用于 Spring Security OAuth2 的 Web 和移动客户端

我试图围绕OAuth2和Spring Security OAuth,尤其是OAuth Provider服务。我正在尝试实现以下内容:

  1. OAuth 提供程序
  2. 资源服务器(应使用 OAuth 提供程序 (1) 进行保护的 RESTful Web 服务)
  3. Web Client(使用Spring Security保护但应使用OAuth提供程序(1)对用户进行身份验证的Web客户端应用程序)
  4. 本机移动客户端(Android 和 iOS)也应该使用 OAuth 提供程序 (1) 进行身份验证

所有这些模块都是相互独立的,即在不同的项目中分开,并将托管在不同的域上,例如(1)http://oauth.web.com,(2)http://rest.web.com,(3)http://web.com

我的两个问题是:

一个。如何实现 Web 客户端项目,以便当用户登录到受保护的页面或单击“登录”按钮时,重定向到 OAuth 提供程序 URL、登录,并在 Web 客户端上使用所有用户角色进行身份验证,并且还需要知道使用了哪个客户端。 (与资源服务器的实现方式相同;请参阅下面的代码)在此项目中获取用户的详细信息?我是否必须管理访问令牌并始终将其包含在对资源服务器的调用中,或者可以以某种方式自动完成?@EnableResourceServer

B.在我将要开发的移动应用程序上实现安全性的最佳方法是什么。我是否应该使用密码 grand 进行此身份验证,因为应用程序将由我构建,我将有一个用户名和密码在本机屏幕中,然后作为 SSL 的基本身份验证发送到服务器?是否有任何示例,我可以看看与Spring Security OAuth交谈并返回用户详细信息。

以下是我对OAuth项目(1)和资源项目(2)的实现:

1. OAuth 提供程序

OAuth2 服务器配置(大部分代码取自 HERE)

@Configuration
@EnableAuthorizationServer
public class OAuth2ServerConfig extends AuthorizationServerConfigurerAdapter {

    @Autowired
    @Qualifier("authenticationManagerBean")
    private AuthenticationManager authenticationManager;

    @Autowired
    DataSource dataSource;

    @Override
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
        endpoints
                .tokenStore(tokenStore())
                .approvalStore(approvalStore())
                .authorizationCodeServices(authorizationCodeServices())
        ;
    }

    @Bean
    public JdbcClientDetailsService clientDetailsService() {
        return new JdbcClientDetailsService(dataSource);
    }

    @Bean
    public TokenStore tokenStore() {
        return new JdbcTokenStore(dataSource);
    }

    @Bean
    public ApprovalStore approvalStore() {
        return new JdbcApprovalStore(dataSource);
    }

    @Bean
    public AuthorizationCodeServices authorizationCodeServices() {
        return new JdbcAuthorizationCodeServices(dataSource);
    }

    @Override
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
        clients.withClientDetails(clientDetailsService());
    }

    @Override
    public void configure(AuthorizationServerSecurityConfigurer oauthServer) throws Exception {

        oauthServer.checkTokenAccess("permitAll()");
    }
}

网络安全配置

@Configuration
@Order(SecurityProperties.ACCESS_OVERRIDE_ORDER)
@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter{

    @Autowired
    private CustomUserDetailsService customUserDetailsService;

    @Override
    protected void configure(HttpSecurity http) throws Exception {

        http.csrf().disable(); // TODO. Enable this!!!

        http.authorizeRequests()
                .and()
                .formLogin()
//                .loginPage("/login") // manually defining page to login
//                .failureUrl("/login?error") // manually defining page for login error
                .usernameParameter("email")
                .permitAll()

                .and()
                .logout()
//                .logoutUrl("/logout")
                .logoutSuccessUrl("/")
                .permitAll();
    }

    @Override
    public void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth
                .userDetailsService(customUserDetailsService)
                .passwordEncoder(new BCryptPasswordEncoder());
    }

    @Override
    @Bean
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();
    }
}

UserDetailsService (customUserDetailsService)

@Service
public class CustomUserDetailsService implements UserDetailsService{

    private final UserService userService;

    @Autowired
    public CustomUserDetailsService(UserService userService) {
        this.userService = userService;
    }

    public Authority loadUserByUsername(String email) throws UsernameNotFoundException {
        User user = userService.getByEmail(email)
                .orElseThrow(() -> new UsernameNotFoundException(String.format("User with email=%s was not found", email)));
        return new Authority(user);
    }
}

2. 资源服务器

配置(大部分骨架代码取自此示例

@Configuration
@EnableResourceServer
public class OAuth2ResourceConfig extends ResourceServerConfigurerAdapter{

    @Autowired
    DataSource dataSource;

    String RESOURCE_ID = "data_resource";

