一区二区三区在线-一区二区三区亚洲视频-一区二区三区亚洲-一区二区三区午夜-一区二区三区四区在线视频-一区二区三区四区在线免费观看

服務器之家:專注于服務器技術及軟件下載分享
分類導航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術|正則表達式|C/C++|IOS|C#|Swift|Android|VB|R語言|JavaScript|易語言|vb.net|

服務器之家 - 編程語言 - Java教程 - Spring OAuth2 授權服務器配置詳解

Spring OAuth2 授權服務器配置詳解

2021-11-15 21:58碼農小胖哥 Java教程

今天來講講Spring Authorization Server授權服務器的配置。強烈建議自己手動搭建一次試試,紙上得來終覺淺,深知此事要躬行。提升你的代碼量才是提高編程技能的不二法門,這也是本篇教程的意義所在。

Spring OAuth2 授權服務器配置詳解

前兩篇文章分別體驗了Spring Authorization Server的使用和講解了其各個過濾器的作用。今天來講講Spring Authorization Server授權服務器的配置。強烈建議自己手動搭建一次試試,紙上得來終覺淺,深知此事要躬行。提升你的代碼量才是提高編程技能的不二法門,這也是本篇教程的意義所在。

配置依賴

首先要創建一個Spring Boot Servlet Web項目,這個不難就不贅述了。集成Spring Authorization Server需要引入:

  1. -- spring security starter 必須 -->
  2. org.springframework.boot
  3. spring-boot-starter-security
  4. org.springframework.security
  5. spring-security-oauth2-authorization-server
  6. -- 截至現在版本 -->
  7. 0.2.0

OAuth2.0 Client客戶端需要注冊到授權服務器并持久化,Spring Authorization Server提供了JDBC實現,參見JdbcRegisteredClientRepository。為了演示方便這里我采用了H2數據庫,需要以下依賴:

  1. -- jdbc 必須引入否則自行實現 -->
  2. org.springframework.boot
  3. spring-boot-starter-jdbc
  4. com.h2database
  5. h2

生產你可以切換到其它關系型數據庫,數據庫腳本在Spring Authorization Server入門 一文的DEMO中。

Spring Authorization Server配置

接下來是Spring Authorization Server的配置。

過濾器鏈配置

根據上一文對過濾器鏈的拆解,我們需要在Spring Security的過濾器鏈中注入一些特定的過濾器。這些過濾器的配置由OAuth2AuthorizationServerConfigurer來完成。以下為默認的配置:

  1. void defaultOAuth2AuthorizationServerConfigurer(HttpSecurity http) throws Exception {
  2. OAuth2AuthorizationServerConfigurer authorizationServerConfigurer =
  3. new OAuth2AuthorizationServerConfigurer<>();
  4. // TODO 你可以根據需求對authorizationServerConfigurer進行一些個性化配置
  5. RequestMatcher authorizationServerEndpointsMatcher = authorizationServerConfigurer.getEndpointsMatcher();
  6. // 攔截 授權服務器相關的請求端點
  7. http.requestMatcher(authorizationServerEndpointsMatcher)
  8. .authorizeRequests().anyRequest().authenticated().and()
  9. // 忽略掉相關端點的csrf
  10. .csrf(csrf -> csrf.ignoringRequestMatchers(authorizationServerEndpointsMatcher))
  11. // 開啟form登錄
  12. .formLogin()
  13. .and()
  14. // 應用 授權服務器的配置
  15. .apply(authorizationServerConfigurer);
  16. }

你可以調用OAuth2AuthorizationServerConfigurer提供的配置方法進行一些個性化配置。

OAuth2.0客戶端信息持久化

這些信息會持久化到數據庫,Spring Authorization Server提供了三個DDL腳本。在入門教程的DEMO,H2會自動初始化執行這些DDL腳本,如果你切換到Mysql等數據庫,可能需要你自行執行。

