• Spring Security—OAuth2 授权许可


    一、授权代码

    1、发起授权请求

    OAuth2AuthorizationRequestRedirectFilter 使用 OAuth2AuthorizationRequestResolver 来解决 OAuth2AuthorizationRequest,并通过将最终用户的用户代理重定向到授权服务器的授权端点来启动授权码授予流程。

    OAuth2AuthorizationRequestResolver 的主要作用是从提供的web请求中解析出一个 OAuth2AuthorizationRequest 。默认实现 DefaultOAuth2AuthorizationRequestResolver 在(默认)路径 /oauth2/authorization/{registrationId} 上进行匹配,提取 registrationId,并使用它来建立相关 ClientRegistration 的 OAuth2AuthorizationRequest。

    考虑以下Spring Boot 2.x属性,用于OAuth 2.0客户端注册。

    1. spring:
    2. security:
    3. oauth2:
    4. client:
    5. registration:
    6. okta:
    7. client-id: okta-client-id
    8. client-secret: okta-client-secret
    9. authorization-grant-type: authorization_code
    10. redirect-uri: "{baseUrl}/authorized/okta"
    11. scope: read, write
    12. provider:
    13. okta:
    14. authorization-uri: https://dev-1234.oktapreview.com/oauth2/v1/authorize
    15. token-uri: https://dev-1234.oktapreview.com/oauth2/v1/token

    鉴于前面的属性,一个基本路径为 /oauth2/authorization/okta 的请求会启动 OAuth2AuthorizationRequestRedirectFilter 的授权请求重定向,并最终启动授权代码授予流程。

    AuthorizationCodeOAuth2AuthorizedClientProvider 是 OAuth2AuthorizedClientProvider 的一个实现,用于授权码的授予,它也启动了 OAuth2AuthorizationRequestRedirectFilter 的授权请求重定向。

    如果OAuth 2.0客户端是一个 公共客户端(Public Client),请按以下方式配置OAuth 2.0客户端的注册。

    1. spring:
    2. security:
    3. oauth2:
    4. client:
    5. registration:
    6. okta:
    7. client-id: okta-client-id
    8. client-authentication-method: none
    9. authorization-grant-type: authorization_code
    10. redirect-uri: "{baseUrl}/authorized/okta"
    11. ...

    公共客户端是通过使用 代码交换的证明密钥(PKCE)来支持的。如果客户端运行在一个不受信任的环境中(如本地应用程序或基于Web浏览器的应用程序),因此没有能力维护其证书的保密性,当以下条件为真(true)时,会自动使用PKCE。

    1. client-secret 被省略(或为空)。
    2. client-authentication-method 被设置为 none(ClientAuthenticationMethod.NONE)。

    如果OAuth 2.0提供商支持 Confidential Clients 的PKCE,你可以(选择性地)使用 DefaultOAuth2AuthorizationRequestResolver.setAuthorizationRequestCustomizer(OAuth2AuthorizationRequestCustomizers.withPkce()) 进行配置。

    DefaultOAuth2AuthorizationRequestResolver 还通过使用 UriComponentsBuilder 支持URI模板变量用于 redirect-uri。

    下面的配置使用了所有支持的 URI 模板变量。

    1. spring:
    2. security:
    3. oauth2:
    4. client:
    5. registration:
    6. okta:
    7. ...
    8. redirect-uri: "{baseScheme}://{baseHost}{basePort}{basePath}/authorized/{registrationId}"
    9. ...

    {baseUrl} 解析为 {baseScheme}://{baseHost}{basePort}{basePath}。

    当OAuth 2.0客户端在 代理服务器 后面运行时,用 URI 模板变量配置 redirect-uri 特别有用。这样做可以确保在扩展 redirect-uri 时使用 X-Forwarded-* 头信息。

    2、自定义授权请求

    OAuth2AuthorizationRequestResolver 可以实现的一个主要用例是,在OAuth 2.0授权框架中定义的标准参数之上,用额外的参数来定制授权请求的能力。

    例如,OpenID Connect为 Authorization Code Flow 定义了额外的OAuth 2.0请求参数,这些参数是从 OAuth 2.0授权框架 中定义的标准参数延伸出来的。其中一个扩展参数是 prompt 参数。

    prompt 参数是可选的。以空格分隔、区分大小写的ASCII字符串列表,指定授权服务器是否提示终端用户重新认证和同意。定义的值是:none、login、consent 和 select_account。

    下面的例子显示了如何用一个 Consumer 来配置 DefaultOAuth2AuthorizationRequestResolver,该 consumer 通过包括请求参数 prompt=consent 来定制 oauth2Login() 的授权请求。

