.jsp

<%@ page contentType="text/html;charset=UTF-8" language="java" isELIgnored="false" %>
<%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %>
<c:set var="path" value="${pageContext.request.contextPath}"></c:set>
<%@ taglib prefix="fmt" uri="http://java.sun.com/jsp/jstl/fmt" %>
<!DOCTYPE html>

<body>
你好,第三方测试!

<form action="${path}/login" method="post">
    <table>
        <tr>
            <td>用户名:</td>
            <td><input name="username"></td>
        </tr>
        <tr>
            <td>密码:</td>
            <td><input name="password"></td>
        </tr>
        <tr>
            <td><input type="submit" value="登录"></td>
        </tr>
    </table>
</form>
<h1>${msg}</h1>
</body>

我们来看登录接口:

    @PostMapping("/login")
    public String login(String username, String password,Model model) {
        MultiValueMap<String, String> map = new LinkedMultiValueMap<>();
        map.add("username", username);
        map.add("password", password);
        map.add("client_secret", "xql123");
        map.add("client_id", "xql");
        map.add("grant_type", "password");
        Map<String,String> resp = restTemplate.postForObject("http://localhost:53020/uaa-service/oauth/token", map, Map.class);
        String access_token = resp.get("access_token");
        HttpHeaders headers = new HttpHeaders();
        headers.add("Authorization", "Bearer " + access_token);
        HttpEntity<Object> httpEntity = new HttpEntity<>(headers);
        ResponseEntity<String> entity = restTemplate.exchange("http://localhost:53021/resource-service/admin/hello", HttpMethod.GET, httpEntity, String.class);
        model.addAttribute("msg", entity.getBody());
        return "login";
    }

在点击登录之后
在登录接口中,当收到一个用户名密码之后,我们通过 RestTemplate 发送一个 POST 请求,注意 post 请求中,grant_type 参数的值为 password,通过这个请求,我们可以获取 auth-server 返回的 access_token,格式如下:

{access_token=02e3a1e1-925f-4d2c-baac-42d76703cae4, token_type=bearer, refresh_token=836d4b75-fe53-4e41-9df1-2aad6dd80a5d, expires_in=7199, scope=all}

我们提取出 access_token 之后,接下来去请求资源服务器,并将访问到的数据放在 model 中。

测试

访问登录页面http://localhost:8089/goods/login.jsp
在这里插入图片描述
输入账号密码 请求了后台接口 接口携带当前输入的账号密码以及grant_type=password请求了/oauth/token获取access_token 获取到token又访问了资源服务器

在这里插入图片描述
最好把资源服务器结果admin展示到页面
在这里插入图片描述

客户端模式

在这里插入图片描述
客户端模式适用于没有前端页面的应用
在这里插入图片描述

代码示例

修改authorization_server授权服务模块

修改允许“client_credentials”
在这里插入图片描述

修改第三方应用项目搭建新接口测试

    @GetMapping("/test")
    public void test(){
        MultiValueMap<String, String> map = new LinkedMultiValueMap<>();
        map.add("client_id", "xql");
        map.add("client_secret", "xql123");
        map.add("grant_type", "client_credentials");
        Map<String,String> resp = restTemplate.postForObject("http://localhost:53020/uaa-service/oauth/token", map, Map.class);
        String access_token = resp.get("access_token");
        HttpHeaders headers = new HttpHeaders();
        headers.add("Authorization", "Bearer " + access_token);
        HttpEntity<Object> httpEntity = new HttpEntity<>(headers);
        ResponseEntity<String> entity = restTemplate.exchange("http://localhost:53021/resource-service/hello", HttpMethod.GET, httpEntity, String.class);
        System.out.println(entity.getBody());
    }

值得一提的是 我们这里访问的hello 不需要身份这个
在这里插入图片描述

测试

打开浏览器访问接口http://localhost:8089/goods/test
控制台打印资源返回信息
在这里插入图片描述

大家公有的一个属性(刷新 token)

是四种授权模式共有的功能。

以授权码模式为例,当我们启动 auth-server 之后,在 IntelliJ IDEA 中,我们可以看到项目暴露出来的接口:
在这里插入图片描述
那么这些接口都是干嘛用的呢?
在这里插入图片描述
/oauth/token 端点除了颁发令牌,还可以用来刷新令牌,在我们获取令牌的时候,除了 access_token 之外,还有一个 refresh_token,这个 refresh_token 就是用来刷新令牌用的。
我用 postman 来做一个简单的刷新令牌请求:
http://localhost:53020/uaa-service/oauth/token?client_id=xql&client_secret=xql123&refresh_token=ba1f307c-8f9c-4173-bfcc-299854c457e9&grant_type=refresh_token
在这里插入图片描述

注意,刷新的时候需要携带上 refresh_token 参数,刷新完成之后,之前旧的 access_token 就会失效。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Spring Security OAuth2.0(二)-----简化模式/密码模式/客户端模式/刷新 token 的相关文章

随机推荐

  • Python,OpenCV应用轮廓逼近算法,检测对象的形状

    上一篇博客 我们学习了如何利用Python OpenCV计算轮廓的中心 这一节学习仅运用轮廓的基本属性来检测其形状 三角形 正方形 矩形 五边形 圆 1 利用轮廓逼近 将曲线上的点数减少为更简单的近似版本的过程 2 基于该轮廓逼近 检查每种
  • 自学网络安全,学习路线图必不可少,【282G】初级网络安全学习资源分享!