客戶端配置信息注冊

授權服務器要求客戶端必須是已經注冊的,避免非法的客戶端發起授權申請。就像你平常去一些開放平臺申請一個ClientID和Secret。下面是定義腳本:

  1. CREATE TABLE oauth2_registered_client
  2. (
  3. id varchar(100) NOT NULL,
  4. client_id varchar(100) NOT NULL,
  5. client_id_issued_at timestamp DEFAULT CURRENT_TIMESTAMP NOT NULL,
  6. client_secret varchar(200) NULL,
  7. client_secret_expires_at timestamp NULL,
  8. client_name varchar(200) NOT NULL,
  9. client_authentication_methods varchar(1000) NOT NULL,
  10. authorization_grant_types varchar(1000) NOT NULL,
  11. redirect_uris varchar(1000) NULL,
  12. scopes varchar(1000) NOT NULL,
  13. client_settings varchar(2000) NOT NULL,
  14. token_settings varchar(2000) NOT NULL,
  15. PRIMARY KEY (id)
  16. );

對應的Java類為RegisteredClient:

  1. public class RegisteredClient implements Serializable {
  2. private static final long serialVersionUID = Version.SERIAL_VERSION_UID;
  3. private String id;
  4. private String clientId;
  5. private Instant clientIdIssuedAt;
  6. private String clientSecret;
  7. private Instant clientSecretExpiresAt;
  8. private String clientName;
  9. private Set clientAuthenticationMethods;
  10. private Set authorizationGrantTypes;
  11. private Set redirectUris;
  12. private Set scopes;
  13. private ClientSettings clientSettings;
  14. private TokenSettings tokenSettings;
  15. // 省略
  16. }

定義一個客戶端可以通過下面的Builder方法實現:

  1. RegisteredClient registeredClient = RegisteredClient.withId(UUID.randomUUID().toString())
  2. // 唯一的客戶端ID和密碼
  3. .clientId("felord-client")
  4. .clientSecret("secret")
  5. // 名稱 可不定義
  6. .clientName("felord")
  7. // 授權方法
  8. .clientAuthenticationMethod(ClientAuthenticationMethod.CLIENT_SECRET_BASIC)
  9. // 授權類型
  10. .authorizationGrantType(AuthorizationGrantType.AUTHORIZATION_CODE)
  11. .authorizationGrantType(AuthorizationGrantType.REFRESH_TOKEN)
  12. .authorizationGrantType(AuthorizationGrantType.CLIENT_CREDENTIALS)
  13. // 回調地址名單,不在此列將被拒絕 而且只能使用IP或者域名 不能使用 localhost
  14. .redirectUri("http://127.0.0.1:8080/login/oauth2/code/felord-oidc")
  15. .redirectUri("http://127.0.0.1:8080/authorized")
  16. .redirectUri("http://127.0.0.1:8080/foo/bar")
  17. .redirectUri("https://baidu.com")
  18. // OIDC支持
  19. .scope(OidcScopes.OPENID)
  20. // 其它Scope
  21. .scope("message.read")
  22. .scope("message.write")
  23. // JWT的配置項 包括TTL 是否復用refreshToken等等
  24. .tokenSettings(TokenSettings.builder().build())
  25. // 配置客戶端相關的配置項,包括驗證密鑰或者 是否需要授權頁面
  26. .clientSettings(ClientSettings.builder().requireAuthorizationConsent(true).build())
  27. .build();

持久化到數據庫的RegisteredClient用JSON表示為:

  1. {
  2. "id": "658cd010-4d8c-4824-a8c7-a86b642299af",
  3. "client_id": "felord-client",
  4. "client_id_issued_at": "2021-11-11 18:01:09",
  5. "client_secret": "{bcrypt}$2a$10$XKZ8iUckDcdQWnqw682zV.DVyGuov8Sywx1KyAn4tySsw.Jtltg0.",
  6. "client_secret_expires_at": null,
  7. "client_name": "felord",
  8. "client_authentication_methods": "client_secret_basic",
  9. "authorization_grant_types": "refresh_token,client_credentials,authorization_code",
  10. "redirect_uris": "http://127.0.0.1:8080/foo/bar,http://127.0.0.1:8080/authorized,http://127.0.0.1:8080/login/oauth2/code/felord-oidc,https://baidu.com",
  11. "scopes": "openid,message.read,message.write",
  12. "client_settings": "{\"@class\":\"java.util.Collections$UnmodifiableMap\",\"settings.client.require-proof-key\":false,\"settings.client.require-authorization-consent\":true}",
  13. "token_settings": "{\"@class\":\"java.util.Collections$UnmodifiableMap\",\"settings.token.reuse-refresh-tokens\":true,\"settings.token.id-token-signature-algorithm\":[\"org.springframework.security.oauth2.jose.jws.SignatureAlgorithm\",\"RS256\"],\"settings.token.access-token-time-to-live\":[\"java.time.Duration\",300.000000000],\"settings.token.refresh-token-time-to-live\":[\"java.time.Duration\",3600.000000000]}"
  14. }

注意上面的配置和你OAuth2.0客戶端應用的配置息息相關。

既然持久化了,那自然需要操作該表的JDBC服務接口了,這個接口為RegisteredClientRepository。我們需要聲明一個實現為Spring Bean,這里選擇基于JDBC的實現:

  1. @Bean
  2. public RegisteredClientRepository registeredClientRepository(JdbcTemplate jdbcTemplate) {
  3. return new JdbcRegisteredClientRepository(jdbcTemplate);
  4. }

別忘記調用save(RegisteredClient)方法把需要注冊的客戶端信息持久化。

該實現依賴spring-boot-starter-jdbc類庫,你也可以閑得慌使用Mybatis進行實現。

OAuth2授權信息持久化

記錄授權的資源擁有者(Resource Owner)對某個客戶端的某次授權記錄。對應的Java類為OAuth2Authorization。下面是定義腳本:

  1. CREATE TABLE oauth2_authorization
  2. (
  3. id varchar(100) NOT NULL,
  4. registered_client_id varchar(100) NOT NULL,
  5. principal_name varchar(200) NOT NULL,
  6. authorization_grant_type varchar(100) NOT NULL,
  7. attributes varchar(4000) NULL,
  8. state varchar(500) NULL,
  9. authorization_code_value blob NULL,
  10. `authorization_code_issued_at` timestamp NULL,
  11. authorization_code_expires_at timestamp NULL,
  12. authorization_code_metadata varchar(2000) NULL,
  13. access_token_value blob NULL,
  14. access_token_issued_at timestamp NULL,
  15. access_token_expires_at timestamp NULL,
  16. access_token_metadata varchar(2000) NULL,
  17. access_token_type varchar(100) NULL,
  18. access_token_scopes varchar(1000) NULL,
  19. oidc_id_token_value blob NULL,
  20. oidc_id_token_issued_at timestamp NULL,
  21. oidc_id_token_expires_at timestamp NULL,
  22. oidc_id_token_metadata varchar(2000) NULL,
  23. refresh_token_value blob NULL,
  24. refresh_token_issued_at timestamp NULL,
  25. refresh_token_expires_at timestamp NULL,
  26. refresh_token_metadata varchar(2000) NULL,
  27. PRIMARY KEY (id)
  28. );

這里的機制目前還沒有研究,先挖個坑。

同樣它也需要一個持久化服務接口OAuth2AuthorizationService并注入Spring IoC:

  1. /**
  2. * 管理OAuth2授權信息服務
  3. *
  4. * @param jdbcTemplate the jdbc template
  5. * @param registeredClientRepository the registered client repository
  6. * @return the o auth 2 authorization service
  7. */
  8. @Bean
  9. public OAuth2AuthorizationService authorizationService(JdbcTemplate jdbcTemplate,
  10. RegisteredClientRepository registeredClientRepository) {
  11. return new JdbcOAuth2AuthorizationService(jdbcTemplate,
  12. registeredClientRepository);
  13. }

