麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 開發 > Java > 正文

Spring Security OAuth2實現使用JWT的示例代碼

2024-07-14 08:42:13
字體:
來源:轉載
供稿:網友

1、概括

在博客中,我們將討論如何讓Spring Security OAuth2實現使用JSON Web Tokens。

2、Maven 配置

首先,我們需要在我們的pom.xml中添加spring-security-jwt依賴項。

<dependency>  <groupId>org.springframework.security</groupId>  <artifactId>spring-security-jwt</artifactId></dependency>

我們需要為Authorization Server和Resource Server添加spring-security-jwt依賴項。

3、授權服務器

接下來,我們將配置我們的授權服務器使用JwtTokenStore - 如下所示

@Configuration@EnableAuthorizationServerpublic class OAuth2AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {  @Override  public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {    endpoints.tokenStore(tokenStore())         .accessTokenConverter(accessTokenConverter())         .authenticationManager(authenticationManager);  }  @Bean  public TokenStore tokenStore() {    return new JwtTokenStore(accessTokenConverter());  }  @Bean  public JwtAccessTokenConverter accessTokenConverter() {    JwtAccessTokenConverter converter = new JwtAccessTokenConverter();    converter.setSigningKey("123");    return converter;  }  @Bean  @Primary  public DefaultTokenServices tokenServices() {    DefaultTokenServices defaultTokenServices = new DefaultTokenServices();    defaultTokenServices.setTokenStore(tokenStore());    defaultTokenServices.setSupportRefreshToken(true);    return defaultTokenServices;  }}

 請注意,在JwtAccessTokenConverter中使用了一個對稱密鑰來簽署我們的令牌 - 這意味著我們需要為資源服務器使用同樣的確切密鑰。

4、資源服務器

現在,我們來看看我們的資源服務器配置 - 這與授權服務器的配置非常相似:

@Configuration@EnableResourceServerpublic class OAuth2ResourceServerConfig extends ResourceServerConfigurerAdapter {  @Override  public void configure(ResourceServerSecurityConfigurer config) {    config.tokenServices(tokenServices());  }  @Bean  public TokenStore tokenStore() {    return new JwtTokenStore(accessTokenConverter());  }  @Bean  public JwtAccessTokenConverter accessTokenConverter() {    JwtAccessTokenConverter converter = new JwtAccessTokenConverter();    converter.setSigningKey("123");    return converter;  }  @Bean  @Primary  public DefaultTokenServices tokenServices() {    DefaultTokenServices defaultTokenServices = new DefaultTokenServices();    defaultTokenServices.setTokenStore(tokenStore());    return defaultTokenServices;  }}

 請記住,我們將這兩個服務器定義為完全獨立且可獨立部署的服務器。這就是我們需要在新配置中再次聲明一些相同的bean的原因。

5、令牌中的自定義聲明

現在讓我們設置一些基礎設施,以便能夠在訪問令牌中添加一些自定義聲明。框架提供的標準聲明都很好,但大多數情況下我們需要在令牌中使用一些額外的信息來在客戶端使用。 我們將定義一個TokenEnhancer來定制我們的Access Token與這些額外的聲明。 在下面的例子中,我們將添加一個額外的字段“組織”到我們的訪問令牌 - 與此CustomTokenEnhancer:

public class CustomTokenEnhancer implements TokenEnhancer {  @Override  public OAuth2AccessToken enhance(   OAuth2AccessToken accessToken,    OAuth2Authentication authentication) {    Map<String, Object> additionalInfo = new HashMap<>();    additionalInfo.put("organization", authentication.getName() + randomAlphabetic(4));    ((DefaultOAuth2AccessToken) accessToken).setAdditionalInformation(additionalInfo);    return accessToken;  }}

然后,我們將把它連接到我們的授權服務器配置 - 如下所示:

