Spring cloud oauth2如何搭建認證資源中心
一 認證中心搭建
添加依賴,如果使用spring cloud的話,不管哪個服務(wù)都只需要這一個封裝好的依賴即可
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-oauth2</artifactId>
</dependency>
配置spring security
/**
* security配置類
*/
@Configuration
@EnableWebSecurity //開啟web保護
@EnableGlobalMethodSecurity(prePostEnabled = true) // 開啟方法注解權(quán)限配置
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Qualifier("userDetailsServiceImpl")
@Autowired
private UserDetailsService userDetailsService;
//配置用戶簽名服務(wù),賦予用戶權(quán)限等
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.userDetailsService(userDetailsService)//指定userDetailsService實現(xiàn)類去對應(yīng)方法認
.passwordEncoder(passwordEncoder()); //指定密碼加密器
}
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
//配置攔截保護請求,什么請求放行,什么請求需要驗證
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
//配置所有請求開啟認證
.anyRequest().permitAll()
.and().httpBasic(); //啟用http基礎(chǔ)驗證
}
// 配置token驗證管理的Bean
@Override
@Bean
public AuthenticationManager authenticationManagerBean() throws Exception {
return super.authenticationManagerBean();
}
}
配置OAuth2認證中心
/**
* OAuth2授權(quán)服務(wù)器
*/
@EnableAuthorizationServer //聲明OAuth2認證中心
@Configuration
public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {
@Autowired
@Qualifier("authenticationManagerBean")
private AuthenticationManager authenticationManager;
@Autowired
private DataSource dataSource;
@Autowired
private UserDetailsService userDetailsService;
@Autowired
private PasswordEncoder passwordEncoder;
/**
* 這個方法主要是用于校驗注冊的第三方客戶端的信息,可以存儲在數(shù)據(jù)庫中,默認方式是存儲在內(nèi)存中,如下所示,注釋掉的代碼即為內(nèi)存中存儲的方式
*/
@Override
public void configure(ClientDetailsServiceConfigurer clients) throws Exception{
clients.inMemory()
.withClient("hou") // 客戶端id,必須有
.secret(passwordEncoder.encode("123456")) // 客戶端密碼
.scopes("server")
.authorizedGrantTypes("authorization_code", "password", "refresh_token") //驗證類型
.redirectUris("http://www.baidu.com");
/*redirectUris 關(guān)于這個配置項,是在 OAuth2協(xié)議中,認證成功后的回調(diào)地址,此值同樣可以配置多個*/
//數(shù)據(jù)庫配置,需要建表
// clients.withClientDetails(clientDetailsService());
// clients.jdbc(dataSource);
}
// 聲明 ClientDetails實現(xiàn)
private ClientDetailsService clientDetailsService() {
return new JdbcClientDetailsService(dataSource);
}
/**
* 控制token端點信息
*/
@Override
public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
endpoints.authenticationManager(authenticationManager)
.tokenStore(tokenStore())
.userDetailsService(userDetailsService);
}
//獲取token存儲類型
@Bean
public TokenStore tokenStore() {
//return new JdbcTokenStore(dataSource); //存儲mysql中
return new InMemoryTokenStore(); //存儲內(nèi)存中
//new RedisTokenStore(connectionFactory); //存儲redis中
}
//配置獲取token策略和檢查策略
@Override
public void configure(AuthorizationServerSecurityConfigurer oauthServer) throws Exception {
oauthServer.tokenKeyAccess("permitAll()") //獲取token請求不進行攔截
.checkTokenAccess("isAuthenticated()") //驗證通過返回token信息
.allowFormAuthenticationForClients(); // 允許 客戶端使用client_id和client_secret獲取token
}
}
二 測試獲取Token
默認獲取token接口圖中2所示,這里要說明一點,參數(shù)key千萬不能有空格,尤其是client_這兩個