持久化到數據庫的OAuth2Authorization用JSON表示為:

  1. {
  2. "id": "aa2f6e7d-d9b9-4360-91ef-118cbb6d4b09",
  3. "registered_client_id": "658cd010-4d8c-4824-a8c7-a86b642299af",
  4. "principal_name": "felord",
  5. "authorization_grant_type": "authorization_code",
  6. "attributes": "{\"@class\":\"java.util.Collections$UnmodifiableMap\",\"org.springframework.security.oauth2.core.endpoint.OAuth2AuthorizationRequest\":{\"@class\":\"org.springframework.security.oauth2.core.endpoint.OAuth2AuthorizationRequest\",\"authorizationUri\":\"http://localhost:9000/oauth2/authorize\",\"authorizationGrantType\":{\"value\":\"authorization_code\"},\"responseType\":{\"value\":\"code\"},\"clientId\":\"felord-client\",\"redirectUri\":\"http://127.0.0.1:8080/foo/bar\",\"scopes\":[\"java.util.Collections$UnmodifiableSet\",[\"message.read\",\"message.write\"]],\"state\":\"9gTcVNXgV8Pn_Ron3bkFb6M92AYCodeWKoEd6xxaiUg=\",\"additionalParameters\":{\"@class\":\"java.util.Collections$UnmodifiableMap\"},\"authorizationRequestUri\":\"http://localhost:9000/oauth2/authorize?response_type=code&client_id=felord-client&scope=message.read%20message.write&state=9gTcVNXgV8Pn_Ron3bkFb6M92AYCodeWKoEd6xxaiUg%3D&redirect_uri=http://127.0.0.1:8080/foo/bar\",\"attributes\":{\"@class\":\"java.util.Collections$UnmodifiableMap\"}},\"java.security.Principal\":{\"@class\":\"org.springframework.security.authentication.UsernamePasswordAuthenticationToken\",\"authorities\":[\"java.util.Collections$UnmodifiableRandomAccessList\",[{\"@class\":\"org.springframework.security.core.authority.SimpleGrantedAuthority\",\"authority\":\"ROLE_USER\"}]],\"details\":{\"@class\":\"org.springframework.security.web.authentication.WebAuthenticationDetails\",\"remoteAddress\":\"0:0:0:0:0:0:0:1\",\"sessionId\":\"FD624F1AD55A2418CC9815A86AA32696\"},\"authenticated\":true,\"principal\":{\"@class\":\"org.springframework.security.core.userdetails.User\",\"password\":null,\"username\":\"felord\",\"authorities\":[\"java.util.Collections$UnmodifiableSet\",[{\"@class\":\"org.springframework.security.core.authority.SimpleGrantedAuthority\",\"authority\":\"ROLE_USER\"}]],\"accountNonExpired\":true,\"accountNonLocked\":true,\"credentialsNonExpired\":true,\"enabled\":true},\"credentials\":null},\"org.springframework.security.oauth2.server.authorization.OAuth2Authorization.AUTHORIZED_SCOPE\":[\"java.util.Collections$UnmodifiableSet\",[\"message.read\",\"message.write\"]]}",
  7. "state": null,
