大家好,我是不才陈某~ 这是《Spring Security 进阶》的第3篇文章,往期文章如下: 文章都是成体系的,陈某默认看到这篇文章的读者都已经看了前期的文章,之前的知识点就不再详细介绍了。 今天这篇文章介绍一下OAuth2.0如何集成JWT颁发令牌,这也是目前企业中主流的令牌形式。 文章目录如下: 什么是JWT?OAuth2.0体系中令牌分为两类,分别是透明令牌、不透明令牌。 不透明令牌则是令牌本身不存储任何信息,比如一串UUID,上篇文章中使用的InMemoryTokenStore就类似这种。 因此资源服务拿到这个令牌必须调调用认证授权服务的接口进行令牌的校验,高并发的情况下延迟很高,性能很低,正如上篇文章中资源服务器中配置的校验,如下: 透明令牌本身就存储这部分用户信息,比如JWT,资源服务可以调用自身的服务对该令牌进行校验解析,不必调用认证服务的接口去校验令牌。 JWT相信大家都有了解,分为三部分,分别是头部、载荷、签名,如下:
头部定义了JWT基本信息,如类型和签名算法。 载荷包含了一些基本信息(签发时间、过期时间.....),另外还可以添加一些自定义的信息,比如用户的部分信息。 签名部分将前两个字符串用 . 连接后,使用头部定义的加密算法,利用密钥进行签名,并将签名信息附在最后。 OAuth2.0认证授权服务搭建OAuth2.0分为认证授权中心、资源服务,认证中心用于颁发令牌,资源服务解析令牌并且提供资源。 1、案例架构新建oauth2-auth-server-jwt模块,沿用上篇文章妹子始终没搞懂OAuth2.0,今天整合Spring Cloud Security 一次说明白!的代码,在其之上做些修改,目录如下: 2、令牌配置令牌相关的配置都放在了AccessTokenConfig这个配置类中,代码如下: 1、 JwtAccessTokenConverter 令牌增强类,用于JWT令牌和OAuth身份进行转换 2、TokenStore 令牌的存储策略,这里使用的是JwtTokenStore,使用JWT的令牌生成方式,其实还有以下两个比较常用的方式:
3、SIGN_KEY JWT签名的秘钥,这里使用的是对称加密,资源服务中也要使用相同的秘钥进行校验和解析JWT令牌。 “ 3、令牌管理服务的配置这个放在了AuthorizationServerConfig这个配置类中,代码如下: 使用的是DefaultTokenServices这个实现类,其中可以配置令牌相关的内容,比如access_token、refresh_token的过期时间,默认时间分别为12小时、30天。 最重要的一行代码当然是设置令牌增强,使用JWT方式生产令牌,如下:
4、令牌访问端点添加tokenServices在AuthorizationServerEndpointsConfigurer中添加这个令牌服务,代码如下: 好了,至此认证中心的JWT令牌生成方式配置完成了......... “ OAuth2.0资源服务搭建资源服务搭建非常简单了,配置一个JWT令牌校验服务即可。 1、案例架构新建一个oauth2-auth-resource-jwt模块,目录如下: 2、令牌配置直接复用授权服务的AccessTokenConfig,由于资源服务需要校验解析JWT令牌,因此直接复用即可,代码如下: “ 3、配置令牌服务生成的ResourceServerTokenServices对象,其中使用JWT令牌增强,如下: 4、资源ID和令牌校验服务配置将资源id和令牌服务配置到ResourceServerSecurityConfigurer中,代码如下: 由于使用了JWT这种透明令牌,令牌本身携带着部分用户信息,因此不需要通过远程调用认证中心的接口校验令牌。 “ 测试下面通过获取令牌、调用资源进行测试逻辑是否走通。 1、使用密码模式获取令牌 POSTMAN请求如下: 可以看到已经成功返回了JWT令牌。 2、携带令牌调用资源服务 直接拿着获取的access_token调用资源服务的接口,请求如下: 好了,JWT令牌测试成功............ 源码追踪源码中最重要的部分当然是获取令牌、校验令牌这两个流程了,小陈某下面详细说说。 1、获取令牌获取令牌就比较简简单了,当然从接口 /oauth/token入手了,这个接口在 这个方法中有两个关键步骤,如下: 1、根据clientId加载客户端信息 这一步是从根据客户端传入的clientId获取客户端的详细信息,代码如下:
这里的ClientDetailsService有两类,如下:
2、生成OAuth2AccessToken返回客户端 OAuth2AccessToken是封装的返回对象,/oauth/token这个接口的作用就是将令牌封装到OAuth2AccessToken返回,代码如下:
getTokenGranter():获取授权类型,比如密码类型、授权码类型 grant():这个方法则是真正的业务方法,其中调用DefaultTokenServices#createAccessToken() 方法生成令牌。 DefaultTokenServices这个还记得吗,令牌服务,在AuthorizationServerConfig配置文件配置的,如下: createAccessToken()方法内部真正的业务方法其实是JwtAccessTokenConverter#enhance(),内部生成JWT令牌,封装进入OAuth2AccessToken对象返回,方法如下: JwtAccessTokenConverter这个还记得吗?令牌增强类,在AccessTokenConfig这个配置文件中配置的,如下: 主流程图如下: 2、校验令牌校验令牌的更加简单了,入口就在OAuth2AuthenticationProcessingFilter这个过滤器,内部会调用OAuth2AuthenticationManager中的authenticate()方法进行验证令牌。 校验主流程如下: 自己debug跟着源码试试吧............ |
|
来自: woh5r1ofyffxnh > 《待分类》