三 需要保護的資源服務(wù)配置
yml配置客戶端信息以及認中心地址
security: oauth2: resource: tokenInfoUri: http://localhost:9099/oauth/check_token preferTokenInfo: true client: client-id: hou client-secret: 123456 grant-type: password scope: server access-token-uri: http://localhost:9099/oauth/token
配置認證中心地址即可
/**
* 資源中心配置
*/
@Configuration
@EnableResourceServer // 聲明資源服務(wù),即可開啟token驗證保護
@EnableGlobalMethodSecurity(prePostEnabled = true) // 開啟方法權(quán)限注解
public class ResourceServerConfig extends ResourceServerConfigurerAdapter {
@Override
public void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
//配置所有請求不需要認證,在方法用注解定制權(quán)限
.anyRequest().permitAll();
}
}
編寫權(quán)限控制
@RestController
@RequestMapping("test")
public class TestController {
//不需要權(quán)限
@GetMapping("/hou")
public String test01(){
return "返回測試數(shù)據(jù)hou";
}
@PreAuthorize("hasAnyAuthority('ROLE_USER')") //需要權(quán)限
@GetMapping("/zheng")
public String test02(){
return "返回測試數(shù)據(jù)zheng";
}
}
四 測試權(quán)限
不使用token

使用token

以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
如何基于JWT實現(xiàn)接口的授權(quán)訪問詳解
授權(quán)是最常見的JWT使用場景,下面這篇文章主要給大家介紹了關(guān)于如何基于JWT實現(xiàn)接口的授權(quán)訪問的相關(guān)資料,文中通過示例代碼介紹的非常詳細,需要的朋友可以參考下2022-02-02
Java中使用MongoDB數(shù)據(jù)庫實例Demo
MongoDB是由C++語言編寫的,基于分布式文件存儲的數(shù)據(jù)庫,是一個介于關(guān)系數(shù)據(jù)庫和非關(guān)系數(shù)據(jù)庫之間的產(chǎn)品,是最接近于關(guān)系型數(shù)據(jù)庫的NoSQL數(shù)據(jù)庫,下面這篇文章主要給大家介紹了關(guān)于Java中使用MongoDB數(shù)據(jù)庫的相關(guān)資料,需要的朋友可以參考下2023-12-12
Java如何利用Mybatis進行數(shù)據(jù)權(quán)限控制詳解
這篇文章主要介紹了Java如何利用Mybatis進行數(shù)據(jù)權(quán)限控制詳解,數(shù)據(jù)權(quán)限控制最終的效果是會要求在同一個數(shù)據(jù)請求方法中,根據(jù)不同的權(quán)限返回不同的數(shù)據(jù)集,而且無需并且不能由研發(fā)編碼控制。,需要的朋友可以參考下2019-06-06
Java?axios與spring前后端分離傳參規(guī)范總結(jié)
這篇文章主要介紹了Java?axios與spring前后端分離傳參規(guī)范總結(jié),文章圍繞主題展開詳細的內(nèi)容介紹,具有一定的參考價值,需要的朋友可以參考一下2022-08-08
Springboot Thymeleaf模板文件調(diào)用Java類靜態(tài)方法
這篇文章主要介紹了Springboot Thymeleaf模板文件調(diào)用Java類靜態(tài)方法,文中通過示例代碼介紹的非常詳細,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友可以參考下2007-09-09
SpringCloud?Gateway讀取Request?Body方式
這篇文章主要介紹了SpringCloud?Gateway讀取Request?Body方式,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教2022-03-03
使用Java接收和處理OpenTelemetry數(shù)據(jù)的完整指南
在現(xiàn)代分布式系統(tǒng)中,OpenTelemetry 成為了一種常見的標準,用于跟蹤和監(jiān)控應(yīng)用程序的性能和行為,OTLP是 OpenTelemetry 社區(qū)定義的一種數(shù)據(jù)傳輸協(xié)議,文將介紹如何使用 Java 編寫代碼來接收和處理 OTLP 數(shù)據(jù),需要的朋友可以參考下2024-04-04