@Overridepublic void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {  TokenEnhancerChain tokenEnhancerChain = new TokenEnhancerChain();  tokenEnhancerChain.setTokenEnhancers(   Arrays.asList(tokenEnhancer(), accessTokenConverter()));  endpoints.tokenStore(tokenStore())       .tokenEnhancer(tokenEnhancerChain)       .authenticationManager(authenticationManager);}@Beanpublic TokenEnhancer tokenEnhancer() {  return new CustomTokenEnhancer();}

有了這個新的配置啟動和運行 - 這是一個令牌令牌有效載荷看起來像:

{  "user_name": "john",  "scope": [    "foo",    "read",    "write"  ],  "organization": "johnIiCh",  "exp": 1458126622,  "authorities": [    "ROLE_USER"  ],  "jti": "e0ad1ef3-a8a5-4eef-998d-00b26bc2c53f",  "client_id": "fooClientIdPassword"}

5.1、在JS客戶端使用訪問令牌

最后,我們要在AngualrJS客戶端應用程序中使用令牌信息。我們將使用angular-jwt庫。 所以我們要做的就是在index.html中使用“組織”聲明:

<p class="navbar-text navbar-right">{{organization}}</p><script type="text/javascript" src="https://cdn.rawgit.com/auth0/angular-jwt/master/dist/angular-jwt.js"></script><script>var app = angular.module('myApp', ["ngResource","ngRoute", "ngCookies", "angular-jwt"]);app.controller('mainCtrl', function($scope, $cookies, jwtHelper,...) {  $scope.organiztion = "";  function getOrganization(){    var token = $cookies.get("access_token");    var payload = jwtHelper.decodeToken(token);    $scope.organization = payload.organization;  }  ...});

6、不對稱的KeyPair

在我們以前的配置中,我們使用對稱密鑰來簽署我們的令牌:

@Beanpublic JwtAccessTokenConverter accessTokenConverter() {  JwtAccessTokenConverter converter = new JwtAccessTokenConverter();  converter.setSigningKey("123");  return converter;}

我們還可以使用非對稱密鑰(公鑰和私鑰)來執行簽名過程。

6.1、生成JKS Java KeyStore文件

我們首先使用命令行工具keytool生成密鑰 - 更具體地說.jks文件:

keytool -genkeypair -alias mytest           -keyalg RSA           -keypass mypass           -keystore mytest.jks           -storepass mypass

該命令將生成一個名為mytest.jks的文件,其中包含我們的密鑰 - 公鑰和私鑰。 還要確保keypass和storepass是一樣的。

6.2、導出公鑰

接下來,我們需要從生成的JKS中導出我們的公鑰,我們可以使用下面的命令來實現:

keytool -list -rfc --keystore mytest.jks | openssl x509 -inform pem -pubkey

示例回應如下所示:

-----BEGIN PUBLIC KEY-----MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAgIK2Wt4x2EtDl41C7vfpOsMquZMyOyteO2RsVeMLF/hXIeYvicKr0SQzVkodHEBCMiGXQDz5prijTq3RHPy2/5WJBCYq7yHgTLvspMy6sivXN7NdYE7I5pXo/KHk4nz+Fa6P3L8+L90E/3qwf6j3DKWnAgJFRY8AbSYXt1d5ELiIG1/gEqzC0fZmNhhfrBtxwWXrlpUDT0Kfvf0QVmPRxxCLXT+tEe1seWGEqeOLL5vXRLqmzZcBe1RZ9kQQm43+a9Qn5icSRnDfTAesQ3CrlAWJKl2kcWU1HwJqw+dZRSZ1X4kEXNMyzPdPBbGmU6MHdhpywI7SKZT7mX4BDnUKeQIDAQAB-----END PUBLIC KEY----------BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