    @Override
    public void configure(ResourceServerSecurityConfigurer resources) throws Exception {
        TokenStore tokenStore = new JdbcTokenStore(dataSource);
        resources
                .resourceId(RESOURCE_ID)
                .tokenStore(tokenStore);
    }

    @Override
    public void configure(HttpSecurity http) throws Exception {
        http
                // For some reason we cant just "permitAll" OPTIONS requests which are needed for CORS support. Spring Security
                // will respond with an HTTP 401 nonetheless.
                // So we just put all other requests types under OAuth control and exclude OPTIONS.
                .authorizeRequests()
                .antMatchers(HttpMethod.GET, "/**").access("#oauth2.hasScope('read')")
                .antMatchers(HttpMethod.POST, "/**").access("#oauth2.hasScope('write')")
                .antMatchers(HttpMethod.PATCH, "/**").access("#oauth2.hasScope('write')")
                .antMatchers(HttpMethod.PUT, "/**").access("#oauth2.hasScope('write')")
                .antMatchers(HttpMethod.DELETE, "/**").access("#oauth2.hasScope('write')")
                .and()

                // Add headers required for CORS requests.
                .headers().addHeaderWriter((request, response) -> {
            response.addHeader("Access-Control-Allow-Origin", "*");

            if (request.getMethod().equals("OPTIONS")) {
                response.setHeader("Access-Control-Allow-Methods", request.getHeader("Access-Control-Request-Method"));
                response.setHeader("Access-Control-Allow-Headers", request.getHeader("Access-Control-Request-Headers"));
            }
        });    
    }
}

WS 控制器:

@RestController
@RequestMapping(value = "/todos")
public class TodoController {

    @Autowired
    private TodoRepository todoRepository;

    @RequestMapping(method = RequestMethod.GET)
    public List<Todo> todos() {
        return todoRepository.findAll();
    }

   // other methods
}

答案 1

如何实现 Web 客户端项目,以便当用户登录到受保护的页面或单击“登录”按钮时,重定向到 OAuth 提供程序 URL、登录名,并在 Web 客户端上使用所有用户角色进行身份验证,并且还需要知道使用了哪个客户端

您希望使用 OAuth 作为 SSO。

选项1,使用春云 https://spring.io/blog/2015/02/03/sso-with-oauth2-angular-js-and-spring-security-part-v

选项 2,手动处理单点登录过程:

在 Web 客户端中,使用授权将登录页面配置到 OAuth 服务器。

protected void configure(HttpSecurity http) throws Exception {
    http.csrf().disable(); // TODO. Enable this!!!
    http.authorizeRequests()
    .and()
    .formLogin()
    .loginPage("http://oauth.web.com/oauth/authorize?response_type=code&client_id=webclient&redirect_uri=http://web.com") // manually defining page to login
    //.failureUrl("/login?error") // manually defining page for login error
    .usernameParameter("email")
    .permitAll()   
    .and()
    .logout()
    //.logoutUrl("/logout")
    .logoutSuccessUrl("/")
    .permitAll();
}

身份验证和授权过程完成后,您将被重定向到具有授权码的Web客户端。您的 Web 客户端应将此代码与 oauth 服务器上的令牌访问权限交换。在 oauth 服务器上,创建用于检索用户信息的终结点http://web.com/?code=jYWioI

@RestController
public class UserRestService {

  @RequestMapping("/user")
  public Principal user(Principal user) {
    // you can also return User object with it's roles
    // {"details":...,"principal":{"username":"user",...},"name":"user"}
    return user;
  }

}

然后,Web 客户端可以通过向上述 rest 终结点发送具有令牌访问权限的请求来访问用户详细信息,并根据响应对用户进行身份验证。

我是否必须管理访问令牌并始终将其包含在对资源服务器的调用中,或者可以以某种方式自动完成?

每个请求都必须包括令牌访问。如果你想自动做到这一点,spring已经提供了Oauth 2客户端 http://projects.spring.io/spring-security-oauth/docs/oauth2.html

在我将要开发的移动应用程序上实现安全性的最佳方法是什么。我是否应该使用密码 grand 进行此身份验证,因为应用程序将由我构建,我将有一个用户名和密码在本机屏幕中,然后作为 SSL 的基本身份验证发送到服务器?

由于您使用的是本机屏幕,因此密码授予就足够了,但您可以存储刷新令牌,这将使您能够请求令牌访问而无需重复身份验证过程。

是否有任何示例,我可以看看与Spring Security OAuth交谈并返回用户详细信息。

请参阅上面的示例代码或查看此 https://spring.io/blog/2015/02/03/sso-with-oauth2-angular-js-and-spring-security-part-v


答案 2

推荐