    • Java
    1. @Configuration
    2. @EnableWebSecurity
    3. public class OAuth2LoginSecurityConfig {
    4. @Autowired
    5. private ClientRegistrationRepository clientRegistrationRepository;
    6. @Bean
    7. public SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
    8. http
    9. .authorizeHttpRequests(authorize -> authorize
    10. .anyRequest().authenticated()
    11. )
    12. .oauth2Login(oauth2 -> oauth2
    13. .authorizationEndpoint(authorization -> authorization
    14. .authorizationRequestResolver(
    15. authorizationRequestResolver(this.clientRegistrationRepository)
    16. )
    17. )
    18. );
    19. return http.build();
    20. }
    21. private OAuth2AuthorizationRequestResolver authorizationRequestResolver(
    22. ClientRegistrationRepository clientRegistrationRepository) {
    23. DefaultOAuth2AuthorizationRequestResolver authorizationRequestResolver =
    24. new DefaultOAuth2AuthorizationRequestResolver(
    25. clientRegistrationRepository, "/oauth2/authorization");
    26. authorizationRequestResolver.setAuthorizationRequestCustomizer(
    27. authorizationRequestCustomizer());
    28. return authorizationRequestResolver;
    29. }
    30. private Consumer<OAuth2AuthorizationRequest.Builder> authorizationRequestCustomizer() {
    31. return customizer -> customizer
    32. .additionalParameters(params -> params.put("prompt", "consent"));
    33. }
    34. }

    对于简单的用例,即额外的请求参数对于特定的提供者总是相同的,你可以直接在 authorization-uri 属性中添加它。

    例如,如果请求参数 prompt 对提供者 okta 来说总是同意的,你可以这样配置它。

    1. spring:
    2. security:
    3. oauth2:
    4. client:
    5. provider:
    6. okta:
    7. authorization-uri: https://dev-1234.oktapreview.com/oauth2/v1/authorize?prompt=consent

    前面的例子显示了在标准参数之上添加自定义参数的常见使用情况。另外,如果你的要求更高级,你可以通过覆盖 OAuth2AuthorizationRequest.authorizationRequestUri 属性来完全控制建立授权请求URI。

    OAuth2AuthorizationRequest.Builder.build() 构建了 OAuth2AuthorizationRequest.authorizationRequestUri,它表示授权请求URI,包括使用 application/x-www-form-urlencoded 格式的所有查询参数。

    下面的例子显示了前述例子中 authorizationRequestCustomizer() 的一个变化,而是重写了 OAuth2AuthorizationRequest.authorizationRequestUri 属性。

    • Java
    1. private Consumer<OAuth2AuthorizationRequest.Builder> authorizationRequestCustomizer() {
    2. return customizer -> customizer
    3. .authorizationRequestUri(uriBuilder -> uriBuilder
    4. .queryParam("prompt", "consent").build());
    5. }

    3、储存授权请求

    AuthorizationRequestRepository 负责 OAuth2AuthorizationRequest 的持久化,从发起授权请求到收到授权响应(回调)的过程。

    OAuth2AuthorizationRequest 是用来关联和验证授权响应的。

    AuthorizationRequestRepository 的默认实现是 HttpSessionOAuth2AuthorizationRequestRepository,它将 OAuth2AuthorizationRequest 存储在 HttpSession 中。

    如果你有一个自定义的 AuthorizationRequestRepository 的实现,你可以按如下方式配置它。

    • Java
    1. @Configuration
    2. @EnableWebSecurity
    3. public class OAuth2ClientSecurityConfig {
    4. @Bean
    5. public SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
    6. http
    7. .oauth2Client(oauth2 -> oauth2
    8. .authorizationCodeGrant(codeGrant -> codeGrant
    9. .authorizationRequestRepository(this.authorizationRequestRepository())
    10. ...
    11. )
    12. .oauth2Login(oauth2 -> oauth2
    13. .authorizationEndpoint(endpoint -> endpoint
    14. .authorizationRequestRepository(this.authorizationRequestRepository())
    15. ...
    16. )
    17. ).build();
    18. }
    19. @Bean
    20. public AuthorizationRequestRepository authorizationRequestRepository() {
    21. return new CustomOAuth2AuthorizationRequestRepository();
    22. }
    23. }

    4、请求 Access Token

    参见授权码授予的 Access Token Request/Response 协议流程。

    授权码授予的 OAuth2AccessTokenResponseClient 的默认实现是 DefaultAuthorizationCodeTokenResponseClient,它使用 RestOperations 实例在授权服务器的Token端点将授权码交换为Access Token。

