SpringSecurity中文文档(Servlet OAuth2)

OAuth2

Spring Security 提供了全面的 OAuth 2.0支持。

Overview

Spring Security 的 OAuth 2.0支持包括两个主要特性集:

  • OAuth2 Resource Server
  • OAuth2 Client

OAuth2Login 是一个非常强大的 OAuth2Client 特性,值得在参考文档中单独列出。但是,它不是作为一个独立的特性存在的,需要 OAuth2 Client 才能运行。

这些特性集涵盖了 OAuth 2.0 Authorization Framework 中定义的资源服务器和客户机角色,而 Spring Authorization Server 涵盖了授权服务器角色,后者是构建在 Spring Security 上的一个独立项目。

OAuth2中的资源服务器和客户端角色通常由一个或多个服务器端应用程序表示。此外,授权服务器角色可以由一个或多个第三方(如在组织中集中身份管理和/或身份验证)表示,也可以由应用程序表示(如 Spring Authorization Server)。

例如,典型的基于 OAuth2的微服务体系结构可能包括一个面向用户的客户端应用程序、几个提供 REST API 的后端资源服务器和一个用于管理用户和身份验证问题的第三方授权服务器。一个应用程序只代表其中一个角色,并且需要与提供其他角色的一个或多个第三方集成,这种情况也很常见。

SpringSecurity 处理这些场景等等。以下各节介绍 SpringSecurity 提供的角色,并包含常见场景的示例。

OAuth2 Resource Server

本节包含 OAuth2资源服务器特性的摘要和示例。有关完整的参考文档,请参阅 OAuth 2.0 Resource Server 。

首先,将 Spring-security-oauth2-resource-server 依赖项添加到项目中:

OAuth2 Client with Spring Boot

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-oauth2-resource-server</artifactId>
</dependency>

考虑 OAuth2资源服务器的以下用例:

  • 我希望使用 OAuth2(授权服务器提供 JWT 或不透明的访问令牌)保护对 API 的访问(I want to protect access to the API using OAuth2 (authorization server provides JWT or opaque access token))
  • 我想使用 JWT (自定义令牌)保护对 API 的访问(I want to protect access to the API using a JWT (custom token))

Protect Access with an OAuth2 Access Token

使用 OAuth2访问令牌保护对 API 的访问是非常常见的。在大多数情况下,SpringSecurity 只需要最小的配置就可以使用 OAuth2保护应用程序。

Spring Security 支持两种类型的 Bearer 令牌,它们使用不同的组件进行验证:

  • JWT 支持使用 JwtDecoderbean 来验证签名和解码令牌
  • 不透明令牌支持使用一个 OpaqueTokenIntrospector来自省令牌
JWT Support

下面的示例使用 Spring Boot 配置属性配置一个 JwtDecode bean:

spring:security:oauth2:resourceserver:jwt:issuer-uri: https://my-auth-server.com

在使用 SpringBoot 时,这就是所需的全部内容。Spring Boot 提供的默认安排相当于以下内容:

@Configuration
@EnableWebSecurity
public class SecurityConfig {@Beanpublic SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {http.authorizeHttpRequests((authorize) -> authorize.anyRequest().authenticated()).oauth2ResourceServer((oauth2) -> oauth2.jwt(Customizer.withDefaults()));return http.build();}@Beanpublic JwtDecoder jwtDecoder() {return JwtDecoders.fromIssuerLocation("https://my-auth-server.com");}}
Opaque Token Support

下面的示例使用 Spring Boot 配置属性配置 OpaqueTokenIntrospector bean:

spring:security:oauth2:resourceserver:opaquetoken:introspection-uri: https://my-auth-server.com/oauth2/introspectclient-id: my-client-idclient-secret: my-client-secret

在使用 SpringBoot 时,这就是所需的全部内容。Spring Boot 提供的默认安排相当于以下内容:

@Configuration
@EnableWebSecurity
public class SecurityConfig {@Beanpublic SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {http.authorizeHttpRequests((authorize) -> authorize.anyRequest().authenticated()).oauth2ResourceServer((oauth2) -> oauth2.opaqueToken(Customizer.withDefaults()));return http.build();}@Beanpublic OpaqueTokenIntrospector opaqueTokenIntrospector() {return new SpringOpaqueTokenIntrospector("https://my-auth-server.com/oauth2/introspect", "my-client-id", "my-client-secret");}}

Protect Access with a custom JWT

使用 JWT 保护对 API 的访问是一个相当普遍的目标,特别是当前端开发为单页应用时。Spring Security 中的 OAuth2 Resource Server 支持可用于任何类型的 Bearer 令牌,包括自定义 JWT。

使用 JWT 保护 API 所需的全部内容是一个 JwtDecoder bean,它用于验证签名和解码令牌。SpringSecurity 将自动使用提供的 bean 在 SecurityFilterChain 中配置保护。