  8. "authorization_code_value": "EZFxDcsKoaGtyqRTS0oNMg85EcVcyLdVssuD3SV-o0FvNXsSTRjTmCdu0ZPZnVIQ7K4TTSzrvLwBqoRXOigo_dWVNeqE44LjHHL_KtujM_Mxz8hLZgGhtfipvTdpWWR1",
  9. "authorization_code_issued_at": "2021-11-11 18:44:45",
  10. "authorization_code_expires_at": "2021-11-11 18:49:45",
  11. "authorization_code_metadata": "{\"@class\":\"java.util.Collections$UnmodifiableMap\",\"metadata.token.invalidated\":true}",
  12. "access_token_value": "eyJ4NXQjUzI1NiI6IlZGR1F4Q21nSEloX2dhRi13UGIxeEM5b0tBMXc1bGEwRUZtcXFQTXJxbXciLCJraWQiOiJmZWxvcmRjbiIsImFsZyI6IlJTMjU2In0.eyJzdWIiOiJmZWxvcmQiLCJhdWQiOiJmZWxvcmQtY2xpZW50IiwibmJmIjoxNjM2NjI3NDg0LCJzY29wZSI6WyJtZXNzYWdlLnJlYWQiLCJtZXNzYWdlLndyaXRlIl0sImlzcyI6Imh0dHA6XC9cL2xvY2FsaG9zdDo5MDAwIiwiZXhwIjoxNjM2NjI3Nzg0LCJpYXQiOjE2MzY2Mjc0ODR9.CFzye9oIh8-ZMpyp9XoIXIQLnj2Sn17yZ9bgn7NYAbrp2hRq-Io_Se2SJpSEMa_Ce44aOGmcLTmIOILYUxlU08QCtHgr4UfCZttzroQhEn3Qui7fixBMprPYqxmu2KL5G_l3q5EWyh4G0ilHpByCBDeBGAl7FpaxSDlelnBfNGs9q6nJCs7aC40U_YPBRLoCBLVK1Y8t8kQvNu8NqCkS5D5DZAogpmlVg7jSIPz1UXVIh7iDTTQ1wJl6rZ1E87E0UroX4eSuYfMQ351y65IUlB14hvKhu03yDLTiVKtujOo3m0DAkJTbk3ZkFZEmDf4N3Yn-ktU7cyswQWa1bKf3og",
  13. "access_token_issued_at": "2021-11-11 18:44:45",
  14. "access_token_expires_at": "2021-11-11 18:49:45",
  15. "access_token_metadata": "{\"@class\":\"java.util.Collections$UnmodifiableMap\",\"metadata.token.claims\":{\"@class\":\"java.util.Collections$UnmodifiableMap\",\"sub\":\"felord\",\"aud\":[\"java.util.Collections$SingletonList\",[\"felord-client\"]],\"nbf\":[\"java.time.Instant\",1636627484.674000000],\"scope\":[\"java.util.Collections$UnmodifiableSet\",[\"message.read\",\"message.write\"]],\"iss\":[\"java.net.URL\",\"http://localhost:9000\"],\"exp\":[\"java.time.Instant\",1636627784.674000000],\"iat\":[\"java.time.Instant\",1636627484.674000000]},\"metadata.token.invalidated\":false}",
  16. "access_token_type": "Bearer",
  17. "access_token_scopes": "message.read,message.write",
  18. "oidc_id_token_value": null,
  19. "oidc_id_token_issued_at": null,
  20. "oidc_id_token_expires_at": null,
  21. "oidc_id_token_metadata": null,
  22. "refresh_token_value": "hbD9dVMpu855FhDDOYapwsQSx8zO9iPX5LUZKeXWzUcbE2rgYRV-sgXl5vGwyByLNljcqVyK9Pgquzbcoe6dkt0_yPQPJfxLY8ezEQ-QREBjxNYqecd6OI9SHMQkBObG",
  23. "refresh_token_issued_at": "2021-11-11 18:44:45",
  24. "refresh_token_expires_at": "2021-11-11 19:44:45",
  25. "refresh_token_metadata": "{\"@class\":\"java.util.Collections$UnmodifiableMap\",\"metadata.token.invalidated\":false}"
  26. }

