SpringSecurityoauth2.0自整理文档

  • 被标记为资源的url不会走用户认证过滤器,所以通过createBefor=>AuthFilter添加的过滤器无效
    • 也就是在ResourceServerConfigurerAdapter实现类中配置的资源路径
  • 记录一下手动加载用户和调用系统方法加载用户,以及他们的配置
  • 记录一下自动加载用户和自动密码校验的配置
  • 获取授权码的每个参数
  • 获取token的每个参数链接
  • 记录一下过滤器的处理
  • 记录一下前后端分离和不分离的区别
  • 记录如何添加过滤器到认证服务器前面
  • 记录一下重定向地址携带参数的问题

基本流程

业务流程

  1. 使用用户身份申请授权码(此时需保证用户登录状态否则需要登录)
  2. 使用客户端身份+授权码申请accessToken
  3. 使用accessToken访问受保护资源

集成流程

  1. 配置资源所有者认证规则,继承WebSecurityConfigurerAdapter实现相关配置,配置资源的访问规则,设置哪些需要鉴权哪些不需要鉴权
  2. 配置资源所有者加载器,实现UserDetailsService,然后在步骤1的configure(AuthenticationManagerBuilder auth)中配置进去
    1. 如果使用的是基于jwt的登录状态保持,需要添加一个过滤器到UsernamePasswordAuthenticationFilter过滤器之前,然后在里面完成身份的验证,验证通过以后创建一个用户详情对象UserDetails存入线程域中,完成登录,后续的过滤器看到这个对象就认为他已经完成了认证
    2. 如果基于会话的,可以直接使用自带的密码校验工具,在登录时主动调用如下方法,届时就会自动调用UserDetailService.loadUserByUsername然后调用我们在第3条传递的密码校验规则进行密码比对
// 不为空再进行安全上下文的生成和赋予;如果为空直接放行,下一个过滤器会收拾他,不过不要修改加解密bean
UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(user.getId(), "success");
// 手动调用security的校验方法,会调用校验管理员,触发我们定义好的用户加载和加解密校验,传入经过处理的authenticationToken
Authentication authenticate = authenticationManager.authenticate(authenticationToken);
// 将获得到的[用户安全上下文]对象设置到[安全上下文持有者]中
SecurityContextHolder.getContext().setAuthentication(authenticate);
  1. 配置资源所有者验证规则,重写WebSecurityConfigurerAdapter的configure(AuthenticationManagerBuilder auth)方法以配置用户校验规则
  2. 配置资源认证服务,继承AuthorizationServerConfigurerAdapter实现相关配置,设置资源的访问权限,例如资源id和资源scope等
    1. 如果配置使用jdbc加载,需要配置客户端加载器,实现ClientDetailsService重写loadClientByClientId方法,最后返回一个ClientDetails,当客户端来鉴权的时候,不再去内存找,而是调用这个方法
    2. 如果需要自定义客户端校验规则可以重写configure(AuthorizationServerSecurityConfigurer security)方法以修改
  3. 配置资源服务,继承ResourceServerConfigurerAdapter重写configure(HttpSecurity http)以配置资源的访问规则
  4. 自定义授权页面

总而言之就是要:

  • 处理资源所有者的加载和验证,保证获取授权码的时候资源所有者是登录状态
  • 处理客户端的加载和验证,保证使用授权码的兑换token的时候客户端是登录状态
  • 处理资源的访问规则,
  • 处理资源的验证规则,
    依赖
<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd"><modelVersion>4.0.0</modelVersion><groupId>team.sss</groupId><artifactId>open-platform</artifactId><version>1.0-SNAPSHOT</version><parent><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-parent</artifactId><version>2.3.5.RELEASE</version></parent><properties><spring.cloud-version>Hoxton.SR8</spring.cloud-version></properties><dependencyManagement><dependencies><dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-dependencies</artifactId><version>${spring.cloud-version}</version><type>pom</type><scope>import</scope></dependency></dependencies></dependencyManagement><dependencies><!--System--><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-test</artifactId><version>2.3.3.RELEASE</version><scope>test</scope><exclusions><exclusion><groupId>org.junit.vintage</groupId><artifactId>junit-vintage-engine</artifactId></exclusion></exclusions></dependency><dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-security</artifactId></dependency><dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-oauth2</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-aop</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-thymeleaf</artifactId></dependency><!--Tool--><dependency><groupId>org.apache.commons</groupId><artifactId>commons-lang3</artifactId><version>3.8.1</version></dependency><dependency><groupId>org.projectlombok</groupId><artifactId>lombok</artifactId><version>1.18.22</version><scope>provided</scope></dependency><dependency><groupId>com.alibaba</groupId><artifactId>fastjson</artifactId><version>1.2.75</version></dependency><dependency><groupId>cn.hutool</groupId><artifactId>hutool-core</artifactId><version>5.7.9</version></dependency><dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt</artifactId><version>0.9.0</version></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-redis</artifactId><version>2.1.0.RELEASE</version></dependency><dependency><groupId>mysql</groupId><artifactId>mysql-connector-java</artifactId><version>8.0.26</version></dependency><dependency><groupId>com.baomidou</groupId><artifactId>mybatis-plus-boot-starter</artifactId><version>3.4.3.2</version></dependency><dependency><groupId>com.alibaba</groupId><artifactId>druid</artifactId><version>1.1.20</version></dependency><dependency><groupId>joda-time</groupId><artifactId>joda-time</artifactId><version>2.8.1</version></dependency></dependencies><build><plugins><plugin><groupId>org.springframework.boot</groupId><artifactId>spring-boot-maven-plugin</artifactId><version>2.3.3.RELEASE</version></plugin></plugins></build></project>