下面的示例使用 Spring Boot 配置属性配置 JwtDecode bean:

spring:security:oauth2:resourceserver:jwt:public-key-location: classpath:my-public-key.pub

您可以提供公钥作为类路径资源(在本例中称为 my-public-key. pub)。

在使用 SpringBoot 时,这就是所需的全部内容。Spring Boot 提供的默认安排相当于以下内容:

Configure Resource Server with Custom JWTs

@Configuration
@EnableWebSecurity
public class SecurityConfig {@Beanpublic SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {http.authorizeHttpRequests((authorize) -> authorize.anyRequest().authenticated()).oauth2ResourceServer((oauth2) -> oauth2.jwt(Customizer.withDefaults()));return http.build();}@Beanpublic JwtDecoder jwtDecoder() {return NimbusJwtDecoder.withPublicKey(publicKey()).build();}private RSAPublicKey publicKey() {// ...}
}

SpringSecurity 不为创建令牌提供端点。但是,SpringSecurity 确实提供了 JwtEncoder 接口和一个实现,即 NimbusJwtEncoder。

OAuth2 Client

本节包含 OAuth2客户端特性的摘要和示例。有关完整的参考文档,请参阅 OAuth 2.0 Client 和 OAuth 2.0 Login。

OAuth2 Client with Spring Boot

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-oauth2-client</artifactId>
</dependency>

考虑 OAuth2客户端的以下用例:

  • 我想使用 OAuth 2.0或 OpenID Connect 1.0登录用户(I want to log users in using OAuth 2.0 or OpenID Connect 1.0](https://docs.spring.io/spring-security/reference/servlet/oauth2/index.html#oauth2-client-log-users-in))
  • 我想为用户获得一个访问令牌,以便访问第三方 API(I want to obtain an access token for users in order to access a third-party API)
  • 我想同时做这两件事(登录用户并访问第三方 API)(I want to do both (log users in and access a third-party API))
  • 我想启用扩展授权类型(I want to enable an extension grant type](https://docs.spring.io/spring-security/reference/servlet/oauth2/index.html#oauth2-client-enable-extension-grant-type))
  • 我想自定义一个现有的授权类型(I want to customize an existing grant type)
  • 我想自定义令牌请求参数(I want to customize token request parameters)
  • 我想自定义 OAuth2客户端组件使用的 RestOperations(I want to customize the RestOperations used by OAuth2 Client components)

Log Users In with OAuth2

要求用户通过 OAuth2登录是非常常见的。OpenID Connect 1.0提供了一个名为 id _ token 的特殊令牌,该令牌旨在为 OAuth2客户机提供执行用户身份验证和登录用户的能力。在某些情况下,OAuth2可以直接用于登录用户(与流行的不实现 OpenID Connect 的社交登录提供商(如 GitHub 和 Facebook)一样)。

以下示例将应用程序配置为能够用 OAuth2或 OpenID Connect 登录用户的 OAuth2客户端:

@Configuration
@EnableWebSecurity
public class SecurityConfig {@Beanpublic SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {http// ....oauth2Login(Customizer.withDefaults());return http.build();}
}

除了上述配置之外,应用程序还需要通过使用 ClientRegistrationRepository bean 至少配置一个 ClientRegistry。下面的示例使用 Spring 引导配置属性配置 InMemoryClientRegistrationRepository bean:

spring:security:oauth2:client:registration:my-oidc-client:provider: my-oidc-providerclient-id: my-client-idclient-secret: my-client-secretauthorization-grant-type: authorization_codescope: openid,profileprovider:my-oidc-provider:issuer-uri: https://my-oidc-provider.com

通过以上配置,应用程序现在支持两个额外的端点:

  1. 登录端点(例如/oauth2/authority/my-oidc-client)用于启动登录并重定向到第三方授权服务器。
  2. 重定向端点(例如/login/oauth2/code/my-oidc-client)被授权服务器用于重定向回客户端应用程序,并且将包含一个代码参数,用于通过访问令牌请求获取 id_token 和/或 access_token。

在上面的配置中出现 OpenID 作用域表明应该使用 OpenID Connect 1.0。这指示 SpringSecurity 在请求处理期间使用 OIDC 特定的组件(例如 OidcUserService)。如果没有这个作用域,SpringSecurity 将改为使用 OAuth2特定的组件(例如 DefaultOAuth2UserService)。

Access Protected Resources

向受 OAuth2保护的第三方 API 发出请求是 OAuth2客户机的核心用例。这是通过授权客户端(由 Spring Security 中的 OAuth2AuthorizedClient 类表示)和通过在出站请求的 Authorization 头中放置一个 Bearer 令牌来访问受保护的资源来实现的。

以下示例将应用程序配置为能够从第三方 API 请求受保护资源的 OAuth2客户端:

@Configuration
@EnableWebSecurity
public class SecurityConfig {@Beanpublic SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {http// ....oauth2Client(Customizer.withDefaults());return http.build();}}