    前言 在自学网络安全的时候 我们总会遇到一些问题 我们可以在网上看到很多关于前端的这些问题 你们都是怎么学网络安全web前端的 零基础 怎么自学好网络安全 网络安全需要学多久 都学哪些知识 想成为一名合格的网络安全工程师 需要掌握哪些技能
  • SpringBoot第 6 讲:SpringBoot+jersey跨域文件上传

    一 创建Maven项目 参考 SpringBoot第 1 讲 HelloWorld 秦毅翔的专栏 CSDN博客 二 修改pom xm
  • 爬虫保存cookies时重要的两个参数(ignore_discard和ignore_expires)的作用

    代码如下 由于临时做的实例采用登录云打码平台的cookies import requests from lxml html import etree from fake useragent import UserAgent from htt
  • golang rpcx记录一次解决 context deadline exceeded的问题

    测试同时并发一万个应用去调用另一个微服务应用结果出现了上下文切换超时的问题 默认的超时时间只有一秒时间 程序在高并发的场景下很容易触发这个错误 最简单的解决办法就是把超时时间调大一点 以前设置的是一秒 现在调成五秒 另一种解决办法就是优化自
  • FHD、4K、8K为何物

    转自 http www 4k123 com thread 145 1 1 html 近段时间 分辨率是一个很热的话题 4K与8K两个词频繁曝光于各大行业网站 8月23日 联合国旗下的国际电讯联盟通过以日本NHK电视台所建议的7680x432
  • Springboot2.0快速入门(第一章)

    目录 一 SpringBoot简介 1 1 回顾什么是Spring 1 2 Spring是如何简化Java开发的 1 3 什么是SpringBoot 二 Hello World 2 1 准备工作 2 2 创建基础项目说明 2 3 创建第一个
  • CoreML模型分析

    准备工作 首先得有一个Xcode以及一个简单的添加了CoreMLFramework的工程 下载模型 如官方推荐的MobileNetV2 将模型导入到工程中 并添加到你的编译项目中 双击打开 会看到这么一个页面 5 然后点击 就可以进入到模型
  • rust核心语法

    一 强类型语言 自动判断定义的变量类型 let a 323 不可变整形变量 let mut a 323 可变整形变量 变量声明方式 let a u64 323 不声明会被默认 二 表达式 1 可以在一个用 包括的块里编写一个较为复杂的表达式
  • react-container-query

    1 媒体查询 响应式组件 2 使用方法 1 引入 import ContainerQuery from react container query 2 规定屏幕尺寸 媒体查询 const query screen xs maxWidth 5
  • mysql强制指定查询使用的索引

    语法 select from table name force index index name where conditions 例如 mysql强制使用指定索引查询 SELECT FROM yrd pay flow FORCE INDE
  • 图解Netty之Pipeline、channel、Context之间的数据流向。

    以下所绘制图形均基于Netty4 0 28版本 一 connect outbound类型事件 当用户调用channel的connect时 会发起一个outbound类型的事件 该事件将在pipeline中传递 pipeline connec
  • PAT 乙级 1035 插入与归并 (C语言)

    题目 根据维基百科的定义 插入排序是迭代算法 逐一获得输入数据 逐步产生有序的输出序列 每步迭代中 算法从输入序列中取出一元素 将之插入有序序列中正确的位置 如此迭代直到全部元素有序 归并排序进行如下迭代操作 首先将原始序列看成 N 个只包
  • SetupSTM32CubeProgrammer安装教程

    SetupSTM32CubeProgrammer安装教程 下载地址 ST官方网站 链接 link https www st com en development tools stm32cubeprog html 环境准备 笔主是下载好就开始
  • Java 多线程共享模型之管程(上)

    主线程与守护线程 默认情况下 Java 进程需要等待所有线程都运行结束 才会结束 有一种特殊的线程叫做守护线程 只要其它非守护线程运行结束了 即使守护线程的代码没有执行完 也会强制结束 package Daemon import lombo
  • 系统分析师案例题【数据库篇】

    目录 1 规范化与反规范化 1 1 数据库设计过程 1 2 范式 1 3 反规范化 2 数据库索引 3 数据库视图 4 分区分表分库 5 分布式数据库系统 6 NoSQL 7 联邦数据库系统 8 数据库的性能优化 9 大数据 1 规范化与反
  • Java之网络编程

    文章目录 1 B S和C S架构 1 1B S架构 1 2C S架构 2 http协议 2 1http协议的特点 2 2http请求格式 2 3http响应格式 3 UDP协议 4 TCP协议 DNS域名解析 6 socket 6 1Ine
  • 问题:pycharm里面调用mysql失败

    项目场景 pycharm调用mysql的时候 连接数据库错误 排除密码 账户 语句等常规错误 问题 Could not connect server may not be running import pymysql 建立数据库连接 con
  • Dirty cow提权(脏牛)CVE-2016-5195 演示

    漏洞原理 脏牛 Linux内核的内存子系统在处理写入时复制时产生了竞争条件 指的是任务执行顺序异常 导致应用崩溃或者使得攻击者利用其漏洞进一步执行其他代码 最终攻击者可对其目标进行提权获得root权限 提权 下载EXP root kali
  • Spring Security OAuth2.0(二)-----简化模式/密码模式/客户端模式/刷新 token

    简化模式 代码示例 修改authorization server授权服务模块 新增 implicit 和修改回调地址为本次地址 修改第三方应用项目搭建新页面模拟 新建implicit jsp