基于会话的Oauth2.0

-配置认证服务器

-配置资源服务器

基于Jwt的Oauth2.0

这里的jwt指的是用于维持资源所有者登录状态时使用jwt

-配置资源认证服务器

此配置管理资源的认证,用于配置资源的访问规则

基于内存加载客户端

把客户端写在内存

/*** 授权服务器配置** @author Guochao*/
@Configuration
@EnableAuthorizationServer // 启用授权服务器
public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {private final PasswordEncoder passwordEncoder;private final AdopApplicationService adopApplicationService;private final CustomJwtTokenFilter customJwtTokenFilter;public AuthorizationServerConfig(PasswordEncoder passwordEncoder, AdopApplicationService adopApplicationService, CustomJwtTokenFilter customJwtTokenFilter) {this.passwordEncoder = passwordEncoder;this.adopApplicationService = adopApplicationService;this.customJwtTokenFilter = customJwtTokenFilter;}// 配置客户端@Overridepublic void configure(ClientDetailsServiceConfigurer clients) throws Exception {// 加载合作伙伴应用的信息(模板)// clients.inMemory()//         .withClient("pzh") // clientId,客户端id//         // 客户端密码,客户端传输过来的密钥会进行加密,就用你注入进去的那个,所以如果你是明文就需要在这里进行加密以后写入,如果你数据库存的就是密文,则直接写入//         .secret(passwordEncoder.encode("123456"))//         // 重定向的地址,用户同意授权以后会携带授权码请求回调地址,从而获取授权码//         .redirectUris("http://localhost:9998/oauth/call-back")//         .scopes("resource", "userinfo", "all")  // 授权允许的范围//         .authorizedGrantTypes("authorization_code", "refresh_token") // 授权类型,这里选择授权码模式//         .autoApprove(true) // 绝对自动授权,开启以后不用用户手动确认,不推荐,除非实在不想和用户交互// ;// 改为从数据库加载第三方平台信息,第三方接入量超过1W以后使用分页,小声bb:达到这个数量级有点难阿;List<LoadThirdPartyPlatformsDto> thirdPartyPlatforms = adopApplicationService.getAllToLoadThirdPartyPlatformsDto();// 获取内存写入对象,一定要在循环外创建,否则每次循环都是拿到一个新的,这样只有最后一个会生效InMemoryClientDetailsServiceBuilder inMemory = clients.inMemory();for (LoadThirdPartyPlatformsDto partyPlatform : thirdPartyPlatforms) {ClientDetailsServiceBuilder<InMemoryClientDetailsServiceBuilder>.ClientBuilder builder = inMemory.withClient(partyPlatform.getClientId().toString()).secret(partyPlatform.getSecret()).redirectUris(partyPlatform.getRedirectUri());// 授权空间listList<AdopScopeDto> scopes = partyPlatform.getScopes();if (CollUtil.isNotEmpty(scopes)) {builder.scopes(scopes.stream().map(AdopScope::getScopeCode).toArray(String[]::new)).autoApprove(scopes.stream().filter(s -> s.getAutoStatus() == 1 && s.getId() != null).map(AdopScopeDto::getScopeCode).toArray(String[]::new));}// 授权类型listList<AdopGrantType> grantTypes = partyPlatform.getGrantTypes();if (CollUtil.isNotEmpty(grantTypes)) {builder.authorizedGrantTypes(grantTypes.stream().filter(g -> g.getId() != null).map(AdopGrantType::getGrantTypeCode).toArray(String[]::new));} else {// 如果为空就默认授权码+刷新模式builder.authorizedGrantTypes("authorization_code");}}}
}