上面的示例没有提供用户登录的方法。您可以使用任何其他登录机制(如 formLogin ())。有关 oauth2Client ()与 oauth2Login ()组合的示例,请参见下一节。

除了上述配置之外,应用程序还需要通过使用 ClientRegistrationRepository bean 至少配置一个 ClientRegistry。下面的示例使用 Spring 引导配置属性配置 InMemoryClientRegistrationRepository bean:

spring:security:oauth2:client:registration:my-oauth2-client:provider: my-auth-serverclient-id: my-client-idclient-secret: my-client-secretauthorization-grant-type: authorization_codescope: message.read,message.writeprovider:my-auth-server:issuer-uri: https://my-auth-server.com

除了配置 Spring Security 以支持 OAuth2 Client 特性之外,您还需要决定如何访问受保护的资源并相应地配置应用程序。Spring Security 提供了 OAuth2AuthorizedClientManager 的实现,用于获取可用于访问受保护资源的访问令牌。

当 OAuth2AuthorizedClientManagerbean 不存在时,SpringSecurity 为您注册默认的 OAuth2AuthorizedClientManagerbean。

使用 OAuth2AuthorizedClientManager 的最简单方法是通过 ExchangeFilterfunction 拦截通过 WebClient 的请求。要使用 WebClient,您需要添加 spring-webflow 依赖项以及一个反应式客户端实现:

<dependency><groupId>org.springframework</groupId><artifactId>spring-webflux</artifactId>
</dependency>
<dependency><groupId>io.projectreactor.netty</groupId><artifactId>reactor-netty</artifactId>
</dependency>

下面的示例使用默认的 OAuth2AuthorizedClientManager 配置能够访问受保护资源的 WebClient,方法是在每个请求的 Authorization 头中放置 Bearer 令牌:

Configure WebClient with ExchangeFilterFunction

@Configuration
public class WebClientConfig {@Beanpublic WebClient webClient(OAuth2AuthorizedClientManager authorizedClientManager) {ServletOAuth2AuthorizedClientExchangeFilterFunction filter =new ServletOAuth2AuthorizedClientExchangeFilterFunction(authorizedClientManager);return WebClient.builder().apply(filter.oauth2Configuration()).build();}}

这个已配置的 WebClient 可以用于以下示例:

Use WebClient to Access Protected Resources

import static org.springframework.security.oauth2.client.web.reactive.function.client.ServletOAuth2AuthorizedClientExchangeFilterFunction.clientRegistrationId;@RestController
public class MessagesController {private final WebClient webClient;public MessagesController(WebClient webClient) {this.webClient = webClient;}@GetMapping("/messages")public ResponseEntity<List<Message>> messages() {return this.webClient.get().uri("http://localhost:8090/messages").attributes(clientRegistrationId("my-oauth2-client")).retrieve().toEntityList(Message.class).block();}public record Message(String message) {}}

Access Protected Resources for the Current User

当用户通过 OAuth2或 OpenID Connect 登录时,授权服务器可以提供一个可以直接用于访问受保护资源的访问令牌。这很方便,因为它只需要为两个用例同时配置一个 ClientRegistry。

本节将日志用户登录与 OAuth2和访问受保护的资源合并为一个配置。还存在其他高级场景,例如配置一个 ClientRegistry 用于登录,另一个用于访问受保护的资源。所有这些场景都将使用相同的基本配置。

以下示例将应用程序配置为能够将用户登录并从第三方 API 请求受保护资源的 OAuth2客户端:

Configure OAuth2 Login and OAuth2 Client

@Configuration
@EnableWebSecurity
public class SecurityConfig {@Beanpublic SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {http// ....oauth2Login(Customizer.withDefaults()).oauth2Client(Customizer.withDefaults());return http.build();}}

除了上述配置之外,应用程序还需要通过使用 ClientRegistrationRepository bean 至少配置一个 ClientRegistry。下面的示例使用 Spring 引导配置属性配置 InMemoryClientRegistrationRepository bean:

spring:security:oauth2:client:registration:my-combined-client:provider: my-auth-serverclient-id: my-client-idclient-secret: my-client-secretauthorization-grant-type: authorization_codescope: openid,profile,message.read,message.writeprovider:my-auth-server:issuer-uri: https://my-auth-server.com

前面的示例(Log Users In with OAuth2,Access Protected Resources)和这个示例之间的主要区别是通过 scope 属性配置的,后者将标准作用域 openid 和 profile 与自定义作用域 message.read 和 message.write 结合在一起。

除了配置 Spring Security 以支持 OAuth2 Client 特性之外,您还需要决定如何访问受保护的资源并相应地配置应用程序。Spring Security 提供了 OAuth2AuthorizedClientManager 的实现,用于获取可用于访问受保护资源的访问令牌。

当 OAuth2AuthorizedClientManagerbean 不存在时,SpringSecurity 为您注册默认的 OAuth2AuthorizedClientManagerbean。