    DefaultAuthorizationCodeTokenResponseClient 很灵活,因为它可以让你定制令牌请求的预处理和/或令牌响应的后处理。

    5、自定义Access Token请求

    如果你需要定制令牌请求的预处理,你可以为 DefaultAuthorizationCodeTokenResponseClient.setRequestEntityConverter() 提供一个自定义的转换器 。默认的实现(OAuth2AuthorizationCodeGrantRequestEntityConverter)建立了一个标准 OAuth 2.0 Access Token 请求 的 RequestEntity 表示。然而,提供一个自定义的 Converter 可以让你扩展标准的令牌请求并添加自定义参数。

    为了只定制请求的参数,你可以为 OAuth2AuthorizationCodeGrantRequestEntityConverter.setParametersConverter() 提供一个自定义的 Converter> 来完全重写随请求发送的参数。这通常比直接构造一个 RequestEntity 更简单。

    如果你喜欢只添加额外的参数,你可以为 OAuth2AuthorizationCodeGrantRequestEntityConverter.addParametersConverter() 提供一个自定义的 Converter>,它构造一个聚合的 Converter。

    自定义 Converter 必须返回一个有效的OAuth 2.0 Access Token 请求的 RequestEntity 表示,并能被预期的OAuth 2.0提供商理解。

    6、定制 Access Token 响应

    在另一端,如果你需要定制令牌响应的后期处理,你需要为 DefaultAuthorizationCodeTokenResponseClient.setRestOperations() 提供一个自定义配置的 RestOperations。默认的 RestOperations 配置如下。

    • Java
    1. RestTemplate restTemplate = new RestTemplate(Arrays.asList(
    2. new FormHttpMessageConverter(),
    3. new OAuth2AccessTokenResponseHttpMessageConverter()));
    4. restTemplate.setErrorHandler(new OAuth2ErrorResponseErrorHandler());

    Spring MVC的 FormHttpMessageConverter 是必需的,因为它是在发送OAuth 2.0 Access Token 请求时使用。

    OAuth2AccessTokenResponseHttpMessageConverter 是一个用于OAuth 2.0 Access Token Response 的 HttpMessageConverter。你可以为 OAuth2AccessTokenResponseHttpMessageConverter.setAccessTokenResponseConverter() 提供一个自定义的 Converter, OAuth2AccessTokenResponse>,用于将OAuth2.0 Access Token 响应参数转换为 OAuth2AccessTokenResponse。

    OAuth2ErrorResponseErrorHandler 是一个 ResponseErrorHandler,可以处理OAuth2.0错误,如 400 Bad Request。它使用一个 OAuth2ErrorHttpMessageConverter 将OAuth2.0错误参数转换为 OAuth2Error。

    无论你是定制 DefaultAuthorizationCodeTokenResponseClient 还是提供你自己的 OAuth2AccessTokenResponseClient 的实现,你都需要按以下方式配置它。

    Access Token Response Configuration

    • Java
    1. @Configuration
    2. @EnableWebSecurity
    3. public class OAuth2ClientSecurityConfig {
    4. @Bean
    5. public SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
    6. http
    7. .oauth2Client(oauth2 -> oauth2
    8. .authorizationCodeGrant(codeGrant -> codeGrant
    9. .accessTokenResponseClient(this.accessTokenResponseClient())
    10. ...
    11. )
    12. );
    13. return http.build();
    14. }
    15. }

    二、Token 刷新

    关于刷新Token的进一步细节,请参见 OAuth 2.0授权框架。

    1、刷新Access Token

    参见刷新令牌授予的 Access Token Request/Response 协议流程。

    刷新令牌授予的 OAuth2AccessTokenResponseClient 的默认实现是 DefaultRefreshTokenTokenResponseClient,它在授权服务器的令牌端点刷新Access Token时使用 RestOperations。

    DefaultRefreshTokenTokenResponseClient 很灵活,因为它可以让你定制令牌请求的预处理或令牌响应的后处理。

    2、定制Access Token请求

    如果你需要定制令牌请求的预处理,你可以为 DefaultRefreshTokenTokenResponseClient.setRequestEntityConverter() 提供一个自定义的 Converter>。默认实现(OAuth2RefreshTokenGrantRequestEntityConverter)为标准的 OAuth 2.0 Access Token Request 建立了一个 RequestEntity 表示。然而,提供一个自定义的 Converter 可以让你扩展标准的令牌请求并添加自定义参数。

    要想只定制请求的参数,你可以为 OAuth2RefreshTokenGrantRequestEntityConverter.setParametersConverter() 提供一个自定义的 Converter> 来完全覆盖随请求发送的参数。这通常比直接构造一个 RequestEntity 更简单。

    如果你喜欢只添加额外的参数,你可以为 OAuth2RefreshTokenGrantRequestEntityConverter.addParametersConverter() 提供一个自定义的 Converter>,构建一个聚合的 Converter。

    自定义 Converter 必须返回一个有效的OAuth 2.0 Access Token Request 的 RequestEntity 表示,并能被预期的OAuth 2.0提供商理解。