基于JDBC加载客户端

客户端认证时查询服务器获取结果

/*** 授权服务器配置** @author Guochao*/
@Configuration
@EnableAuthorizationServer // 启用授权服务器
public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {private final PasswordEncoder passwordEncoder;private final AdopApplicationService adopApplicationService;private final ClientDetailServiceJDBCImpl jdbcClientDetailService;public AuthorizationServerConfig(PasswordEncoder passwordEncoder, AdopApplicationService adopApplicationService, ClientDetailServiceJDBCImpl jdbcClientDetailService) {this.passwordEncoder = passwordEncoder;this.adopApplicationService = adopApplicationService;this.jdbcClientDetailService = jdbcClientDetailService;}// 配置客户端@Overridepublic void configure(ClientDetailsServiceConfigurer clients) throws Exception {// 加载应用客户端的信息// 配置客户端详情加载器final ClientDetailsServiceBuilder<?> serviceBuilder = clients.withClientDetails(jdbcClientDetailService);final JdbcClientDetailsServiceBuilder jdbc = serviceBuilder.jdbc();// 配置加密解密jdbc.passwordEncoder(passwordEncoder);// 配置数据源jdbc.dataSource(new DruidDataSource());}
}
客户端详情加载器

实现org.springframework.security.oauth2.provider.ClientDetailsService;接口并重写他的loadClientByClientId接口,然后把这个对象注入到资源认证服务器配置中,并设置进withClientDetails中
这样在客户端验证的时候就会自动调用我们的实现方法,我们只需要在这里返回对应的ClientDetails就可以了

@Component
public class ClientDetailServiceJDBCImpl implements ClientDetailsService {private final AdopApplicationService adopApplicationService;public ClientDetailServiceJDBCImpl(AdopApplicationService adopApplicationService) {this.adopApplicationService = adopApplicationService;}@Overridepublic ClientDetails loadClientByClientId(String clientId) throws ClientRegistrationException {final LoadThirdPartyPlatformsDto appDto = Optional.ofNullable(adopApplicationService.getClientById(Long.valueOf(clientId))).orElseThrow(() -> new RuntimeException("ClientId not found"));return cpToClientDetails(appDto);}public ClientDetails cpToClientDetails(LoadThirdPartyPlatformsDto adopApplication) {// 实现将AdopApplication对象转换为ClientDetails对象的逻辑return new CustomClientDetails(adopApplication);}
}
客户端详情对象

实现org.springframework.security.oauth2.provider.ClientDetails;接口即可定义一个自定义的客户端详情对象

@Data
@AllArgsConstructor
public class CustomClientDetails implements ClientDetails {private LoadThirdPartyPlatformsDto clientInfo;@Overridepublic String getClientId() {return this.clientInfo.getClientId().toString();}@Overridepublic Set<String> getResourceIds() {return null;}@Overridepublic boolean isSecretRequired() {return true;}@Overridepublic String getClientSecret() {return this.clientInfo.getSecret();}@Overridepublic boolean isScoped() {return true;}// 返回允许的授权空间@Overridepublic Set<String> getScope() {final List<AdopScopeDto> scopes = this.clientInfo.getScopes();return scopes.stream().map(AdopScopeDto::getScopeCode).collect(Collectors.toSet());}//  返回允许的授权类型@Overridepublic Set<String> getAuthorizedGrantTypes() {final TreeSet<String> set = new TreeSet<>();set.add("authorization_code");set.add("refresh_token");return set;}// 回调地址@Overridepublic Set<String> getRegisteredRedirectUri() {final String redirectUri = this.clientInfo.getRedirectUri();return new TreeSet<String>() {{add(redirectUri);}};}@Overridepublic Collection<GrantedAuthority> getAuthorities() {return new ArrayList<>();}@Overridepublic Integer getAccessTokenValiditySeconds() {return null;}@Overridepublic Integer getRefreshTokenValiditySeconds() {return null;}// 是否自动授权@Overridepublic boolean isAutoApprove(String scope) {final Boolean enableAutoConfirm = this.clientInfo.getEnableAutoConfirm();return enableAutoConfirm != null && enableAutoConfirm;}@Overridepublic Map<String, Object> getAdditionalInformation() {return null;}
}

