oauth 2.0 介绍
概念
oauth 2.0 是一个开放标准的授权协议,它允许用户授权第三方应用访问其在另一个服务提供商处存储的受保护资源,而无需将自己的用户名和密码直接提供给第三方应用。这极大地增强了用户数据的安全性和隐私性,广泛应用于各种需要第三方授权访问的场景,如社交登录、第三方应用获取用户在云存储服务中的文件等。
与传统认证方式的对比
- 传统认证方式:通常要求用户直接向第三方应用提供其在服务提供商处的用户名和密码,这存在密码泄露的风险。一旦第三方应用的安全性出现问题,用户的账户信息将面临严重威胁。
- oauth 2.0:用户只需在服务提供商的授权页面上进行授权操作,第三方应用获得的是访问令牌(access token),而非用户的原始凭据。即使令牌泄露,攻击者也只能在令牌的有效期和权限范围内访问资源,且令牌可以被服务提供商随时撤销。
常见应用场景
- 社交登录:许多网站和应用允许用户使用社交媒体账号(如微信、qq、微博、google、facebook 等)进行登录。用户无需在新平台上注册新账号,只需授权平台访问其社交账号的基本信息,即可快速完成登录。
- 第三方数据访问:例如,一个健身应用可以请求用户授权访问其在运动追踪服务提供商处的运动数据,以便为用户提供更全面的健身分析和建议。
- api 访问:开发者在开发第三方应用时,需要调用某些服务提供商的 api 来获取数据或执行操作。通过 oauth 2.0 授权,开发者可以在不暴露用户敏感信息的情况下,合法地使用这些 api。
oauth 2.0 原理
核心角色
- 资源所有者(resource owner):一般是用户,拥有受保护的资源,并有权决定是否授权第三方应用访问这些资源。例如,用户在 facebook 上的个人信息和照片就是受保护资源,用户可以决定是否允许某个第三方游戏应用访问这些信息。
- 资源服务器(resource server):存储受保护资源的服务器。它负责验证访问令牌的有效性,并在验证通过后向第三方应用提供相应的资源。例如,facebook 的服务器存储了用户的个人信息和照片,当第三方应用携带有效的访问令牌请求这些资源时,facebook 的服务器会进行验证并返回数据。
- 客户端(client):即第三方应用,希望访问用户的受保护资源。客户端需要先获得用户的授权,然后使用授权服务器颁发的访问令牌来访问资源服务器上的资源。例如,上述的第三方游戏应用就是客户端。
- 授权服务器(authorization server):负责验证资源所有者的身份,处理授权请求,并发放访问令牌。它与资源所有者进行交互,确认用户是否同意授权给客户端,并在用户授权后生成并返回访问令牌。例如,facebook 的授权服务器会验证用户的身份,显示授权页面,当用户点击“同意”后,生成访问令牌并返回给客户端。
授权流程
oauth 2.0 定义了四种授权模式,下面详细介绍最常用的授权码模式(authorization code grant):
- 客户端请求授权:客户端引导用户到授权服务器的授权端点,请求用户授权。请求中包含客户端 id、重定向 uri、请求的权限范围等信息。例如,当用户在第三方游戏应用中选择使用 facebook 账号登录时,应用会将用户重定向到 facebook 的授权页面,并携带应用的客户端 id、指定的重定向 uri 以及请求的权限范围(如获取用户的基本信息、好友列表等)。
- 用户授权:用户在授权服务器的页面上登录并确认是否授权给客户端访问其资源。例如,用户在 facebook 的授权页面上输入自己的账号密码登录后,会看到一个授权提示,显示第三方应用请求的权限范围,用户可以选择“同意”或“拒绝”。
- 授权服务器返回授权码:如果用户授权,授权服务器将用户重定向回客户端指定的重定向 uri,并附带一个授权码(authorization code)。授权码是一个临时的、一次性的代码,用于后续换取访问令牌。例如,用户点击“同意”后,facebook 的授权服务器会将用户重定向回第三方游戏应用指定的重定向 uri,并在 url 中附带授权码。
- 客户端换取访问令牌:客户端使用接收到的授权码向授权服务器的令牌端点发送请求,同时提供客户端 id 和客户端密钥进行身份验证。授权服务器验证通过后,返回访问令牌(access token)和可选的刷新令牌(refresh token)。例如,第三方游戏应用接收到授权码后,会向 facebook 的令牌端点发送请求,携带授权码、客户端 id 和客户端密钥,facebook 的授权服务器验证这些信息无误后,会返回访问令牌和可能的刷新令牌。
- 客户端访问资源:客户端使用访问令牌向资源服务器发送请求,资源服务器验证令牌的有效性,验证通过后返回受保护的资源。例如,第三方游戏应用使用接收到的访问令牌向 facebook 的资源服务器请求用户的基本信息,资源服务器验证令牌有效后,会返回用户的姓名、头像等信息。
spring boot 集成 oauth 2.0
1. 添加依赖
在 pom.xml
中添加以下依赖:
<dependencies> <dependency> <groupid>org.springframework.boot</groupid> <artifactid>spring-boot-starter-web</artifactid> </dependency> <dependency> <groupid>org.springframework.boot</groupid> <artifactid>spring-boot-starter-oauth2-client</artifactid> </dependency> </dependencies>
