网创优客建站品牌官网
为成都网站建设公司企业提供高品质网站建设
热线:028-86922220
成都专业网站建设公司

定制建站费用3500元

符合中小企业对网站设计、功能常规化式的企业展示型网站建设

成都品牌网站建设

品牌网站建设费用6000元

本套餐主要针对企业品牌型网站、中高端设计、前端互动体验...

成都商城网站建设

商城网站建设费用8000元

商城网站建设因基本功能的需求不同费用上面也有很大的差别...

成都微信网站建设

手机微信网站建站3000元

手机微信网站开发、微信官网、微信商城网站...

建站知识

当前位置:首页 > 建站知识

怎么在SpringSecurity中利用OAuth2实现一个单点登录功能

怎么在Spring Security中利用OAuth2实现一个单点登录功能?相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

成都创新互联从2013年开始,先为深州等服务建站,深州等地企业,进行企业商务咨询服务。为深州企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。

1.概述

使用三个单独的应用程序:

•授权服务器 - 这是中央身份验证机制
•两个客户端应用程序:使用SSO的应用程序

非常简单地说,当用户试图访问客户端应用程序中的安全页面时,他们将被重定向到首先通过身份验证服务器进行身份验证。

我们将使用OAuth3中的授权代码授权类型来驱动身份验证委派。

2.客户端应用程序

让我们从客户端应用程序开始;当然,我们将使用Spring Boot来最小化配置:

2.1。 Maven依赖

首先,我们需要在pom.xml中使用以下依赖项:


 org.springframework.boot
 spring-boot-starter-web


 org.springframework.boot
 spring-boot-starter-security


 org.springframework.security.oauth.boot
 spring-security-oauth3-autoconfigure
 2.0.1.RELEASE


 org.springframework.boot
 spring-boot-starter-thymeleaf


 org.thymeleaf.extras
 thymeleaf-extras-springsecurity4

2.2。Security配置

接下来,最重要的部分,我们的客户端应用程序的Security配置:

@Configuration
@EnableOAuth3Sso
public class UiSecurityConfig extends WebSecurityConfigurerAdapter {
  
 @Override
 public void configure(HttpSecurity http) throws Exception {
  http.antMatcher("/**")
   .authorizeRequests()
   .antMatchers("/", "/login**")
   .permitAll()
   .anyRequest()
   .authenticated();
 }
}

当然,这种配置的核心部分是我们用于启用单点登录的@ EnableOAuth3Sso注释。

请注意,我们需要扩展WebSecurityConfigurerAdapter - 如果没有它,所有路径都将受到保护 - 因此用户将在尝试访问任何页面时重定向以登录。在我们的例子中,首页和登录页面是唯一可以在没有身份验证的情况下访问的页面。

最后,我们还定义了一个RequestContextListener bean来处理请求范围。

application.yml:
server:
 port: 8082
 servlet:
  context-path: /ui
 session:
  cookie:
  name: UISESSION
security:
 basic:
 enabled: false
 oauth3:
 client:
  clientId: SampleClientId
  clientSecret: secret
  accessTokenUri: http://localhost:8081/auth/oauth/token
  userAuthorizationUri: http://localhost:8081/auth/oauth/authorize
 resource:
  userInfoUri: http://localhost:8081/auth/user/me
spring:
 thymeleaf:
 cache: false

一些快速说明:

•我们禁用了默认的基本身份验证
•accessTokenUri是获取访问令牌的URI
•userAuthorizationUri是用户将被重定向到的授权URI
•userInfoUri用户端点的URI,用于获取当前用户详细信息

另请注意,在我们的示例中,我们推出了授权服务器,但当然我们也可以使用其他第三方提供商,如Facebook或GitHub。

2.3。前端

现在,让我们来看看客户端应用程序的前端配置。我们不会在这里专注于此,主要是因为我们已经在网站上介绍过。
 我们的客户端应用程序有一个非常简单的前端;这是index.html:

Spring Security SSO

Login

和securedPage.html:

Secured Page

Welcome, Name

securedPage.html页面需要对用户进行身份验证。如果未经身份验证的用户尝试访问securedPage.html,则会首先将其重定向到登录页面。

3. Auth服务器

现在让我们在这里讨论我们的授权服务器。

3.1。 Maven依赖

首先,我们需要在pom.xml中定义依赖项:


 org.springframework.boot
 spring-boot-starter-web


 org.springframework.security.oauth
 spring-security-oauth3
 2.3.3.RELEASE

3.2。 OAuth配置

重要的是要理解我们将在这里一起运行授权服务器和资源服务器,作为单个可部署单元。

让我们从资源服务器的配置开始 :

@SpringBootApplication
@EnableResourceServer
public class AuthorizationServerApplication extends SpringBootServletInitializer {
 public static void main(String[] args) {
  SpringApplication.run(AuthorizationServerApplication.class, args);
 }
}

然后,我们将配置我们的授权服务器:

@Configuration
@EnableAuthorizationServer
public class AuthServerConfig extends AuthorizationServerConfigurerAdapter {
 @Autowired
 private BCryptPasswordEncoder passwordEncoder;
 @Override
 public void configure(
  AuthorizationServerSecurityConfigurer oauthServer) throws Exception {
  oauthServer.tokenKeyAccess("permitAll()")
   .checkTokenAccess("isAuthenticated()");
 }
 @Override
 public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
  clients.inMemory()
   .withClient("SampleClientId")
   .secret(passwordEncoder.encode("secret"))
   .authorizedGrantTypes("authorization_code")
   .scopes("user_info")
   .autoApprove(true) 
   .redirectUris("http://localhost:8082/ui/login","http://localhost:8083/ui2/login"); 
 }
}

请注意我们如何仅使用authorization_code grant类型启用简单客户端。

另外,请注意autoApprove如何设置为true,以便我们不会被重定向并手动批准任何范围。

3.3。Security配置

首先,我们将通过application.properties禁用默认的基本身份验证:

server.port=8081
server.servlet.context-path=/auth

现在,让我们转到配置并定义一个简单的表单登录机制:

@Configuration
@Order(1)
public class SecurityConfig extends WebSecurityConfigurerAdapter {
 
 @Override
 protected void configure(HttpSecurity http) throws Exception {
  http.requestMatchers()
   .antMatchers("/login", "/oauth/authorize")
   .and()
   .authorizeRequests()
   .anyRequest().authenticated()
   .and()
   .formLogin().permitAll();
 }
 
 @Override
 protected void configure(AuthenticationManagerBuilder auth) throws Exception {
  auth.inMemoryAuthentication()
   .withUser("john")
   .password(passwordEncoder().encode("123"))
   .roles("USER");
 }
  
 @Bean
 public BCryptPasswordEncoder passwordEncoder(){ 
  return new BCryptPasswordEncoder(); 
 }
}

请注意,我们使用简单的内存中身份验证,但我们可以简单地将其替换为自定义userDetailsService。

3.4。用户端

最后,我们将创建我们之前在配置中使用的用户端:

@RestController
public class UserController {
 @GetMapping("/user/me")
 public Principal user(Principal principal) {
  return principal;
 }
}

看完上述内容,你们掌握怎么在Spring Security中利用OAuth2实现一个单点登录功能的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注创新互联行业资讯频道,感谢各位的阅读!


网页名称:怎么在SpringSecurity中利用OAuth2实现一个单点登录功能
文章起源:http://bjjierui.cn/article/gisoip.html

其他资讯