-配置资源权限服务器

用于配置每个资源访问所需的权限

// 资源服务配置
@Configuration
@EnableResourceServer  // 启用资源服务
public class ResourceServerConfig extends ResourceServerConfigurerAdapter {@Autowiredprivate AdopScopeService adopScopeService;@Overridepublic void configure(HttpSecurity http) throws Exception {ExpressionUrlAuthorizationConfigurer<HttpSecurity>.ExpressionInterceptUrlRegistry registry = http.authorizeRequests();List<AdopScope> scopeList = adopScopeService.findAll();for (AdopScope scope : scopeList) {registry.antMatchers(scope.getScopeUri()).access("#oauth2.hasAnyScope('"+scope.getScopeCode()+"')").and().requestMatchers().antMatchers(scope.getScopeUri());}http.authorizeRequests().anyRequest().authenticated().and().csrf().disable();// 旧版硬编码样例
//        registry
//                // 配置带资源域限制的资源信息
//                .antMatchers("/resource/private/**").access("#oauth2.hasAnyScope('private')")
//                .antMatchers("/resource/userInfo/**").access("#oauth2.hasAnyScope('userInfo')")
//                .antMatchers("/resource/login/**").access("#oauth2.hasAnyScope('login')")
//                .antMatchers("/resource/login/openId").access("#oauth2.hasAnyScope('login')")
//                .and()
//                // 匹配资源,对上面的资源进行匹配地址,配置在里面的资源将受到保护,必须全部认证才能访问
//                // 上面配置了这个资源的访问权限。这里依然需要配置保护
//                .requestMatchers()
//                .antMatchers("/resource/private/**")
//                .antMatchers("/resource/userInfo/**")
//                .antMatchers("/resource/login/**")
//                .antMatchers("/resource/login/openId")
//                .and()
//                // 指定任何请求,设r任何请求都需要授权以后才能访问
//                .authorizeRequests().anyRequest().authenticated()
//                .and().csrf().disable(); // 资源需要关闭这个,否则第三方拿到token以后依然无法访问会被拦截}
}

-配置资源所有者加认证流程

最终目的就是验证后把UserDetails设置到SecurityContextHolder中

资Security全局配置

主要用于配置全局的访问控制,以及资源所有者的加载&登录方法
这里我们用到的流程是:主动配置加载和解密的Bean,最后通过默认的表单提交行为,或者主动触发 authenticationManager.authenticate()调用加载和校验最终实现的方法来进行用户详情对象的创建

想要定制的话可以自己添加过滤器,在喜欢的地方自己创建用户详情对象写入到SecurityContextHolder中完成身份的认证;

@Configuration
@EnableWebSecurity // 启动WebSecurity[可以写在配置类]
public class SecurityConfig extends WebSecurityConfigurerAdapter {private final CustomJwtTokenFilter customJwtTokenFilter;private final UserDetailLoader userLoad;public SecurityConfig(CustomJwtTokenFilter customJwtTokenFilter, UserDetailLoader userLoad) {this.customJwtTokenFilter = customJwtTokenFilter;this.userLoad = userLoad;}@Overrideprotected void configure(HttpSecurity http) throws Exception {http.csrf().disable()  // 单页面应用或者app可以选择关闭这个,只要不是基于会话的都可以.cors().and() // 允许跨域.authorizeRequests()// 配置认证请求.antMatchers("/auth/login","/index.html")  // 目前只开放鉴权入口;.permitAll() // 对上面描述的匹配规则进行放行// 切换到任何请求,设置都要进行认证之后才能访问.anyRequest().authenticated();//配置这个会造成user后的404响应,可能是因为配合了规则却没有配置后文//http.and().requestMatchers().antMatchers("/user/**");//http.exceptionHandling().authenticationEntryPoint(new Http403ForbiddenEntryPoint());http.formLogin().permitAll(); // 对表单认证进行放行,同时自定义登录验证路由// 添加jwt过滤器到密码校验之前,在那之前完成jwt的校验和放入安全上下文对象http.addFilterBefore(customJwtTokenFilter, UsernamePasswordAuthenticationFilter.class);}/*** 配置用户加载器和密码校验器* @param auth* @throws Exception*/@Overrideprotected void configure(AuthenticationManagerBuilder auth) throws Exception {// 配置用户加载类,以及加密方案auth.userDetailsService(userLoad)  // 用户加载类// 这里不使用默认。使用一个自定义的方法.passwordEncoder(new CustomJwtTokenEncoder());}// 当出现无法注入bean【AuthenticationManager】时添加,这个Bean用于主动调用框架的密码校验@Bean(name = BeanIds.AUTHENTICATION_MANAGER)@Overridepublic AuthenticationManager authenticationManagerBean() throws Exception {return super.authenticationManagerBean();}// 配置加密方式@Beanpublic PasswordEncoder passwordEncoder() {return new BCryptPasswordEncoder();}// 跨域配置@Beanpublic CorsConfigurationSource corsConfigurationSource() {CorsConfiguration configuration = new CorsConfiguration();configuration.addAllowedOrigin("*"); // 允许所有域访问configuration.addAllowedMethod("*"); // 允许所有方法configuration.addAllowedHeader("*"); // 允许所有头部UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource();source.registerCorsConfiguration("/**", configuration);return source;}
}

