rvices是其默认实现,他使用了默认的InMemoryTokenStore,不会持久化token;
html
(1)InMemoryTokenStore:存放内存中,不会持久化web
(2)JdbcTokenStore:存放数据库中spring
(3)Jwt: json web token数据库
能够经过AuthorizationServerEndpointsConfigurer来进行配置,默认状况下,支持除了密码外的全部受权类型。相关受权类型的一些类:json
(1)authenticationManager:直接注入一个AuthenticationManager,自动开启密码受权类型后端
(2)userDetailsService:若是注入UserDetailsService,那么将会启动刷新token受权类型,会判断用户是否仍是存活的api
(3)authorizationCodeServices:AuthorizationCodeServices的实例,auth code 受权类型的服务安全
(4)implicitGrantService:imlpicit grant服务器
(5)tokenGranter:架构
(1)AuthorizationServerEndpointsConfigurer的pathMapping()方法,有两个参数,第一个是默认的URL路径,第二个是自定义的路径
(2)WebSecurityConfigurer的实例,能够配置哪些路径不须要保护,哪些须要保护。默认全都保护。
(1)有时候,咱们可能须要自定义的登陆页面和认证页面。登录页面的话,只须要建立一个login为前缀名的网页便可,在代码里,设置为容许访问,这样,系统会自动执行你的登录页。此登录页的action要注意一下,必须是跳转到认证的地址。
(2)另一个是受权页,让你勾选选项的页面。此页面能够参考源码里的实现,本身生成一个controller的类,再建立一个对应的web页面便可实现自定义的功能。
(1)端口号换成你本身的认证服务器的端口号,client_id也换成你本身的,response_type类型为code。
localhost:8080/uaa/oauth/authorize?client_id=client&response_type=code&redirect_uri=http://www.baidu.com
(2)这时候你将得到一个code值:http://www.baidu.com/?code=G0C20Z
(3)使用此code值来获取最终的token:
curl -X POST -H "Cant-Type: application/x-www-form-urlencoded" -d 'grant_type=authorization_code&code=G0C20Z&redirect_uri=http://www.baidu.com' "http://client:secret@localhost:8080/uaa/oauth/token"
返回值:
{"access_token":"b251b453-cc08-4520-9dd0-9aedf58e6ca3","token_type":"bearer","expires_in":2591324,"scope":"app"}
(4)用此token值来调用资源服务器内容(若是资源服务器和认证服务器在同一个应用中,那么资源服务器会本身解析token值,若是不在,那么你要本身去作处理)
curl -H "Authorization: Bearer b251b453-cc08-4520-9dd0-9aedf58e6ca3" "localhost:8081/service2(此处换上你本身的url)"
在配置类上加上注解@EnableResourceServer即启动。使用ResourceServerConfigurer进行配置:
(1)tokenServices:ResourceServerTokenServices的实例,声明了token的服务
(2)resourceId:资源Id,由auth Server验证。
(3)其它一些扩展点,好比能够从请求中提取token的tokenExtractor
(4)一些自定义的资源保护配置,经过HttpSecurity来设置
使用token的方式也有两种:
(1)Bearer Token(https传输方式保证传输过程的安全):主流
(2)Mac(http+sign)
如何访问资源服务器中的API?
若是资源服务器和受权服务器在同一个应用程序中,而且您使用DefaultTokenServices,那么您没必要太考虑这一点,由于它实现全部必要的接口,所以它是自动一致的。若是您的资源服务器是一个单独的应用程序,那么您必须确保您匹配受权服务器的功能,并提供知道如何正确解码令牌的ResourceServerTokenServices。与受权服务器同样,您能够常用DefaultTokenServices,而且选项大多经过TokenStore(后端存储或本地编码)表示。
(1)在校验request中的token时,使用RemoteTokenServices去调用AuthServer中的/auth/check_token。
(2)共享数据库,使用Jdbc存储和校验token,避免再去访问AuthServer。
(3)使用JWT签名的方式,资源服务器本身直接进行校验,不借助任何中间媒介。
在客户端获取到token以后,想去调用下游服务API时,为了能将token进行传递,可使用RestTemplate.而后使用restTemplate进行调用Api。
注:
scopes和authorities的区别:
scopes是client权限,至少授予一个scope的权限,不然报错。
authorities是用户权限。
以上是我从网上找到的一篇写的不错的博客,但愿能够帮助你们快速了解OAuth2.0,下一篇文章咱们正式介绍OAuth2.0在当前框架中的使用。
从如今开始,我这边会将近期研发的spring cloud微服务云架构的搭建过程和精髓记录下来,帮助更多有兴趣研发spring cloud框架的朋友,你们来一块儿探讨spring cloud架构的搭建过程及如何运用于企业项目。完整项目的源码来源 技术支持1791743380