使用 OAuth2AuthorizedClientManager 的最简单方法是通过 ExchangeFilterfunction 拦截通过 WebClient 的请求。要使用 WebClient,您需要添加 spring-webflow 依赖项以及一个反应式客户端实现:

<dependency><groupId>org.springframework</groupId><artifactId>spring-webflux</artifactId>
</dependency>
<dependency><groupId>io.projectreactor.netty</groupId><artifactId>reactor-netty</artifactId>
</dependency>

下面的示例使用默认的 OAuth2AuthorizedClientManager 配置能够访问受保护资源的 WebClient,方法是在每个请求的 Authorization 头中放置 Bearer 令牌:

Configure WebClient with ExchangeFilterFunction

@Configuration
public class WebClientConfig {@Beanpublic WebClient webClient(OAuth2AuthorizedClientManager authorizedClientManager) {ServletOAuth2AuthorizedClientExchangeFilterFunction filter =new ServletOAuth2AuthorizedClientExchangeFilterFunction(authorizedClientManager);return WebClient.builder().apply(filter.oauth2Configuration()).build();}}

这个已配置的 WebClient 可以用于以下示例:

Use WebClient to Access Protected Resources (Current User)

@RestController
public class MessagesController {private final WebClient webClient;public MessagesController(WebClient webClient) {this.webClient = webClient;}@GetMapping("/messages")public ResponseEntity<List<Message>> messages() {return this.webClient.get().uri("http://localhost:8090/messages").retrieve().toEntityList(Message.class).block();}public record Message(String message) {}}

与前面的示例不同,请注意我们不需要告诉 Spring Security 我们想要使用的 clientRegistrationId。这是因为它可以从当前登录的用户派生。

Enable an Extension Grant Type

一个常见的用例涉及到启用和/或配置扩展授予类型。例如,Spring Security 提供了对 jwt-bear 和令牌交换授权类型的支持,但是默认情况下不启用它们,因为它们不是核心 OAuth 2.0规范的一部分。

使用 Spring Security 6.2及更高版本,我们可以简单地为一个或多个 OAuth2AuthorizedClientProvider 发布 bean,它们将被自动拾取。下面的示例只是启用 jwt-bear 授予类型:

@Configuration
public class SecurityConfig {@Beanpublic OAuth2AuthorizedClientProvider jwtBearer() {return new JwtBearerOAuth2AuthorizedClientProvider();}}

如果还没有提供默认的 OAuth2AuthorizedClientManager,Spring Security 将自动发布它。

任何自定义 OAuth2AuthorizedClientProviderbean 也将在默认授权类型之后被拾取并应用到所提供的 OAuth2AuthorizedClientManager。

Enable jwt-bearer Grant Type (prior to 6.2)

@Configuration
public class SecurityConfig {@Beanpublic OAuth2AuthorizedClientManager authorizedClientManager(ClientRegistrationRepository clientRegistrationRepository,OAuth2AuthorizedClientRepository authorizedClientRepository) {OAuth2AuthorizedClientProvider authorizedClientProvider =OAuth2AuthorizedClientProviderBuilder.builder().authorizationCode().refreshToken().clientCredentials().password().provider(new JwtBearerOAuth2AuthorizedClientProvider()).build();DefaultOAuth2AuthorizedClientManager authorizedClientManager =new DefaultOAuth2AuthorizedClientManager(clientRegistrationRepository, authorizedClientRepository);authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider);return authorizedClientManager;}}

Customize an Existing Grant Type

通过发布 bean 启用扩展授权类型的能力还提供了定制现有授权类型的机会,而无需重新定义默认值。例如,如果我们想为 client _ credentials授权定制 OAuth2AuthorizedClientProvider 的时钟偏差,我们可以简单地发布一个 bean,如下所示:

@Configuration
public class SecurityConfig {@Beanpublic OAuth2AuthorizedClientProvider clientCredentials() {ClientCredentialsOAuth2AuthorizedClientProvider authorizedClientProvider =new ClientCredentialsOAuth2AuthorizedClientProvider();authorizedClientProvider.setClockSkew(Duration.ofMinutes(5));return authorizedClientProvider;}}

Customize Token Request Parameters

在获取访问令牌时需要自定义请求参数是相当常见的。例如,假设我们想要向令牌请求添加一个自定义的受众参数,因为提供程序需要这个参数才能授权authorization _ code。

使用 Spring Security 6.2及更高版本,我们可以简单地用泛型类型 OAuth2AuthorizationCodeGrantRequest 发布 OAuth2AccessTokenResponseClient 类型的 bean,Spring Security 将使用它来配置 OAuth2 Client 组件。

下面的示例为authorization_code授予而不使用 DSL 自定义令牌请求参数:

Customize Token Request Parameters for Authorization Code Grant

@Configuration
public class SecurityConfig {@Beanpublic OAuth2AccessTokenResponseClient<OAuth2AuthorizationCodeGrantRequest> authorizationCodeAccessTokenResponseClient() {OAuth2AuthorizationCodeGrantRequestEntityConverter requestEntityConverter =new OAuth2AuthorizationCodeGrantRequestEntityConverter();requestEntityConverter.addParametersConverter(parametersConverter());DefaultAuthorizationCodeTokenResponseClient accessTokenResponseClient =new DefaultAuthorizationCodeTokenResponseClient();accessTokenResponseClient.setRequestEntityConverter(requestEntityConverter);return accessTokenResponseClient;}private static Converter<OAuth2AuthorizationCodeGrantRequest, MultiValueMap<String, String>> parametersConverter() {return (grantRequest) -> {MultiValueMap<String, String> parameters = new LinkedMultiValueMap<>();parameters.set("audience", "xyz_value");return parameters;};}}

注意,在这种情况下,我们不需要定制 SecurityFilterChain bean,可以使用默认值。如果在没有其他定制的情况下使用 SpringBoot,我们实际上可以完全省略 SecurityFilterChain bean。

在 Spring Security 6.2之前,我们必须确保使用 Spring Security DSL 对 OAuth2 Login (如果我们使用此特性)和 OAuth2 Client 组件都应用了此定制。要了解幕后配置是什么,以下是配置可能的样子:

Customize Token Request Parameters for Authorization Code Grant (prior to 6.2)

@Configuration
@EnableWebSecurity
public class SecurityConfig {@Beanpublic SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {OAuth2AuthorizationCodeGrantRequestEntityConverter requestEntityConverter =new OAuth2AuthorizationCodeGrantRequestEntityConverter();requestEntityConverter.addParametersConverter(parametersConverter());DefaultAuthorizationCodeTokenResponseClient accessTokenResponseClient =new DefaultAuthorizationCodeTokenResponseClient();accessTokenResponseClient.setRequestEntityConverter(requestEntityConverter);http.authorizeHttpRequests((authorize) -> authorize.anyRequest().authenticated()).oauth2Login((oauth2Login) -> oauth2Login.tokenEndpoint((tokenEndpoint) -> tokenEndpoint.accessTokenResponseClient(accessTokenResponseClient))).oauth2Client((oauth2Client) -> oauth2Client.authorizationCodeGrant((authorizationCode) -> authorizationCode.accessTokenResponseClient(accessTokenResponseClient)));return http.build();}private static Converter<OAuth2AuthorizationCodeGrantRequest, MultiValueMap<String, String>> parametersConverter() {// ...}}

对于其他授权类型,我们可以发布额外的 OAuth2AccessTokenResponseClient bean 来覆盖默认值。例如,要自定义 client _ credentials授予的令牌请求,我们可以发布以下 bean:

Customize Token Request Parameters for Client Credentials Grant

@Configuration
public class SecurityConfig {@Beanpublic OAuth2AccessTokenResponseClient<OAuth2ClientCredentialsGrantRequest> clientCredentialsAccessTokenResponseClient() {OAuth2ClientCredentialsGrantRequestEntityConverter requestEntityConverter =new OAuth2ClientCredentialsGrantRequestEntityConverter();requestEntityConverter.addParametersConverter(parametersConverter());DefaultClientCredentialsTokenResponseClient accessTokenResponseClient =new DefaultClientCredentialsTokenResponseClient();accessTokenResponseClient.setRequestEntityConverter(requestEntityConverter);return accessTokenResponseClient;}private static Converter<OAuth2ClientCredentialsGrantRequest, MultiValueMap<String, String>> parametersConverter() {// ...}}

Spring Security 自动解析以下通用类型的 OAuth2AccessTokenResponseClient bean:

  • OAuth2AuthorizationCodeGrantRequest (see DefaultAuthorizationCodeTokenResponseClient)
  • OAuth2RefreshTokenGrantRequest (see DefaultRefreshTokenTokenResponseClient)
  • OAuth2ClientCredentialsGrantRequest (see DefaultClientCredentialsTokenResponseClient)
  • OAuth2PasswordGrantRequest (see DefaultPasswordTokenResponseClient)
  • JwtBearerGrantRequest (see DefaultJwtBearerTokenResponseClient)
  • TokenExchangeGrantRequest (see DefaultTokenExchangeTokenResponseClient)

发布一个类型为 OAuth2AccessTokenResponseClient < JwtBearerGrantRequest > 的 bean 将自动启用 jwt-bear Grant 类型,而不需要单独配置它。

发布类型为 OAuth2AccessTokenResponseClient < TokenExchangeGrantRequest > 的 bean 将自动启用令牌交换授予类型,而无需单独配置它。

Customize the RestOperations used by OAuth2 Client Components

另一个常见的用例是需要自定义获取访问令牌时使用的 RestOperations。我们可能需要这样做来自定义响应处理(通过自定义 HttpMessageConverter)或为公司网络应用代理设置(通过自定义 ClientHttpRequestFactory)。