用户身份的解析

—方案一:登录后基于默认的会话实现

默认基于会话完成,我们可以在登录以后把这个对象设置好,在会话结束之前都可以保持登录

// 使用用户名密码创建一个用户密码对象,交给校验器校验
UsernamePasswordAuthenticationToken authenticationToken = 
new UsernamePasswordAuthenticationToken(user.getId(), "success");
// 我们预先配置好的用户加载器和密码校验器这时候就会被调用
// 手动调用security的校验方法,会调用校验管理员,触发我们定义好的用户加载和加解密校验,传入经过处理的authenticationToken
Authentication authenticate = authenticationManager.authenticate(authenticationToken);
// 验证成功后得到安全上下文对象,设置到持有者中就可以了
// 将获得到的[用户安全上下文]对象设置到[安全上下文持有者]中
SecurityContextHolder.getContext().setAuthentication(authenticate);
—方案二:基于jwt实现

登录后前端保存token,后端在每一次请求来的时候解析token,并把解析的内容(id,auth,role)创建成UserDetail设置到SecurityContextHolder中

public class JwtFilter implements Filter {private final AdminJwtUtils jwtUtils;public JwtFilter(AdminJwtUtils jwtUtils) {this.jwtUtils = jwtUtils;}@Overridepublic void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {HttpServletRequest req = (HttpServletRequest) request;String token = req.getHeader("Admin-Token");if (StringUtils.isNotBlank(token)){// 校验tokenUserDetails user = jwtUtils.parseToken(token);// 不为空即为校验通过if (user!=null){// 手动创建安全上下文,设置到线程域中SecurityContextHolder.getContext().setAuthentication(new UsernamePasswordAuthenticationToken(user,"", user.getAuthorities()));}}chain.doFilter(request, response);}
}

客户端操作流程

-基于会话

  1. 使用用户密码登录后维持session
  2. 调用获取授权码的接口
  3. 收到授权码
  4. 调用兑换accessToken接口,传递客户端id和密码,以及授权码,获取accessToken
  5. 使用accessToken获取用户受保护数据

-基于Jwt

  1. 使用用户密码登录后把Token保存在localstorege
  2. 调用获取授权码的接口,同时传递Token在请求头中,
    1. 后台通过解析jwt维持用户登录状态,认证状态
  3. 收到授权码
  4. 调用兑换accessToken接口,传递客户端id和密码,以及授权码,获取accessToken
  5. 使用accessToken获取用户受保护数据

要点总结

-操作的发起主体分别是谁

  • 在获取授权码的时候[/oauth/authorize],操作的主体是资源所有者,也就是拥有这个资源的用户
  • 在使用授权码兑换access_token的时候[/oauth/token],操作的主体是客户端本体,需要使用客户端在平台注册的身份获取token
  • 在使用access_token访问受保护资源的时候,操作的主体又是资源所有者了,也就是拥有这个资源的用户,因为这时候是客户端使用用户的临时受限身份进行资源的访问

-客户的状态如何保持

  • 如果不进行处理的话,默认是基于会话进行状态保持
  • 这里我使用jwt进行会话状态保持,我会解析jwt里的用户基本信息,然后创建一个安全身份上下文,传入到上下文对象中,这样鉴权过滤器就会识别到这个身份,进行放行,同时校验过滤器也会跳过

-客户端的状态如何保持

客户端是获取access_token的时候,通过表单传递客户端的client_id和client_secret进行身份状态的保持的,
用户同意授权后,并成功兑换accessToken,再次申请相同权限会自动允许