存儲的東西還是比較全的,甚至把Java類都序列化了。

確認授權持久化

資源擁有者(Resource Owner)對授權的確認信息OAuth2AuthorizationConsent的持久化,這個比較簡單。下面是定義腳本:

  1. CREATE TABLE oauth2_authorization_consent
  2. (
  3. registered_client_id varchar(100) NOT NULL,
  4. principal_name varchar(200) NOT NULL,
  5. authorities varchar(1000) NOT NULL,
  6. PRIMARY KEY (registered_client_id, principal_name)
  7. );

對應的持久化服務接口為OAuth2AuthorizationConsentService,也要注入Spring IoC:

  1. @Bean
  2. public OAuth2AuthorizationConsentService authorizationConsentService(JdbcTemplate jdbcTemplate,
  3. RegisteredClientRepository registeredClientRepository) {
  4. return new JdbcOAuth2AuthorizationConsentService(jdbcTemplate, registeredClientRepository);
  5. }

持久化到數據庫的OAuth2AuthorizationConsent用JSON表示為:

  1. {
  2. "registered_client_id": "658cd010-4d8c-4824-a8c7-a86b642299af",
  3. "principal_name": "felord",
  4. "authorities": "SCOPE_message.read,SCOPE_message.write"
  5. }

JWK

JWK全稱JSON Web Key,是一個將加密的密鑰用JSON對象描述的規范,和JWT一樣是JOSE規范的重要組成部分。規范的詳細定義可參考JWK文檔。JWK參考示例:

  1. {
  2. "keys": [
  3. {
  4. "kty": "RSA",
  5. "x5t#S256": "VFGQxCmgHIh_gaF-wPb1xC9oKA1w5la0EFmqqPMrqmw",
  6. "e": "AQAB",
  7. "kid": "felordcn",
  8. "x5c": [
  9. "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"
  10. ],
  11. "n": "go0TPk1td7iROmmLcGbOsZ2F68kTertDwRyk-leqBl-qyJAkjoVgVaCRRQHZmvu_YGp93vOaEd_zFdVj_rFvMXmwBxgYPOeSG0bHkYtFBaUiLf1vhW5lyiPHcGide3uw1p-il3JNiOpcnLCbAKZgzm4qaugeuOD02_M0YcMW2Jqg3SUWpC-9vu9yt5dVc1xpmpwEAamKzvynI3Zxl44ddlA8RRAS6kV0OUcKbEG63G3yZ4MHnhrFrZDuvlwfSSgn0wFOC_b6mJ-bUxByMAXKD0d4DS2B2mVl7RO5AzL4SFcqtZZE3Drtcli67bsENyOQeoTVaKO6gu5PEEFlQ7pHKw"
  12. }
  13. ]
  14. }

JWK的意義在于生成JWT和提供JWK端點給OAuth2.0資源服務器解碼校驗JWT。

公私鑰

JWK會涉及到加密算法,這里使用RSASHA256算法來作為加密算法,并通過Keytool工具來生成.jks公私鑰證書文件。當然你也可以通過openssl來生成pkcs12格式的證書。在Spring Security實戰干貨中已經對生成的方法進行了說明,這里不再贅述。

JWKSource

由于Spring Security的JOSE實現依賴的是nimbus-jose-jwt,所以這里只需要我們實現JWKSource 并注入Spring IoC即可。相關代碼如下:

  1. /**
  2. * 加載JWK資源
  3. *
  4. * @return the jwk source
  5. */
  6. @SneakyThrows
  7. @Bean
  8. public JWKSource jwkSource() {
  9. //TODO 這里優化到配置
  10. // 證書的路徑
  11. String path = "felordcn.jks";
  12. // 證書別名
  13. String alias = "felordcn";
  14. // keystore 密碼
  15. String pass = "123456";
  16. ClassPathResource resource = new ClassPathResource(path);
  17. KeyStore jks = KeyStore.getInstance("jks");
  18. KeyStore pkcs12 = KeyStore.getInstance("pkcs12");
  19. char[] pin = pass.toCharArray();
  20. jks.load(resource.getInputStream(), pin);
  21. RSAKey rsaKey = RSAKey.load(jks, alias, pin);
  22. JWKSet jwkSet = new JWKSet(rsaKey);
  23. return (jwkSelector, securityContext) -> jwkSelector.select(jwkSet);
  24. }