2. 配置 oauth 2.0 客户端
在 application.yml
中配置 oauth 2.0 客户端信息,以 github 为例:
spring: security: oauth2: client: registration: github: client-id: your-client-id client-secret: your-client-secret scope: read:user provider: github: authorization-uri: https://github.com/login/oauth/authorize token-uri: https://github.com/login/oauth/access_token user-info-uri: https://api.github.com/user
将 your-client-id
和 your-client-secret
替换为你在 github 开发者设置中创建的实际客户端 id 和客户端密钥。
3. 配置 spring security
创建一个配置类来配置 spring security 以支持 oauth 2.0 登录:
import org.springframework.context.annotation.bean; import org.springframework.context.annotation.configuration; import org.springframework.security.config.annotation.web.builders.httpsecurity; import org.springframework.security.web.securityfilterchain; @configuration public class securityconfig { @bean public securityfilterchain securityfilterchain(httpsecurity http) throws exception { http .authorizerequests() .anyrequest().authenticated() .and() .oauth2login(); return http.build(); } }
4. 创建控制器
创建一个简单的控制器来测试 oauth 2.0 登录后的访问:
import org.springframework.web.bind.annotation.getmapping; import org.springframework.web.bind.annotation.restcontroller; @restcontroller public class homecontroller { @getmapping("/") public string home() { return "welcome to the protected area! you are authenticated."; } }
5. 主应用类
import org.springframework.boot.springapplication; import org.springframework.boot.autoconfigure.springbootapplication; @springbootapplication public class springbootoauth2demoapplication { public static void main(string[] args) { springapplication.run(springbootoauth2demoapplication.class, args); } }
代码解释
- 依赖部分:添加了
spring-boot-starter-web
和spring-boot-starter-oauth2-client
依赖,为项目提供 web 服务和 oauth 2.0 客户端支持。 - 配置文件:在
application.yml
中配置了 github 的 oauth 2.0 客户端信息,包含客户端 id、客户端密钥、授权 uri、令牌 uri 以及用户信息 uri 等。 - securityconfig 类:对 spring security 进行配置,要求所有请求都需经过身份验证,并启用 oauth 2.0 登录。
- homecontroller 类:提供一个简单的端点
/
,只有经过身份验证的用户才能访问。 - 主应用类:启动 spring boot 应用。
按照上述步骤操作,就能在 spring boot 项目中集成 oauth 2.0 认证。启动应用后,访问项目根路径,会自动跳转到 github 的授权页面,授权成功后即可访问受保护的资源。
到此这篇关于springboot集成oauth2.0的实现示例的文章就介绍到这了,更多相关springboot oauth2.0内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!
发表评论