OAuth2.0是一個關於受權的開放網絡協議。git
該協議在第三方應用與服務提供平臺之間設置了一個受權層。第三方應用須要服務資源時,並非直接使用用戶賬號密碼登陸服務提供平臺,而是經過服務提供平臺的受權層獲取token令牌,用戶能夠在受權時指定token的權限範圍和有效期。第三方應用獲取到token之後,才能夠訪問用戶資源。github
OAuth 2.0定義了四種受權方式:web
假設有X用戶、A系統、B系統,X是A系統中的用戶,B系統須要訪問A系統獲取X用戶的信息。spring
再舉個受權碼模式的例子:某網站QQ快速登陸、帳號綁定。apache
百度搜索「oauth2.0」瀏覽器
QQ互聯官方文檔,http://wiki.connect.qq.com安全
Spring Security是一個用於快速實現Web應用安全、認證的框架,能夠快速和Spring Boot整合。服務器
開發者能夠編寫配置類繼承WebSecurityConfigurerAdapter類,重寫config方法自定義登陸頁面、登陸失敗邏輯、權限不足邏輯等,而且能夠編寫Filter實現更加複雜的圖片驗證碼、短信驗證碼功能。網絡
Spring Security也能夠快速實現OAuth2.0受權服務器和資源服務器。在一個Spring Boot應用中,能夠使用@EnableAuthorizationServer註解實現受權服務器,使用@EnableResourceServer註解實現資源服務器。app
例如
1 @SpringBootApplication 2 @EnableAuthorizationServer 3 @EnableResourceServer 4 public class BasicOauth2Application { 5 6 public static void main(String[] args) { 7 SpringApplication.run(BasicOauth2Application.class, args); 8 } 9 }
在application.properties文件配置client-id和client-secret參數
security.oauth2.client.client-id=net5ijy
security.oauth2.client.client-secret=123456
1 <parent> 2 <groupId>org.springframework.boot</groupId> 3 <artifactId>spring-boot-starter-parent</artifactId> 4 <version>1.5.13.RELEASE</version> 5 </parent> 6 7 <dependencies> 8 <dependency> 9 <groupId>org.springframework.boot</groupId> 10 <artifactId>spring-boot-starter-web</artifactId> 11 </dependency> 12 <dependency> 13 <groupId>org.springframework.boot</groupId> 14 <artifactId>spring-boot-starter-security</artifactId> 15 </dependency> 16 <dependency> 17 <groupId>org.springframework.security.oauth</groupId> 18 <artifactId>spring-security-oauth2</artifactId> 19 </dependency> 20 </dependencies> 21 22 <build> 23 <plugins> 24 <plugin> 25 <groupId>org.apache.maven.plugins</groupId> 26 <artifactId>maven-compiler-plugin</artifactId> 27 <configuration> 28 <source>1.8</source> 29 <target>1.8</target> 30 <encoding>UTF-8</encoding> 31 </configuration> 32 </plugin> 33 </plugins> 34 </build>
加@EnableAuthorizationServer和@EnableResourceServer註解。
1 @SpringBootApplication 2 @EnableAuthorizationServer 3 @EnableResourceServer 4 public class BasicOauth2Application { 5 6 public static void main(String[] args) { 7 SpringApplication.run(BasicOauth2Application.class, args); 8 } 9 }
配置Security登陸用戶
security.user.name=admin
security.user.password=123456
配置client-id和client-secret參數
security.oauth2.client.client-id=net5ijy
security.oauth2.client.client-secret=123456
編寫controller
1 @RestController 2 @RequestMapping(value = "/") 3 public class TestController { 4 5 Logger log = LoggerFactory.getLogger(TestController.class); 6 7 @RequestMapping(value = "order/demo") 8 public String getDemo() { 9 Authentication auth = SecurityContextHolder.getContext() 10 .getAuthentication(); 11 log.info(auth.toString()); 12 return "Hello world"; 13 } 14 }
使用瀏覽器訪問:
http://localhost:7000/oauth/authorize?response_type=code&client_id=net5ijy&redirect_uri=http://localhost:8080&scope=all
地址
http://localhost:7000/oauth/authorize
參數
response_type |
code |
client_id |
根據實際的client-id填寫,此處寫net5ijy |
redirect_uri |
生成code後的回調地址,http://localhost:8080 |
scope |
權限範圍 |
登陸,使用的用戶名、密碼就是在application.properties中配置的admin和123456
security.user.name=admin
security.user.password=123456
容許受權
看到瀏覽器重定向到了http://localhost:8080並攜帶了code參數,這個code就是受權服務器生成的受權碼
使用curl命令獲取token令牌
curl --user net5ijy:123456 -X POST -d "grant_type=authorization_code&scope=all&redirect_uri=http%3a%2f%2flocalhost%3a8080&code=Q1dzfj" http://localhost:7000/oauth/token
地址
http://localhost:7000/oauth/token
參數
grant_type |
受權碼模式,寫authorization_code |
scope |
權限範圍 |
redirect_uri |
回調地址,http://localhost:8080須要urlencode |
code |
就是上一步生成的受權碼 |
返回值
1 { 2 "access_token": "547e258c-9c88-4130-a6d5-770b6b6ef3a4", 3 "token_type": "bearer", 4 "refresh_token": "19cf0168-913e-4f64-a766-72c0d43928ba", 5 "expires_in": 43199, 6 "scope": "all" 7 }
這樣就獲取到了token令牌,該token的訪問權限範圍是all權限,在12小時後失效。
curl http://localhost:7000/order/demo?access_token=547e258c-9c88-4130-a6d5-770b6b6ef3a4
在資源url後面加上access_token參數。
使用curl命令獲取token令牌
curl --user net5ijy:123456 -X POST -d "grant_type=password&username=admin&password=123456&scope=all" http://localhost:7000/oauth/token
地址
http://localhost:7000/oauth/token
參數
grant_type |
密碼模式,寫password |
scope |
權限範圍 |
username |
申請受權用戶的用戶名 |
password |
申請受權用戶的密碼 |
返回值
1 { 2 "access_token": "20d4f648-2ce4-4198-9f2a-025211efb689", 3 "token_type": "bearer", 4 "refresh_token": "9caccc03-5b81-48f9-a32e-45538c2f779c", 5 "expires_in": 43199, 6 "scope": "all" 7 }
這樣就獲取到了token令牌,該token的訪問權限範圍是all權限,在12小時後失效。
curl http://localhost:7000/order/demo?access_token=20d4f648-2ce4-4198-9f2a-025211efb689