我們只取得我們的公鑰,并將其復制到我們的資源服務器src / main / resources / public.txt中

-----BEGIN PUBLIC KEY-----MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAgIK2Wt4x2EtDl41C7vfpOsMquZMyOyteO2RsVeMLF/hXIeYvicKr0SQzVkodHEBCMiGXQDz5prijTq3RHPy2/5WJBCYq7yHgTLvspMy6sivXN7NdYE7I5pXo/KHk4nz+Fa6P3L8+L90E/3qwf6j3DKWnAgJFRY8AbSYXt1d5ELiIG1/gEqzC0fZmNhhfrBtxwWXrlpUDT0Kfvf0QVmPRxxCLXT+tEe1seWGEqeOLL5vXRLqmzZcBe1RZ9kQQm43+a9Qn5icSRnDfTAesQ3CrlAWJKl2kcWU1HwJqw+dZRSZ1X4kEXNMyzPdPBbGmU6MHdhpywI7SKZT7mX4BDnUKeQIDAQAB-----END PUBLIC KEY-----

6.3、Maven 配置

接下來,我們不希望JMS文件被maven過濾進程拾取 - 所以我們將確保將其排除在pom.xml中:

<build>  <resources>    <resource>      <directory>src/main/resources</directory>      <filtering>true</filtering>      <excludes>        <exclude>*.jks</exclude>      </excludes>    </resource>  </resources></build>

如果我們使用Spring Boot,我們需要確保我們的JKS文件通過Spring Boot Maven插件添加到應用程序classpath - addResources:

<build>  <plugins>    <plugin>      <groupId>org.springframework.boot</groupId>      <artifactId>spring-boot-maven-plugin</artifactId>      <configuration>        <addResources>true</addResources>      </configuration>    </plugin>  </plugins></build>

6.4、授權服務器

現在,我們將配置JwtAccessTokenConverter使用mytest.jks中的KeyPair,如下所示:

@Beanpublic JwtAccessTokenConverter accessTokenConverter() {  JwtAccessTokenConverter converter = new JwtAccessTokenConverter();  KeyStoreKeyFactory keyStoreKeyFactory =    new KeyStoreKeyFactory(new ClassPathResource("mytest.jks"), "mypass".toCharArray());  converter.setKeyPair(keyStoreKeyFactory.getKeyPair("mytest"));  return converter;}

6.5、資源服務器

最后,我們需要配置我們的資源服務器使用公鑰 - 如下所示:

@Beanpublic JwtAccessTokenConverter accessTokenConverter() {  JwtAccessTokenConverter converter = new JwtAccessTokenConverter();  Resource resource = new ClassPathResource("public.txt");  String publicKey = null;  try {    publicKey = IOUtils.toString(resource.getInputStream());  } catch (final IOException e) {    throw new RuntimeException(e);  }  converter.setVerifierKey(publicKey);  return converter;}

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持VeVb武林網。


注:相關教程知識閱讀請移步到JAVA教程頻道。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 激情宗合网 | 久久久久久久久成人 | 12av毛片 | 国产成年人在线观看 | 一区小视频 | 国产欧美精品一区二区三区四区 | 国产成人精品区一区二区不卡 | 成年免费网站 | 亚洲成人欧美在线 | 美女亚洲综合 | 精品亚洲一区二区三区 | a免费视频 | 久久精品99北条麻妃 | 午夜视频亚洲 | 在线播放av片 | 草久视频在线观看 | 亚洲特黄a级毛片在线播放 久久久入口 | 国产91九色视频 | 久综合色 | 五月天堂婷婷 | 精品麻豆cm视频在线看 | 亚洲成人在线视频网站 | 成人毛片100部免费观看 | 久久亚洲第一 | 日本在线不卡一区二区三区 | 九色com | 免费在线成人网 | qyl在线视频精品免费观看 | 日韩色电影| 久久色伦理资源站 | 国产成人自拍av | 久久精品网址 | 国产九九在线视频 | 牛牛a级毛片在线播放 | 视频一区 中文字幕 | 中文字幕国产欧美 | 久久毛片 | 91香草视频 | 欧美精品色精品一区二区三区 | 在线免费av观看 | 国产二区三区在线播放 |