使用 Spring Security 6.2及更高版本,我们可以简单地发布 OAuth2AccessTokenResponseClient 类型的 bean,Spring Security 将为我们配置和发布 OAuth2AuthorizedClientManager bean。

下面的示例为所有受支持的授予类型自定义 RestOperations:

@Configuration
public class SecurityConfig {@Beanpublic OAuth2AccessTokenResponseClient<OAuth2AuthorizationCodeGrantRequest> authorizationCodeAccessTokenResponseClient() {DefaultAuthorizationCodeTokenResponseClient accessTokenResponseClient =new DefaultAuthorizationCodeTokenResponseClient();accessTokenResponseClient.setRestOperations(restTemplate());return accessTokenResponseClient;}@Beanpublic OAuth2AccessTokenResponseClient<OAuth2RefreshTokenGrantRequest> refreshTokenAccessTokenResponseClient() {DefaultRefreshTokenTokenResponseClient accessTokenResponseClient =new DefaultRefreshTokenTokenResponseClient();accessTokenResponseClient.setRestOperations(restTemplate());return accessTokenResponseClient;}@Beanpublic OAuth2AccessTokenResponseClient<OAuth2ClientCredentialsGrantRequest> clientCredentialsAccessTokenResponseClient() {DefaultClientCredentialsTokenResponseClient accessTokenResponseClient =new DefaultClientCredentialsTokenResponseClient();accessTokenResponseClient.setRestOperations(restTemplate());return accessTokenResponseClient;}@Beanpublic OAuth2AccessTokenResponseClient<OAuth2PasswordGrantRequest> passwordAccessTokenResponseClient() {DefaultPasswordTokenResponseClient accessTokenResponseClient =new DefaultPasswordTokenResponseClient();accessTokenResponseClient.setRestOperations(restTemplate());return accessTokenResponseClient;}@Beanpublic OAuth2AccessTokenResponseClient<JwtBearerGrantRequest> jwtBearerAccessTokenResponseClient() {DefaultJwtBearerTokenResponseClient accessTokenResponseClient =new DefaultJwtBearerTokenResponseClient();accessTokenResponseClient.setRestOperations(restTemplate());return accessTokenResponseClient;}@Beanpublic OAuth2AccessTokenResponseClient<TokenExchangeGrantRequest> tokenExchangeAccessTokenResponseClient() {DefaultTokenExchangeTokenResponseClient accessTokenResponseClient =new DefaultTokenExchangeTokenResponseClient();accessTokenResponseClient.setRestOperations(restTemplate());return accessTokenResponseClient;}@Beanpublic RestTemplate restTemplate() {// ...}}

如果还没有提供默认的 OAuth2AuthorizedClientManager,Spring Security 将自动发布它。

在 Spring Security 6.2之前,我们必须确保这个定制同时应用于 OAuth2 Login (如果我们使用这个特性的话)和 OAuth2 Client 组件。我们必须同时使用 Spring Security DSL (对授权 _ 代码授权)和为其他授权类型发布 OAuth2AuthorizedClientManager 类型的 bean。要了解幕后配置是什么,以下是配置可能的样子:

Customize RestOperations for OAuth2 Client (prior to 6.2)

@Configuration
@EnableWebSecurity
public class SecurityConfig {@Beanpublic SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {DefaultAuthorizationCodeTokenResponseClient accessTokenResponseClient =new DefaultAuthorizationCodeTokenResponseClient();accessTokenResponseClient.setRestOperations(restTemplate());http// ....oauth2Login((oauth2Login) -> oauth2Login.tokenEndpoint((tokenEndpoint) -> tokenEndpoint.accessTokenResponseClient(accessTokenResponseClient))).oauth2Client((oauth2Client) -> oauth2Client.authorizationCodeGrant((authorizationCode) -> authorizationCode.accessTokenResponseClient(accessTokenResponseClient)));return http.build();}@Beanpublic OAuth2AuthorizedClientManager authorizedClientManager(ClientRegistrationRepository clientRegistrationRepository,OAuth2AuthorizedClientRepository authorizedClientRepository) {DefaultRefreshTokenTokenResponseClient refreshTokenAccessTokenResponseClient =new DefaultRefreshTokenTokenResponseClient();refreshTokenAccessTokenResponseClient.setRestOperations(restTemplate());DefaultClientCredentialsTokenResponseClient clientCredentialsAccessTokenResponseClient =new DefaultClientCredentialsTokenResponseClient();clientCredentialsAccessTokenResponseClient.setRestOperations(restTemplate());DefaultPasswordTokenResponseClient passwordAccessTokenResponseClient =new DefaultPasswordTokenResponseClient();passwordAccessTokenResponseClient.setRestOperations(restTemplate());DefaultJwtBearerTokenResponseClient jwtBearerAccessTokenResponseClient =new DefaultJwtBearerTokenResponseClient();jwtBearerAccessTokenResponseClient.setRestOperations(restTemplate());JwtBearerOAuth2AuthorizedClientProvider jwtBearerAuthorizedClientProvider =new JwtBearerOAuth2AuthorizedClientProvider();jwtBearerAuthorizedClientProvider.setAccessTokenResponseClient(jwtBearerAccessTokenResponseClient);DefaultTokenExchangeTokenResponseClient tokenExchangeAccessTokenResponseClient =new DefaultTokenExchangeTokenResponseClient();tokenExchangeAccessTokenResponseClient.setRestOperations(restTemplate());TokenExchangeOAuth2AuthorizedClientProvider tokenExchangeAuthorizedClientProvider =new TokenExchangeOAuth2AuthorizedClientProvider();tokenExchangeAuthorizedClientProvider.setAccessTokenResponseClient(tokenExchangeAccessTokenResponseClient);OAuth2AuthorizedClientProvider authorizedClientProvider =OAuth2AuthorizedClientProviderBuilder.builder().authorizationCode().refreshToken((refreshToken) -> refreshToken.accessTokenResponseClient(refreshTokenAccessTokenResponseClient)).clientCredentials((clientCredentials) -> clientCredentials.accessTokenResponseClient(clientCredentialsAccessTokenResponseClient)).password((password) -> password.accessTokenResponseClient(passwordAccessTokenResponseClient)).provider(jwtBearerAuthorizedClientProvider).provider(tokenExchangeAuthorizedClientProvider).build();DefaultOAuth2AuthorizedClientManager authorizedClientManager =new DefaultOAuth2AuthorizedClientManager(clientRegistrationRepository, authorizedClientRepository);authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider);return authorizedClientManager;}@Beanpublic RestTemplate restTemplate() {// ...}}