    3、定制Access Token响应

    在另一端,如果你需要定制令牌响应的后期处理,你需要为 DefaultRefreshTokenTokenResponseClient.setRestOperations() 提供一个自定义配置的 RestOperations。默认的 RestOperations 配置如下。

    • Java
    1. RestTemplate restTemplate = new RestTemplate(Arrays.asList(
    2. new FormHttpMessageConverter(),
    3. new OAuth2AccessTokenResponseHttpMessageConverter()));
    4. restTemplate.setErrorHandler(new OAuth2ErrorResponseErrorHandler());

    Spring MVC的 FormHttpMessageConverter 是必需的,因为它是在发送OAuth 2.0Access Token请求时使用。

    OAuth2AccessTokenResponseHttpMessageConverter 是一个用于OAuth 2.0 Access Token 响应的 HttpMessageConverter。你可以为 OAuth2AccessTokenResponseHttpMessageConverter.setAccessTokenResponseConverter() 提供一个自定义的 Converter, OAuth2AccessTokenResponse>,用于将OAuth2.0 Access Token 响应参数转换为 OAuth2AccessTokenResponse。

    OAuth2ErrorResponseErrorHandler 是一个 ResponseErrorHandler,可以处理OAuth2.0 错误,如 400 Bad Request。它使用一个 OAuth2ErrorHttpMessageConverter 将 OAuth2.0 错误参数转换为 OAuth2Error。

    无论你是定制 DefaultRefreshTokenTokenResponseClient,还是提供你自己的 OAuth2AccessTokenResponseClient 的实现,你都需要按以下方式配置它。

    • Java
    1. // Customize
    2. OAuth2AccessTokenResponseClient<OAuth2RefreshTokenGrantRequest> refreshTokenTokenResponseClient = ...
    3. OAuth2AuthorizedClientProvider authorizedClientProvider =
    4. OAuth2AuthorizedClientProviderBuilder.builder()
    5. .authorizationCode()
    6. .refreshToken(configurer -> configurer.accessTokenResponseClient(refreshTokenTokenResponseClient))
    7. .build();
    8. ...
    9. authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider);

    OAuth2AuthorizedClientProviderBuilder.builder().refreshToken() 配置了一个 RefreshTokenOAuth2AuthorizedClientProvider,这是一个 OAuth2AuthorizedClientProvider 的实现,用于 Refresh Token 的授予。

    OAuth2RefreshToken 可以选择性地在授权码和密码授予类型的 Access Token 响应中返回。如果 OAuth2AuthorizedClient.getRefreshToken() 可用,而 OAuth2AuthorizedClient.getAccessToken() 已过期,则会由 RefreshTokenOAuth2AuthorizedClientProvider 自动刷新。

    三、客户端凭证

    请参考 OAuth 2.0授权框架,了解关于客户端凭证授予的进一步细节。

    1、请求 Access Token

    关于客户凭证授予的进一步细节,请参见 OAuth 2.0授权框架。

    客户凭证授予的 OAuth2AAccessTokenResponseClient 的默认实现是 DefaultClientCredentialsTokenResponseClient,它在授权服务器的令牌端点请求 Access Token 时使用 RestOperations。

    DefaultClientCredentialsTokenResponseClient 很灵活,因为它可以让你定制令牌请求的预处理或令牌响应的后处理。

    2、自定义 Access Token 请求

    如果你需要定制令牌请求的预处理,你可以为 DefaultClientCredentialsTokenResponseClient.setRequestEntityConverter() 提供一个自定义的 Converter>。默认实现(OAuth2ClientCredentialsGrantRequestEntityConverter)为标准的 OAuth 2.0 Access Token 请求 建立了一个 RequestEntity 表示。然而,提供一个自定义的转换器可以让你扩展标准的令牌请求并添加自定义参数。

    要只定制请求的参数,你可以为 OAuth2ClientCredentialsGrantRequestEntityConverter.setParametersConverter() 提供一个自定义的 Converter> 来完全覆盖随请求发送的参数。这通常比直接构造一个 RequestEntity 更简单。

    如果你喜欢只添加额外的参数,你可以为 OAuth2ClientCredentialsGrantRequestEntityConverter.addParametersConverter() 提供一个自定义的 Converter>,它构造了一个聚合的 Converter。

    自定义 Converter 必须返回一个有效的OAuth 2.0 Access Token 请求的 RequestEntity 表示,并能被预期的OAuth 2.0提供商理解。

    3、定制 Access Token 响应

    在另一端,如果你需要定制令牌响应的后期处理,你需要为 DefaultClientCredentialsTokenResponseClient.setRestOperations() 提供一个自定义配置的 RestOperations。

