由于项目需求开始接触OAuth2.0受权协议。断断续续接触了有两周左右的时间。不得不吐槽的,依然是本身的学习习惯问题,老是着急想了解一切,习惯性地钻牛角尖去理解小的细节,而不是从宏观上去掌握,或者说先用起来(少年,一生辣么长,你这么着急合适吗?)。好在前人们已经作好了很好的demo,我本身照着抄一抄也就理解了大概如何用,依旧手残党,依旧敲不出好代码。忏悔…java
项目之中实际使用OAuth2.0实现是用的Spring Security OAuth2.0,一套基于Spring Security项目的实现,配合Spring Security配置使用。git
整体来说,本身所理解的这套实现当中,是在Spring Security的基础之上又增长了几部份内容:github
这部分配置算是OAuth2.0的核心配置部分。web
该配置涉及:spring
client details service(第三方client端信息查询配置)、api
token service(token查询操做相关)、session
authorization code service(受权code获取)、mvc
user approval handler(用户受权处理)、app
client端的各类grant_type等等。webapp
同时,这部份内容“内置”了两个FrameworkEndpoint(和Controller意义相同):AuthorizationEndpoint和TokenEndpoint,分别对应请求/oauth/authorize和/oauth/token。只要在spring配置文件中开启MVC配置就能使用并拦截对应
该部分简单配置:
1 <mvc:annotation-driven/> 2 <mvc:default-servlet-handler/> 3 4 <!-- 1. OAuth2 related config --> 5 <oauth2:authorization-server client-details-service-ref="clientDetailsService" token-services-ref="tokenServices" 6 user-approval-handler-ref="oauthUserApprovalHandler" 7 user-approval-page="oauth_approval" 8 error-page="oauth_error"> 9 <oauth2:authorization-code authorization-code-services-ref="authorizationCodeServices" /> 10 <oauth2:implicit/> 11 <oauth2:refresh-token/> 12 <oauth2:client-credentials/> 13 <oauth2:password/> 14 </oauth2:authorization-server> 15 16 <!-- 1.1 client detail service --> 17 <beans:bean id="clientDetailsService" class="com.cyou.nad.bet.oauth.service.impl.CustomJdbcClientDetailsServiceImpl"> 18 <beans:constructor-arg index="0" ref="platform_dataSource"/> 19 </beans:bean> 20 21 <!-- 1.2 Config token services--> 22 <beans:bean id="tokenServices" class="org.springframework.security.oauth2.provider.token.DefaultTokenServices"> 23 <beans:property name="tokenStore" ref="tokenStore"/> 24 <beans:property name="supportRefreshToken" value="true"/> 25 </beans:bean> 26 <beans:bean id="tokenStore" class="org.springframework.security.oauth2.provider.token.JdbcTokenStore"> 27 <beans:constructor-arg index="0" ref="platform_dataSource"/> 28 </beans:bean> 29 30 <!-- 1.3 oauthUserApprovalHandler --> 31 <beans:bean id="oauthUserApprovalHandler" class="com.cyou.nad.bet.oauth.approval.SimpleTokenServiceUserApprovalHandler"> 32 <beans:property name="tokenServices" ref="tokenServices"/> 33 <beans:property name="oauthClientDetailsService" ref="oauthClientDetailsService"/><!-- FIXME 考虑直接使用clientDetailService --> 34 </beans:bean> 35 36 <!-- 1.4 authorization code creator --> 37 <beans:bean id="authorizationCodeServices" class="org.springframework.security.oauth2.provider.code.JdbcAuthorizationCodeServices"> 38 <beans:constructor-arg index="0" ref="platform_dataSource"/> 39 </beans:bean>
在spring的这套实现当中,在第三方client端也有本身单独的id、secret和权限,因此从某种程度上来说,其实client端至关因而一种特殊的user了。
之前使用Spring Security配置user权限校验的时候,会配置authentication-manager,使用DB的话,还须要提供userService用于查询DB获取用户信息。
这里在配置OAuth的时候,client端也有相似配置,一样须要配置authentication-manager并指定clientDetailService。
实际后续了解更多以后,发现实际校验时,两者封装成的都是类UserDetails的实例
用于client端校验的AuthenticationManager配置:
1 <authentication-manager id="oauth2ProviderManager"> 2 <authentication-provider user-service-ref="oauth2ClientDetailsUserService"/> 3 </authentication-manager> 4 <beans:bean id="oauth2ClientDetailsUserService" 5 class="org.springframework.security.oauth2.provider.client.ClientDetailsUserDetailsService"> 6 <beans:constructor-arg ref="clientDetailsService"/> 7 </beans:bean>
在spring oauth2.0的配置当中,能够单独配置resource-server,指定特定的resource-id。
这个resource-server的用处在于,以后会做为一个custom-filter加到Spring Security Filter Chain当中的。当第三方client尝试访问受限资源时,该filter会对client信息和其携带过来的access_token进行校验,校验经过以后才能拿到资源。
resource配置:
1 <oauth2:resource-server id="userResourceServerFilter" resource-id="user" token-services-ref="tokenServices"/>
后续做为custom-filter添加到http配置中:
1 <http pattern="/oauth/userInfo*" create-session="never" entry-point-ref="oauth2AuthenticationEntryPoint" 2 access-decision-manager-ref="oauth2AccessDecisionManager"> 3 <anonymous enabled="false"/> 4 <!-- 获取用户信息 --> 5 <intercept-url pattern="/oauth/userInfo*" access="ROLE_UNITY,scope=READ"/> 6 <custom-filter ref="userResourceServerFilter" before="PRE_AUTH_FILTER"/> 7 <access-denied-handler ref="oauth2AccessDeniedHandler"/> 8 </http>
另外须要一提的就是,OAuth2.0当中还有一个SCOPE的概念,至关于用户对client受权访问本身拥有的某一资源时,能够指定其范围,好比read(只读), write(可写),或者get_user_info(获取用户信息), share(分享)等等。一开始没有很好的理解,后来看到别的项目的配置,感受能够这样想:若是resource对应的是工程的Controller的话,那么scope能够理解为Controller当中的方法,相似于user.getUserInfo()或者user.addShare()等。配置参考:https://github.com/cloudfoundry/uaa/blob/master/samples/api/src/main/webapp/WEB-INF/spring-servlet.xml
添加scope以后,在<http>配置的AccessDecisionManager中就须要添加用于oauth2.0 scope校验相关的voter了:
<beans:bean id="oauth2AccessDecisionManager" class="org.springframework.security.access.vote.UnanimousBased"> <beans:constructor-arg> <beans:list> <beans:bean class="org.springframework.security.oauth2.provider.vote.ScopeVoter"> <beans:property name="scopePrefix" value="scope="></beans:property> </beans:bean> <beans:bean class="org.springframework.security.access.vote.RoleVoter"/> <beans:bean class="org.springframework.security.access.vote.AuthenticatedVoter"/> </beans:list> </beans:constructor-arg> </beans:bean>
关于Spring这套实现的配置,前辈们分享的已经不少了,基本都是相似的配置。后续主要整理对于总体流程和诸如code或token的生成和存储规则相关的东西,最最重要的,仍是要把使用过程当中遇到的各类问题记录下来才是。