Further Reading

前面的章节通过常见场景的示例介绍了 Spring Security 对 OAuth2的支持。您可以在参考文档的下列部分中阅读有关 OAuth2 Client 和 Resource Server 的更多信息:

  • OAuth 2.0 Login
  • OAuth 2.0 Client
  • OAuth 2.0 Resource Server

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/869656.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[高频SQL50题(基础版)]第五百八十四题,寻找用户推荐人

题目&#xff1a; 表: Customer ---------------------- | Column Name | Type | ---------------------- | id | int | | name | varchar | | referee_id | int | ---------------------- 在 SQL 中&#xff0c;id 是该表的主键列。 该表的每一…

儿童房灯具什么牌子好?几款儿童房灯具款式墙裂分享

随着科技的不断发展和生活方式的改变&#xff0c;儿童青少年近视率的增长趋势引起了人们的关注。近视不仅对孩子们的视力健康构成威胁&#xff0c;还可能对他们的学习和日常生活带来不便。因此&#xff0c;如何有效地预防和改善儿童青少年的视力问题成为了一个亟待解决的课题。…

2024学生党蓝牙耳机什么牌子好?品牌高性价比蓝牙耳机推荐

2024年&#xff0c;对于追求性价比和品质的学生党来说&#xff0c;选择一款合适的蓝牙耳机是提升学习和生活品质的重要一环。面对市场上琳琅满目的蓝牙耳机产品&#xff0c;2024学生党蓝牙耳机什么牌子好&#xff1f;如何找到既满足音质需求又具备高性价比的款式呢&#xff1f;…

C++ STL for_each_n用法和实现

一&#xff1a;功能 遍历前n个元素 二&#xff1a;用法 #include <vector> #include <algorithm> #include <string> #include <iostream> #include <execution> #include <syncstream>constexpr inline size_t MAIN_SEATS 8; constexp…

存储过程的使用场景

存储过程&#xff08;Stored Procedure&#xff09;在数据库管理系统中具有广泛的应用场景。它们可以帮助提高性能、增强安全性、简化复杂操作&#xff0c;并提供更好的代码重用性和维护性。以下是一些常见的存储过程使用场景&#xff1a; 1. 数据验证 存储过程可以用于数据验…

高考后的IT专业启航:暑期预习指南与学习路线图

文章目录 每日一句正能量前言&#xff1a;启航IT世界&#xff0c;高考后的暑期学习之旅基础课程预习指南基础课程预习指南&#xff1a;构建你的IT知识大厦引言一、计算机科学导论二、编程语言入门三、操作系统基础四、数据结构与算法五、网络基础六、数据库原理结语 技术学习路…

02STM32软件安装新建工程

STM32软件安装&新建工程 1.软件安装&#xff1a;1.1Keil5 MDK安装1.2安装器件支持包离线安装支持包在线安装支持包 1.3软件注册&#xff1a;1.4安装驱动STLINK驱动JLink驱动在此文件夹下USB转串口 2.新建工程2.1STM32开发方式&#xff1a;1.寄存器2.标准库3.HAL库 固件库压…

Nginx访问日志按天拆分

使用 logrotate 来实现 如果系统没有安装logrotate 可以使用 sudo yum install logrotate -y 进行安装 配置 logrotate 接下来我们就来配置 nginx 切割的配置文件&#xff0c;我的 nginx 日志路径在/var/log/nginx 我们在 /etc/logrotate.d/ 目录下新建一个 nginx 的文件…