    默认的 RestOperations 配置如下。

    • Java
    • Kotlin
    1. RestTemplate restTemplate = new RestTemplate(Arrays.asList(
    2. new FormHttpMessageConverter(),
    3. new OAuth2AccessTokenResponseHttpMessageConverter()));
    4. restTemplate.setErrorHandler(new OAuth2ErrorResponseErrorHandler());

    Spring MVC的 FormHttpMessageConverter 是必需的,因为它是在发送OAuth 2.0 Access Token 请求时使用。

    OAuth2AccessTokenResponseHttpMessageConverter 是一个用于OAuth 2.0 Access Token 响应的 HttpMessageConverter。你可以为 OAuth2AccessTokenResponseHttpMessageConverter.setAccessTokenResponseConverter() 提供一个自定义的 Converter, OAuth2AccessTokenResponse>,用于将OAuth2.0 Access Token 响应参数转换为 OAuth2AccessTokenResponse。

    OAuth2ErrorResponseErrorHandler 是一个 ResponseErrorHandler,可以处理OAuth2.0错误,如 400 Bad Request。它使用一个 OAuth2ErrorHttpMessageConverter 来转换 OAuth2.0 错误参数为 OAuth2Error。

    无论你是定制 DefaultClientCredentialsTokenResponseClient,还是提供你自己的 OAuth2AccessTokenResponseClient 的实现,你都需要按以下方式配置它。

    • Java
    1. // Customize
    2. OAuth2AccessTokenResponseClient<OAuth2ClientCredentialsGrantRequest> clientCredentialsTokenResponseClient = ...
    3. OAuth2AuthorizedClientProvider authorizedClientProvider =
    4. OAuth2AuthorizedClientProviderBuilder.builder()
    5. .clientCredentials(configurer -> configurer.accessTokenResponseClient(clientCredentialsTokenResponseClient))
    6. .build();
    7. ...
    8. authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider);

    OAuth2AuthorizedClientProviderBuilder.builder().clientCredentials() 配置了一个 ClientCredentialsOAuth2AuthorizedClientProvider,这是一个 OAuth2AuthorizedClientProvider 的实现,用于客户端凭证授予。

    4、使用 Access Token

    考虑以下Spring Boot 2.x属性,用于OAuth 2.0客户端注册。

    1. spring:
    2. security:
    3. oauth2:
    4. client:
    5. registration:
    6. okta:
    7. client-id: okta-client-id
    8. client-secret: okta-client-secret
    9. authorization-grant-type: client_credentials
    10. scope: read, write
    11. provider:
    12. okta:
    13. token-uri: https://dev-1234.oktapreview.com/oauth2/v1/token

    进一步考虑以下 OAuth2AuthorizedClientManager @Bean。

    • Java
    1. @Bean
    2. public OAuth2AuthorizedClientManager authorizedClientManager(
    3. ClientRegistrationRepository clientRegistrationRepository,
    4. OAuth2AuthorizedClientRepository authorizedClientRepository) {
    5. OAuth2AuthorizedClientProvider authorizedClientProvider =
    6. OAuth2AuthorizedClientProviderBuilder.builder()
    7. .clientCredentials()
    8. .build();
    9. DefaultOAuth2AuthorizedClientManager authorizedClientManager =
    10. new DefaultOAuth2AuthorizedClientManager(
    11. clientRegistrationRepository, authorizedClientRepository);
    12. authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider);
    13. return authorizedClientManager;
    14. }

    鉴于前面的属性和 Bean,你可以按以下方式获得 OAuth2AccessToken。

    • Java
    1. @Controller
    2. public class OAuth2ClientController {
    3. @Autowired
    4. private OAuth2AuthorizedClientManager authorizedClientManager;
    5. @GetMapping("/")
    6. public String index(Authentication authentication,
    7. HttpServletRequest servletRequest,
    8. HttpServletResponse servletResponse) {
    9. OAuth2AuthorizeRequest authorizeRequest = OAuth2AuthorizeRequest.withClientRegistrationId("okta")
    10. .principal(authentication)
    11. .attributes(attrs -> {
    12. attrs.put(HttpServletRequest.class.getName(), servletRequest);
    13. attrs.put(HttpServletResponse.class.getName(), servletResponse);
    14. })
    15. .build();
    16. OAuth2AuthorizedClient authorizedClient = this.authorizedClientManager.authorize(authorizeRequest);
    17. OAuth2AccessToken accessToken = authorizedClient.getAccessToken();
    18. ...
    19. return "index";
    20. }
    21. }

    HttpServletRequest 和 HttpServletResponse 都是 OPTIONAL (可选)属性。如果没有提供,通过使用 RequestContextHolder.getRequestAttributes(),它们默认为 ServletRequestAttributes。