–默认方案

默认使用的是basic auth的方式进行身份认证的
basic auth的认证规范是在请求头中设置Authorization值,
Value内容格式为Basic ${Base64.create(username:password)}
以下是JS代码示例

const username = 'your_username';
const password = 'your_password';// 将用户名和密码以 "username:password" 的形式拼接,并进行 Base64 编码
const base64Credentials = btoa(`${username}:${password}`);// 设置请求头,包含 Authorization 字段
const headers = new Headers({'Authorization': `Basic ${base64Credentials}`,'Content-Type': 'application/json', // 根据你的请求需要设置其他头部
});// 构建请求对象
const requestOptions = {method: 'GET', // 根据你的请求类型设置headers: headers,// 其他请求选项(例如:body)
};// 发起请求
fetch('https://api.example.com/resource', requestOptions).then(response => response.json()).then(data => console.log(data)).catch(error => console.error('Error:', error));

–自定义方案

在授权配置中重写configure(AuthorizationServerSecurityConfigurer security)添加我们自己定义的过滤器进行身份校验就可以了,校验通过以后同样创建一个UserDetail安全上下文到上下文持有者中就可以了,离谱,没想到和用户居然共用一个类
你可以把客户端的用户名和密码写在请求头里或者body里,然后取出来进行校验

/*** 授权服务器配置** @author Guochao*/
@Configuration
@EnableAuthorizationServer // 启用授权服务器
public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {/*** 配置自定义的客户端认证过滤器* @param security* @throws Exception*/@Overridepublic void configure(AuthorizationServerSecurityConfigurer security) throws Exception {security.addTokenEndpointAuthenticationFilter(customJwtTokenFilter);}
}

自定义授权页面

https://baijiahao.baidu.com/s?id=1736936966974655693&wfr=spider&for=pc
授权表单的信息是基于Session保持的
也就是发起授权时保存了一个session在浏览器
然后表单提价的时候携带session进行提交,然后处理提交的表单

我们创建一个新的页面覆盖原来的/oauth/confirm_access就可以了
注意@SessionAttributes(“authorizationRequest”)一定不能少,表单是基于session维持会话的

后端部分

这里我们用到了模板引擎

@RestController
@RequestMapping(value = "/oauth")
@SessionAttributes("authorizationRequest")
public class OauthController {private final AdopApplicationService adopApplicationService;private final AdopScopeService adopScopeService;public OauthController(AdopApplicationService adopApplicationService, AdopScopeService adopScopeService) {this.adopApplicationService = adopApplicationService;this.adopScopeService = adopScopeService;}@RequestMapping(value = "/confirm_access")public ModelAndView userConfirm(Model model) {// 这里先提取一下我们传递过来的参数,例如客户端id,state,回调地址等final AuthorizationRequest value = (AuthorizationRequest) model.getAttribute("authorizationRequest");if (value == null) {throw new RuntimeException("无法获取授权请求参数");}final String clientId = value.getClientId();if (StringUtils.isBlank(clientId)) {throw new RuntimeException("没有提供客户端参数");}// 查询一下客户端名称方便页面显示授权方final LoadThirdPartyPlatformsDto clientDto = Optional.ofNullable(adopApplicationService.getClientById(Long.valueOf(clientId))).orElseThrow(() -> new RuntimeException("客户端不存在"));final Set<String> scope = value.getScope();// set转换为listfinal List<AdopScope> scopes = adopScopeService.findByCodes(new ArrayList<>(scope));model.addAttribute("client", clientDto.getAppName());model.addAttribute("scopeList", scopes);return new ModelAndView("userConfirm.html");}
}

前端部分

<!DOCTYPE html>
<html lang="en" xmlns:th="http://www.thymeleaf.org">
<head><meta charset="UTF-8"><title>Title</title>
</head>
<body>
<div class="container"><h1>授权认证</h1><p th:text="'是否授权给'+${client}+'使用您的如下资源:'"></p><form id="confirmationForm" name="confirmationForm" action="/open-api/oauth/authorize" method="post"><inputname="user_oauth_approval" value="true" type="hidden"><div id="atr" th:attr="scopeList = ${scopeList}"></div><ul class="scope-list"><li class="scope-item" th:each="scopeItem : ${scopeList}"><div class="form-group"><span th:text="${scopeItem.scopeName}"></span><!--                这里的name一定要是'scope.'+scope在资源服务注册的name--><span class="boxes"><input type="radio" th:name="'scope.'+${scopeItem.scopeCode}" value="true" checked="">允许<input type="radio" th:name="'scope.'+${scopeItem.scopeCode}" value="false">拒绝</span></div></li></ul><label class="btn-container" ><input class="submit" name="authorize" value="授权" type="submit"></label></form>
</div>
</body>
</html>
<style>body,html{padding: 0;margin: 0;border: none;}body{display: flex;background-color: #efeefc;justify-content: center;align-items: center;height: 100vh;color: white;}.container{padding: 20px;min-width: 400px;border-radius: 10px;background-color: #7e75ff;box-shadow: 5px 5px 5px rgba(0,0,0,.1);}h1{text-align: center;}#confirmationForm{border: 1px;position: relative;}.scope-list{font-size: 18px;}.scope-item{margin: 15px 0;font-size: 16px;}.boxes{flex-direction: row;display: flex;align-items: center;font-size: 16px;}.btn-container{display: block;min-width: 100%;text-align: center;}.submit{bottom: 0px;left: calc(50% - 100px);border: none;width: 200px;height: 35px;background-color: rgba(255,255,255,.8);border-radius: 6px;box-shadow: 5px 5px 5px rgba(0,0,0,.1);}
</style>

