1. 程式人生 > 實用技巧 >SpringSceurity(7)--- Security+JWT搭建簡單的授權伺服器和資源伺服器

SpringSceurity(7)--- Security+JWT搭建簡單的授權伺服器和資源伺服器

Security+JWT搭建簡單的授權伺服器和資源伺服器

之前有兩篇部落格分別將來介紹了 OAuth 2.0JWT

1、OAuth 2.0詳解

2、SpringSceurity(6)---JWT詳解

這邊通過Security+JWT搭建簡單的授權伺服器和資源伺服器示例。

整體流程大概是這樣的

JWT 認證流程

1、使用者先訪問授權伺服器。傳入使用者輸入使用者名稱/密碼登入,授權伺服器認證成功後,會返回給客戶端一個 JWT
2、使用者在訪問資源伺服器。當用戶希望訪問一個受保護的路由或者資源的時候,需要請求頭的 Authorization 欄位中使用Bearer 模式新增 JWT,其內容看起來是下面這樣
   Authorization: Bearer複製程式碼
3、資源伺服器保護路由將會檢查請求頭 Authorization 中的 JWT 資訊,如果合法,則允許使用者的行為

下面開始搭建

一、搭建授權伺服器

授權伺服器配置類

/**
 * @Description: 授權伺服器配置
 *   使用 @EnableAuthorizationServer 來配置授權服務機制,並繼承 AuthorizationServerConfigurerAdapter 該類重寫 configure 方法定義授權伺服器策略
 */
@Configuration
@EnableAuthorizationServer
public class OAuth2AuthorizationServer extends AuthorizationServerConfigurerAdapter {

    @Autowired
    private AuthenticationManager authenticationManager;

    /**
     * 使用同一個金鑰來編碼 JWT 中的  OAuth2 令牌,在資源伺服器解析JWT的時候需要有一樣的金鑰
     */
    @Bean
    public JwtAccessTokenConverter accessTokenConverter() {
        JwtAccessTokenConverter converter = new JwtAccessTokenConverter();
        converter.setSigningKey("dada");
        return converter;
    }

    @Bean
    public JwtTokenStore jwtTokenStore() {
        return new JwtTokenStore(accessTokenConverter());
    }

    /**
     * 告訴Spring Security Token的生成方式
     */
    @Override
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
        endpoints
            .authenticationManager(authenticationManager)
            .tokenStore(jwtTokenStore())
            .accessTokenConverter(accessTokenConverter());
    }

    @Override
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
        //新增客戶端資訊 使用in-memory儲存客戶端資訊
        clients.inMemory()
                //客戶端標識 ID
            .withClient("clientId")
                //客戶金鑰
            .secret("666666")
                //客戶端訪問範圍,預設為空則擁有全部範圍
            .scopes("read_userinfo")
                //客戶端使用的授權型別,預設為空
            .authorizedGrantTypes(
                "password",
                "authorization_code",
                "refresh_token");
    }
}

application.properties配置類

security.user.name=xuxiaoxiao
security.user.password=123456

這裡設定 使用者名稱為: xuxiaoxiao 密碼為: 123456 埠號預設為: 8080

說明 有關其它程式碼這裡就不再貼出,最後會給出整個demo的github地址。


二、搭建資源伺服器

資源伺服器配置類

/**
 * @Description: 資源伺服器通過 @EnableResourceServer 註解來開啟一個 OAuth2AuthenticationProcessingFilter 型別的過濾器
 * 通過繼承 ResourceServerConfigurerAdapter 類來配置資源伺服器
 */
@Configuration
@EnableResourceServer
public class OAuth2ResourceServer extends ResourceServerConfigurerAdapter {
    @Override
    public void configure(HttpSecurity http) throws Exception {
        http
            .authorizeRequests()
            .anyRequest().authenticated().and()
            .requestMatchers().antMatchers("/api/**");
    }

    @Bean
    public TokenStore tokenStore() {
        return new JwtTokenStore(jwtAccessTokenConverter());
    }

    /**
     * 與授權伺服器使用共同的金鑰進行解析
     */
    @Bean
    public JwtAccessTokenConverter jwtAccessTokenConverter() {
        JwtAccessTokenConverter converter = new JwtAccessTokenConverter();
        converter.setSigningKey("dada");
        return converter;
    }
}

UserController

@Controller
public class UserController {

    @RequestMapping("/api/userinfo")
    public ResponseEntity<String> getUerInfo() {
        //這裡會做解析jwt操作,獲取jwt中的使用者名稱
        String username = (String) SecurityContextHolder.getContext().getAuthentication().getPrincipal();
        return ResponseEntity.ok(username);
    }

}

application.properties

server.port=8081

這裡只是配置埠號為 8081


三、測試

1、整體測試流程

1.)啟動jwt-authserver(授權伺服器),埠8080

2.) 啟動jwt-resourceserver(資源伺服器),埠8081

3.) 請求授權伺服器,獲取jwt令牌

curl -X POST --user clientId:666666 http://localhost:8080/oauth/token -H "accept: application/json" -H "content-type: application/x-www-formurlencoded" 
-d "grant_type=password&username=xuxiaoxiao&password=123456&scope=read_userinfo"

4.) 帶上jwt令牌請求資源伺服器

curl -X GET http://localhost:8081/api/userinfo -H "authorization: Bearer 上面返回的jwt令牌

2、postman測試

先請求授權伺服器

從請求中可以看出,授權伺服器已經成功返回 access_token

再請求資源伺服器

因為上面授權伺服器已經返回access_token,那麼我們在請求資源伺服器的時候,就可以在請求頭中加入這個token。

可以看出資源伺服器已經成功解析這個access_token,獲取到當前使用者名稱。

總結:這個demo實現了基於Security+JWT搭建簡單的授權伺服器和資源伺服器,也僅僅是搭建了簡單的demo。裡面的資料都是寫死的並沒有通過配置走,對於配置類也沒有做詳細的說明。

Github地址 : 基於Security+JWT搭建簡單的授權伺服器和資源伺服器


參考

1、授權伺服器支援 JWT 令牌 (楊波)

2、oauth2-demo(demo更加完整)

3、Spring Security 與 OAuth2



別人罵我胖,我會生氣,因為我心裡承認了我胖。別人說我矮,我就會覺得好笑,因為我心裡知道我不可能矮。這就是我們為什麼會對別人的攻擊生氣。
攻我盾者,乃我內心之矛(25)