    四、资源所有者的密码凭证

    请参阅OAuth 2.0授权框架,了解关于 资源所有者密码凭证 授予的进一步细节。

    1、请求 Access Token

    参见资源所有者密码凭证授予的 Access Token Request/Response 协议流程。

    资源所有者密码凭证授予的 OAuth2AccessTokenResponseClient 的默认实现是 DefaultPasswordTokenResponseClient,它在授权服务器的令牌端点请求 Access Token 时使用 RestOperations。

    DefaultPasswordTokenResponseClient 很灵活,因为它可以让你定制令牌请求的预处理或令牌响应的后处理。

    2、自定义 Access Token 请求

    如果你需要定制令牌请求的预处理,你可以为 DefaultPasswordTokenResponseClient.setRequestEntityConverter() 提供一个自定义的 Converter>。默认实现(OAuth2PasswordGrantRequestEntityConverter)为标准的 OAuth 2.0 Access Token 请求 建立了一个 RequestEntity 表示。然而,提供一个自定义的 Converter 可以让你扩展标准的令牌请求并添加自定义参数。

    要只定制请求的参数,你可以为 OAuth2PasswordGrantRequestEntityConverter.setParametersConverter() 提供一个自定义的 Converter> 来完全覆盖随请求发送的参数。这通常比直接构造一个 RequestEntity 更简单。

    如果你喜欢只添加额外的参数,你可以为 OAuth2PasswordGrantRequestEntityConverter.addParametersConverter() 提供一个自定义的 Converter>,构建一个聚合的 Converter。

    自定义 Converter 必须返回一个有效的OAuth 2.0 Access Token 请求的 RequestEntity 表示,并能被预期的OAuth 2.0提供商理解。

    3、自定义 Access Token 响应

    在另一端,如果你需要定制令牌响应的后期处理,你需要向 DefaultPasswordTokenResponseClient.setRestOperations() 提供一个自定义配置的 RestOperations。默认的 RestOperations 配置如下。

    • Java
    1. RestTemplate restTemplate = new RestTemplate(Arrays.asList(
    2. new FormHttpMessageConverter(),
    3. new OAuth2AccessTokenResponseHttpMessageConverter()));
    4. restTemplate.setErrorHandler(new OAuth2ErrorResponseErrorHandler());

    Spring MVC的 FormHttpMessageConverter 是必需的,因为它是在发送OAuth 2.0 Access Token 请求时使用。

    OAuth2AccessTokenResponseHttpMessageConverter 是一个用于OAuth 2.0 Access Token Response 的 HttpMessageConverter。你可以为 OAuth2AccessTokenResponseHttpMessageConverter.setTokenResponseConverter() 提供一个自定义的 Converter, OAuth2AccessTokenResponse>,用来将OAuth2.0 Access Token 响应参数转换成 OAuth2AccessTokenResponse。

    OAuth2ErrorResponseErrorHandler 是一个 ResponseErrorHandler,可以处理OAuth2.0错误,如 400 Bad Request。它使用一个 OAuth2ErrorHttpMessageConverter 来转换OAuth2.0错误参数为 OAuth2Error。

    无论你是定制 DefaultPasswordTokenResponseClient 还是提供你自己的 OAuth2AccessTokenResponseClient 的实现,你都需要按以下方式配置它。

    • Java
    1. // Customize
    2. OAuth2AccessTokenResponseClient<OAuth2PasswordGrantRequest> passwordTokenResponseClient = ...
    3. OAuth2AuthorizedClientProvider authorizedClientProvider =
    4. OAuth2AuthorizedClientProviderBuilder.builder()
    5. .password(configurer -> configurer.accessTokenResponseClient(passwordTokenResponseClient))
    6. .refreshToken()
    7. .build();
    8. ...
    9. authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider);

    OAuth2AuthorizedClientProviderBuilder.builder().password() 配置了一个 PasswordOAuth2AuthorizedClientProvider,这是一个 OAuth2AuthorizedClientProvider 的实现,用于资源所有者密码凭证授予。

    4、使用 Access Token

    考虑以下Spring Boot 2.x属性,用于OAuth 2.0客户端注册。

    1. spring:
    2. security:
    3. oauth2:
    4. client:
    5. registration:
    6. okta:
    7. client-id: okta-client-id
    8. client-secret: okta-client-secret
    9. authorization-grant-type: password
    10. scope: read, write
    11. provider:
    12. okta:
    13. token-uri: https://dev-1234.oktapreview.com/oauth2/v1/token