授權服務器元信息配置

客戶端信息RegisteredClient包含了Token的配置項TokenSettings和客戶端配置項ClientSettings。授權服務器本身也提供了一個配置工具來配置其元信息,大多數我們都使用默認配置即可,唯一需要配置的其實只有授權服務器的地址issuer,在DEMO中雖然我使用localhost:9000了issuer沒有什么問題,但是在生產中這個地方應該配置為域名。

  1. /**
  2. * 配置 OAuth2.0 provider元信息
  3. *
  4. * @return the provider settings
  5. */
  6. @Bean
  7. public ProviderSettings providerSettings(@Value("${server.port}") Integer port) {
  8. //TODO 生產應該使用域名
  9. return ProviderSettings.builder().issuer("http://localhost:" + port).build();
  10. }

你可以修改本地的hosts文件試試用域名。

到這里Spring Authorization Server的配置就完成了,但是整個授權服務器的配置還沒有完成。

授權服務器安全配置

上面是授權服務器本身的配置,授權服務器本身的安全配置是另外一條過濾器鏈承擔的,我們也要對它進行一些配置,都是常規的Spring Security配置,這里給一個簡單的配置,也是DEMO中的配置:

  1. @EnableWebSecurity(debug = true)
  2. public class DefaultSecurityConfig {
  3. // @formatter:off
  4. @Bean
  5. SecurityFilterChain defaultSecurityFilterChain(HttpSecurity http) throws Exception {
  6. http.authorizeRequests(authorizeRequests ->
  7. authorizeRequests.anyRequest().authenticated()
  8. )
  9. .formLogin();
  10. return http.build();
  11. }
  12. // @formatter:on
  13. /**
  14. * 在內存中抽象一個Spring Security安全用戶{@link User},同時該用戶也是Resource Owner;
  15. * 實際開發中需要持久化到數據庫。
  16. *
  17. * @return the user details service
  18. */
  19. // @formatter:off
  20. @Bean
  21. UserDetailsService users() {
  22. UserDetails user = User.builder()
  23. .username("felord")
  24. .password("password")
  25. .passwordEncoder(PasswordEncoderFactories.createDelegatingPasswordEncoder()::encode)
  26. .roles("USER")
  27. .build();
  28. return new InMemoryUserDetailsManager(user);
  29. }
  30. // @formatter:on
  31. /**
  32. * 開放一些端點的訪問控制。
  33. *
  34. * 如果你使用了一些依賴這些端點的程序,比如Consul健康檢查;
  35. * 打開H2數據庫web控制臺訪問控制,方便你查看數據具體看配置文件說明。
  36. *
  37. * @return the web security customizer
  38. */
  39. @Bean
  40. WebSecurityCustomizer webSecurityCustomizer() {
  41. return web -> web.ignoring().antMatchers("/actuator/health","/h2-console/**");
  42. }
  43. }

到這里一個基于Spring Authorization Server的授權服務器就搭建好了。下一篇我們將實現OAuth2.0的登錄功能,敬請期待。

解惑

為什么一個項目配置了兩個甚至多個SecurityFilterChain?

之所以有兩個SecurityFilterChain是因為程序設計要保證職責單一,無論是底層架構還是業務代碼,為此HttpSecurity被以基于原型(prototype)的Spring Bean注入Spring IoC。針對本應用中的兩條過濾器鏈,分別是授權服務器的過濾器鏈和應用安全的過濾器鏈,它們之間其實互相沒有太多聯系。

原文鏈接:https://mp.weixin.qq.com/s/eIYhh1cvGMfA7ancMJ6VeA

延伸 · 閱讀

精彩推薦
  • Java教程Java實現搶紅包功能

    Java實現搶紅包功能

    這篇文章主要為大家詳細介紹了Java實現搶紅包功能,采用多線程模擬多人同時搶紅包,文中示例代碼介紹的非常詳細,具有一定的參考價值,感興趣的小伙...

    littleschemer13532021-05-16
  • Java教程Java使用SAX解析xml的示例

    Java使用SAX解析xml的示例

    這篇文章主要介紹了Java使用SAX解析xml的示例,幫助大家更好的理解和學習使用Java,感興趣的朋友可以了解下...