C++ Primer 总结索引 | 第十六章:模板与泛型编程

1、面向对象编程&#xff08;OOP&#xff09;和泛型编程 都能处理在编写程序时 不知道类型的情况。不同之处在于&#xff1a;OOP 能处理类型 在程序运行之前都未知的情况&#xff1b;而在泛型编程中&#xff0c;在编译时就能获知类型了 2、容器、迭代器 和 算法 都是泛型编程的…

【热梗案例】知识点阶段性综合汇总

文章目录 渲染对象、实现统计功能实现删除功能设置发布按钮实现发布按钮的提交功能 直接用CSS的模板&#xff0c;模板代码如下&#xff1a; <template><view class"title">近期热梗</view><view class"out"> <view class&qu…

全面解析BPMN、CMMN、DMN与XML

欢迎来到我的博客&#xff0c;代码的世界里&#xff0c;每一行都是一个故事 &#x1f38f;&#xff1a;你只管努力&#xff0c;剩下的交给时间 &#x1f3e0; &#xff1a;小破站 全面解析BPMN、CMMN、DMN与XML 前言BPMN&#xff08;业务流程模型与标记法&#xff09;定义与用途…

206. 反转链表 (Swift 版本)

题目 给你单链表的头节点 head &#xff0c;请你反转链表&#xff0c;并返回反转后的链表。 解题 /*** Definition for singly-linked list.* public class ListNode {* public var val: Int* public var next: ListNode?* public init() { self.val 0; self.…

[数据结构] 基于插入的排序 插入排序希尔排序

标题&#xff1a;[数据结构] 排序#插入排序&希尔排序 水墨不写bug 目录 &#xff08;一&#xff09;插入排序 实现思路&#xff1a; 插入排序实现&#xff1a; &#xff08;二&#xff09;希尔排序 希尔排序的基本思想&#xff1a; 希尔排序的实现&#xff1a; 正…

MybatisPlus 多数据源 @DS 选择深入源码理解原理

文章目录 MybatisPlus 多数据源 DS 选择深入源码理解原理 MybatisPlus 多数据源 DS 选择深入源码理解原理 数据源的选择&#xff0c;拦截器为DynamicDataSourceAnnotationInterceptor 这里利用了一个MethodInterceptor接口&#xff0c;我们看看&#xff0c;我们可以看到这个包…

防御笔记第四天(持续更新)

1.状态检测技术 检测数据包是否符合协议的逻辑顺序&#xff1b;检查是否是逻辑上的首包&#xff0c;只有首包才会创建会话表。 状态检测机制可以选择关闭或则开启 [USG6000V1]firewall session link-state tcp ? check Indicate link state check [USG6000V1]firewall ses…

CLion学习笔记-cmake编译和多main函数编译

这里就不讲怎么配置clion了 项目名字 pcl_kdtree_search 1.新建一个工程名字自己取&#xff0c;我这里用自己学习pcl的&#xff0c;加一个main函数&#xff0c;这个时候Cmake里边就是这样的。 #声明要求的cmake最低版本 cmake_minimum_required(VERSION 3.19) #声明一个工程…

MongoDB 全文检索

MongoDB 全文检索 MongoDB 是一个流行的 NoSQL 数据库&#xff0c;以其灵活的数据模型和强大的查询语言而闻名。在 MongoDB 中&#xff0c;全文检索是一种功能&#xff0c;允许用户对存储在数据库中的文本数据进行复杂的搜索。全文检索对于构建搜索引擎、内容推荐系统和文本分…

【SQL】MySQL 中主要的锁类型

在MySQL中&#xff0c;主要有以下几种锁类型&#xff0c;每种锁都有不同的特点和使用场景&#xff1a; 1. 共享锁 (Shared Lock, S Lock) 共享锁是一种读取锁&#xff0c;也称为S锁。多个事务可以同时持有共享锁&#xff0c;并且不会阻塞其他事务获取共享锁&#xff0c;但会阻…

消息称台积电下周开始试产 2nm 芯片,有望率先用于苹果 iPhone 17

消息称台积电下周开始试产 2nm 芯片&#xff0c;有望率先用于苹果 iPhone 17 &#x1f4a1;&#x1f4f1; 大家好&#xff0c;我是猫头虎&#xff0c;科技自媒体博主 &#x1f431;&#x1f42f;&#xff0c;带你洞察科技世界的每一个细节&#xff01;&#x1f525; 关于猫头…

sklearn(Python机器学习库)介绍

0 引言 Sklearn (全称 Scikit-Learn)是基于Python 编程语言的免费软件机器学习库。 Scikit-learn主要是用Python编写的,它建立在 NumPy, SciPy, Pandas 和 Matplotlib 之上,里面API 的设计非常好,所有对象的接口简单,很适合新手上路。 Scikit-learn与许多其他Python库很好地…