    进一步考虑 OAuth2AuthorizedClientManager @Bean。

    • Java
    1. @Bean
    2. public OAuth2AuthorizedClientManager authorizedClientManager(
    3. ClientRegistrationRepository clientRegistrationRepository,
    4. OAuth2AuthorizedClientRepository authorizedClientRepository) {
    5. OAuth2AuthorizedClientProvider authorizedClientProvider =
    6. OAuth2AuthorizedClientProviderBuilder.builder()
    7. .password()
    8. .refreshToken()
    9. .build();
    10. DefaultOAuth2AuthorizedClientManager authorizedClientManager =
    11. new DefaultOAuth2AuthorizedClientManager(
    12. clientRegistrationRepository, authorizedClientRepository);
    13. authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider);
    14. // Assuming the `username` and `password` are supplied as `HttpServletRequest` parameters,
    15. // map the `HttpServletRequest` parameters to `OAuth2AuthorizationContext.getAttributes()`
    16. authorizedClientManager.setContextAttributesMapper(contextAttributesMapper());
    17. return authorizedClientManager;
    18. }
    19. private Function<OAuth2AuthorizeRequest, Map<String, Object>> contextAttributesMapper() {
    20. return authorizeRequest -> {
    21. Map<String, Object> contextAttributes = Collections.emptyMap();
    22. HttpServletRequest servletRequest = authorizeRequest.getAttribute(HttpServletRequest.class.getName());
    23. String username = servletRequest.getParameter(OAuth2ParameterNames.USERNAME);
    24. String password = servletRequest.getParameter(OAuth2ParameterNames.PASSWORD);
    25. if (StringUtils.hasText(username) && StringUtils.hasText(password)) {
    26. contextAttributes = new HashMap<>();
    27. // `PasswordOAuth2AuthorizedClientProvider` requires both attributes
    28. contextAttributes.put(OAuth2AuthorizationContext.USERNAME_ATTRIBUTE_NAME, username);
    29. contextAttributes.put(OAuth2AuthorizationContext.PASSWORD_ATTRIBUTE_NAME, password);
    30. }
    31. return contextAttributes;
    32. };
    33. }

    鉴于前面的属性和Bean,你可以按以下方式获得 OAuth2AccessToken。

    • Java
    1. @Controller
    2. public class OAuth2ClientController {
    3. @Autowired
    4. private OAuth2AuthorizedClientManager authorizedClientManager;
    5. @GetMapping("/")
    6. public String index(Authentication authentication,
    7. HttpServletRequest servletRequest,
    8. HttpServletResponse servletResponse) {
    9. OAuth2AuthorizeRequest authorizeRequest = OAuth2AuthorizeRequest.withClientRegistrationId("okta")
    10. .principal(authentication)
    11. .attributes(attrs -> {
    12. attrs.put(HttpServletRequest.class.getName(), servletRequest);
    13. attrs.put(HttpServletResponse.class.getName(), servletResponse);
    14. })
    15. .build();
    16. OAuth2AuthorizedClient authorizedClient = this.authorizedClientManager.authorize(authorizeRequest);
    17. OAuth2AccessToken accessToken = authorizedClient.getAccessToken();
    18. ...
    19. return "index";
    20. }
    21. }

    HttpServletRequest 和 HttpServletResponse 都是 OPTIONAL 属性。如果没有提供,它们默认为 ServletRequestAttributes,使用 RequestContextHolder.getRequestAttributes()。

    五、JWT Bearer

    关于 JWT Bearer 授予的进一步细节,请参考OAuth 2.0客户端认证和授权授予的JSON Web Token(JWT)配置文件。

    1、请求 Access Token

    请参考 Access Token Request/Response 协议流程,了解JWT承载器的授予。

    JWT Bearer 授予的 OAuth2AAccessTokenResponseClient 的默认实现是 DefaultJwtBearerTokenResponseClient,它在授权服务器的令牌端点请求 Access Token 时使用 RestOperations。

    DefaultJwtBearerTokenResponseClient 是相当灵活的,因为它允许你定制令牌请求的预处理和/或令牌响应的后处理。

    2、自定义 Access Token 请求

    如果你需要定制令牌请求的预处理,你可以为 DefaultJwtBearerTokenResponseClient.setRequestEntityConverter() 提供一个自定义的 Converter>。默认实现 JwtBearerGrantRequestEntityConverter 为 OAuth 2.0 Access Token Request 建立了一个 RequestEntity 表示。然而,提供一个自定义的 Converter,将允许你扩展令牌请求并添加自定义参数。

    为了只定制请求的参数,你可以为 JwtBearerGrantRequestEntityConverter.setParametersConverter() 提供一个自定义的 Converter> 来完全重写随请求发送的参数。这通常比直接构造一个 RequestEntity 更简单。

    如果你喜欢只添加额外的参数,你可以为 JwtBearerGrantRequestEntityConverter.addParametersConverter() 提供一个自定义的 Converter>,它构造一个聚合的 Converter。