    大行者10067412021-08-30
  • Java教程Java8中Stream使用的一個注意事項

    Java8中Stream使用的一個注意事項

    最近在工作中發現了對于集合操作轉換的神器,java8新特性 stream,但在使用中遇到了一個非常重要的注意點,所以這篇文章主要給大家介紹了關于Java8中S...

    阿杜7482021-02-04
  • Java教程Java BufferWriter寫文件寫不進去或缺失數據的解決

    Java BufferWriter寫文件寫不進去或缺失數據的解決

    這篇文章主要介紹了Java BufferWriter寫文件寫不進去或缺失數據的解決方案,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望...

    spcoder14552021-10-18
  • Java教程20個非常實用的Java程序代碼片段

    20個非常實用的Java程序代碼片段

    這篇文章主要為大家分享了20個非常實用的Java程序片段,對java開發項目有所幫助,感興趣的小伙伴們可以參考一下 ...

    lijiao5352020-04-06
  • Java教程小米推送Java代碼

    小米推送Java代碼

    今天小編就為大家分享一篇關于小米推送Java代碼,小編覺得內容挺不錯的,現在分享給大家,具有很好的參考價值,需要的朋友一起跟隨小編來看看吧...

    富貴穩中求8032021-07-12
  • Java教程xml與Java對象的轉換詳解

    xml與Java對象的轉換詳解

    這篇文章主要介紹了xml與Java對象的轉換詳解的相關資料,需要的朋友可以參考下...

    Java教程網2942020-09-17
  • Java教程升級IDEA后Lombok不能使用的解決方法

    升級IDEA后Lombok不能使用的解決方法

    最近看到提示IDEA提示升級,尋思已經有好久沒有升過級了。升級完畢重啟之后,突然發現好多錯誤,本文就來介紹一下如何解決,感興趣的可以了解一下...

    程序猿DD9332021-10-08
主站蜘蛛池模板: 国产高清免费在线 | 高清毛片一区二区三区 | 五月天国产精品 | 日本一区二区三区精品 | 草免费视频| 国产农村一一级特黄毛片 | 精品国产一区二区三区久 | 小向美奈子av | 亚洲欧美专区精品伊人久久 | 动漫美女胸被狂揉扒开吃奶动态图 | 美女把小内内脱个精光打屁屁 | 色吧五月婷婷 | 四虎传媒 | av中文字幕网免费观看 | 校园情射 | 亚洲sss综合天堂久久久 | 日韩欧美一区二区三区免费观看 | 2020国产精品永久在线观看 | 男同桌扒开女同桌胸罩喝奶 | 2022国产麻豆剧传媒剧情 | 俄罗斯一级毛片免费播放 | 国产精品国产香蕉在线观看网 | 欧美亚洲天堂 | 贰佰麻豆剧果冻传媒一二三区 | 洗濯屋し在线观看 | 青草网在线观看 | 我的妹妹最近有点怪免费播放 | 扒开黑女人p大荫蒂老女人 扒开大腿狠狠挺进视频 | a天堂视频| 国产亚洲人成网站在线观看不卡 | 久久精品成人免费看 | 国产色视频一区二区三区 | 多人群p全肉小说 | 亚洲精品一二三四区 | juliaann大战黑人 | 久久久高清国产999尤物 | 范冰冰特黄xx大片 | 天堂在线看 | 韩国最新三级网站在线播放 | 日韩高清一区 | 国产香蕉97碰碰在线视频 |