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/241973.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

十五、W5100S/W5500+RP2040之MicroPython开发<Modbus示例>

文章目录 1. 前言2. 相关网络信息2.1 简介2.2 指令构成2.3 优点2.4 应用 3. WIZnet以太网芯片4. Modbus TCP通信示例讲解以及使用4.1 程序流程图4.2 测试准备4.3 连接方式4.4 相关代码4.5 烧录验证 5. 注意事项6. 相关链接 1. 前言 在这个智能硬件和物联网时代&#xff0c;Micr…

C语言-第十六周做题总结

id:374 A.求最大值及其下标 题目描述 本题要求编写程序&#xff0c;找出给定的n个数中的最大值及其对应的最小下标&#xff08;下标从0开始&#xff09;。 输入 输入在第一行中给出一个正整数n&#xff08;1<n≤10&#xff09;。第二行输入n个整数&#xff0c;用空格分开…

C++ 获取位域成员的位宽

C 中可以使用位域来节省内存&#xff0c;实现不同长度的数据的存放&#xff0c;例如&#xff1a; struct BF {uint32_t a1 : 4;uint32_t a2 : 5;uint32_t a3 : 6; } bf;结构体变量 bf 大小为 2 Byte&#xff0c;其成员变量 a1, a2, a3 分别占 4&#xff0c; 5&#xff0c; 6 位…

ApsaraMQ Serverless 演进之路,助力企业降本

作者&#xff1a;家泽 ApsaraMQ 与时俱进&#xff0c;砥砺前行 阿里云消息队列从诞生开始&#xff0c;至今已有十余年。今年&#xff0c;阿里云消息产品全面品牌升级为 ApsaraMQ&#xff0c;与时俱进&#xff0c;砥砺前行。 2012 年&#xff0c;RocketMQ 诞生于集团内部&…

测试理论知识八:敏捷开发测试、极限编程测试

1. 敏捷开发模式下的测试 敏捷开发的核心理念&#xff1a; 个体和互动高于流程和工具。 工作的软件高于详尽的文档。 客户合作高于合同谈判。 响应变化高于遵循计划。 2. 敏捷开发的特征 敏捷开发提倡迭代式和增量式的开发模式&#xff0c;并强调测试在其中的重要作用。这…

【Linux系统基础】(4)在Linux上部署Tomcat、Nginx软件

Tomcat安装部署【简单】 简介 Tomcat 是由 Apache 开发的一个 Servlet 容器&#xff0c;实现了对 Servlet 和 JSP 的支持&#xff0c;并提供了作为Web服务器的一些特有功能&#xff0c;如Tomcat管理和控制平台、安全域管理和Tomcat阀等。 简单来说&#xff0c;Tomcat是一个W…

锐捷ssh配置

配置实例 ssh-Server ssh-Server(config)#enable service ssh-server // 启用ssh服务 ssh-Server(config)#username admin privilege 15 password Test123456 // 设置ssh登陆的账户密码 ssh-Server(config)#line vty 0 4 ssh-Server(config-line)#transport input ssh …

线性回归简介

线性回归简介 1、情景描述2、线性回归 1、情景描述 假设&#xff0c;我们现在有这么一张图&#xff1a; 其中&#xff0c;横坐标x表示房子的面积&#xff0c;纵坐标y表示房价。我们猜想x与y之间存在线性关系&#xff1a; y k x b ykxb ykxb 现在&#xff0c;思考一个问题&…

Java final、finally、finalize 有什么区别?

Java final、finally、finalize 有什么区别&#xff1f; final、finally 和 finalize 是 Java 中三个完全不同的概念&#xff0c;分别用于修饰变量、定义异常处理块和垃圾回收。 final&#xff1a; final 是一个关键字&#xff0c;用于修饰类、方法、变量等。被 final 修饰的…

安徽省人民政府关于印发《打造通用人工智能产业创新和应用高地若干政策》通知

安徽省人民政府关于印发《打造通用人工智能产业创新和应用高地若干政策》通知 原文地址 各市、县人民政府&#xff0c;省政府各部门、各直属机构&#xff1a; 现将《打造通用人工智能产业创新和应用高地若干政策》印发给你们&#xff0c;请认真贯彻落实。 安徽省人民政府 2…

纯HTML代码实现给图片增加水印并下载保存到本地

<!DOCTYPE html> <html> <head><meta charset"utf-8"><meta name"viewport" content"widthdevice-width, initial-scale1, maximum-scale1, user-scalableno"/><title>图片水印打码工具-宋佳乐博客</tit…

计算机图形学理论(3):着色器编程

本系列根据国外一个图形小哥的讲解为本&#xff0c;整合互联网的一些资料&#xff0c;结合自己的一些理解。 CPU vs GPU CPU支持&#xff1a; 快速缓存分支适应性高性能 GPU支持&#xff1a; 多个 ALU快速板载内存并行任务的高吞吐量&#xff08;在每个片段、顶点上执行着色…

nn.Embedding()个人记录

维度 import torch.nn as nnembedding nn.Embedding(num_embeddings 10, embedding_dim 256) nn.Embedding()随机产生一个权重矩阵weight&#xff0c;维度为&#xff08;num_embeddings, embedding_dim&#xff09; 输入维度&#xff08;batch_size, Seq_len&#xff09…

winlogbeat收集Windows事件日志传给ELK

服务器部署winlogbeat后&#xff0c;修改winlogbeat.yml: ###################### Winlogbeat Configuration Example ######################### This file is an example configuration file highlighting only the most common # options. The winlogbeat.reference.yml fi…

基于Java+SpringBoot+MyBatis-plus+Vue前后端分离小区管理系统设计与实现2.0

博主介绍&#xff1a;✌全网粉丝5W&#xff0c;全栈开发工程师&#xff0c;从事多年软件开发&#xff0c;在大厂呆过。持有软件中级、六级等证书。可提供微服务项目搭建与毕业项目实战&#xff0c;博主也曾写过优秀论文&#xff0c;查重率极低&#xff0c;在这方面有丰富的经验…

力扣日记12.24-【二叉树篇】236. 二叉树的最近公共祖先

力扣日记&#xff1a;【二叉树篇】236. 二叉树的最近公共祖先 日期&#xff1a;2023.12.24 参考&#xff1a;代码随想录、力扣 ps&#xff1a;提前祝 平安夜快乐&#xff01; 236. 二叉树的最近公共祖先 题目描述 难度&#xff1a;中等 给定一个二叉树, 找到该树中两个指定节点…

linux线程取消, pthread线程取消,pthread_testcancel用法

pthread_cancel Linux中&#xff0c;线程在运行时如果想要取消&#xff0c;一种方法是调用pthread_cancel()函数&#xff0c;它的原型是&#xff1a; /* Cancel THREAD immediately or at the next possibility. */ extern int pthread_cancel (pthread_t __th); 参数pthre…

Python连接数据库

文章目录 一、安装mysql二、SQLyog可视化操作三、python实现数据库单表类封装1. config 文件——config.py2. 封装类&#xff08;model&#xff09;——model.py3. 测试文件——test.py 一、安装mysql 官网安装&#xff0c;或者Windows64位直接在我的资源里面上传了mysql&…

【PostgreSQL】从零开始:(二十七)数据类型-UUID 类型

UUID 类型 UUID&#xff08;通用唯一标识符&#xff09;是一个128位的数字标识符&#xff0c;用于在计算机系统中唯一地标识实体。它的标准格式为32个十六进制数字&#xff0c;用连字符分隔成五个组&#xff0c;形式如&#xff1a;8-4-4-4-12。UUID在各种系统和平台上广泛使用…

华为OD机试 - 测试用例执行计划(Java JS Python C)

题目描述 某个产品当前迭代周期内有 N 个特性(F1,F2,......FN)需要进行覆盖测试,每个特性都被评估了对应的优先级,特性使用其 ID 作为下标进行标识。 设计了 M 个测试用例(T1,T2,......,TM),每个测试用例对应一个覆盖特性的集合,测试用例使用其 ID 作为下标进行标识,…