    3、自定义 Access Token 响应

    在另一端,如果你需要定制令牌响应的后处理,你需要为 DefaultJwtBearerTokenResponseClient.setRestOperations() 提供一个自定义配置的 RestOperations。默认的 RestOperations 配置如下。

    • Java
    1. RestTemplate restTemplate = new RestTemplate(Arrays.asList(
    2. new FormHttpMessageConverter(),
    3. new OAuth2AccessTokenResponseHttpMessageConverter()));
    4. restTemplate.setErrorHandler(new OAuth2ErrorResponseErrorHandler());

    Spring MVC的 FormHttpMessageConverter 是必需的,因为它是在发送OAuth 2.0 Access Token 请求时使用。

    OAuth2AccessTokenResponseHttpMessageConverter 是一个用于OAuth 2.0 Access Token 响应的 HttpMessageConverter。你可以为 OAuth2AccessTokenResponseHttpMessageConverter.setAccessTokenResponseConverter() 提供一个自定义的 Converter, OAuth2AccessTokenResponse>,用于将OAuth2.0 Access Token 响应参数转换为 OAuth2AccessTokenResponse。

    OAuth2ErrorResponseErrorHandler 是一个 ResponseErrorHandler,可以处理OAuth2.0的错误,例如:400 Bad Request。它使用一个 OAuth2ErrorHttpMessageConverter 将OAuth2.0错误参数转换为 OAuth2Error。

    无论你是定制 DefaultJwtBearerTokenResponseClient 还是提供你自己的 OAuth2AccessTokenResponseClient 的实现,你都需要按照下面的例子来配置它。

    • Java
    1. // Customize
    2. OAuth2AccessTokenResponseClient<JwtBearerGrantRequest> jwtBearerTokenResponseClient = ...
    3. JwtBearerOAuth2AuthorizedClientProvider jwtBearerAuthorizedClientProvider = new JwtBearerOAuth2AuthorizedClientProvider();
    4. jwtBearerAuthorizedClientProvider.setAccessTokenResponseClient(jwtBearerTokenResponseClient);
    5. OAuth2AuthorizedClientProvider authorizedClientProvider =
    6. OAuth2AuthorizedClientProviderBuilder.builder()
    7. .provider(jwtBearerAuthorizedClientProvider)
    8. .build();
    9. ...
    10. authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider);

    4、使用 Access Token

    给出以下Spring Boot 2.x属性,用于OAuth 2.0客户端注册。

    1. spring:
    2. security:
    3. oauth2:
    4. client:
    5. registration:
    6. okta:
    7. client-id: okta-client-id
    8. client-secret: okta-client-secret
    9. authorization-grant-type: urn:ietf:params:oauth:grant-type:jwt-bearer
    10. scope: read
    11. provider:
    12. okta:
    13. token-uri: https://dev-1234.oktapreview.com/oauth2/v1/token

    …​和 OAuth2AuthorizedClientManager @Bean。

    • Java
    1. @Bean
    2. public OAuth2AuthorizedClientManager authorizedClientManager(
    3. ClientRegistrationRepository clientRegistrationRepository,
    4. OAuth2AuthorizedClientRepository authorizedClientRepository) {
    5. JwtBearerOAuth2AuthorizedClientProvider jwtBearerAuthorizedClientProvider =
    6. new JwtBearerOAuth2AuthorizedClientProvider();
    7. OAuth2AuthorizedClientProvider authorizedClientProvider =
    8. OAuth2AuthorizedClientProviderBuilder.builder()
    9. .provider(jwtBearerAuthorizedClientProvider)
    10. .build();
    11. DefaultOAuth2AuthorizedClientManager authorizedClientManager =
    12. new DefaultOAuth2AuthorizedClientManager(
    13. clientRegistrationRepository, authorizedClientRepository);
    14. authorizedClientManager.setAuthorizedClientProvider(authorizedClientProvider);
    15. return authorizedClientManager;
    16. }

    你可以通过以下方式获得 OAuth2AccessToken。

    • Java
    1. @RestController
    2. public class OAuth2ResourceServerController {
    3. @Autowired
    4. private OAuth2AuthorizedClientManager authorizedClientManager;
    5. @GetMapping("/resource")
    6. public String resource(JwtAuthenticationToken jwtAuthentication) {
    7. OAuth2AuthorizeRequest authorizeRequest = OAuth2AuthorizeRequest.withClientRegistrationId("okta")
    8. .principal(jwtAuthentication)
    9. .build();
    10. OAuth2AuthorizedClient authorizedClient = this.authorizedClientManager.authorize(authorizeRequest);
    11. OAuth2AccessToken accessToken = authorizedClient.getAccessToken();
    12. ...
    13. }
    14. }

    JwtBearerOAuth2AuthorizedClientProvider 默认通过 OAuth2AuthorizationContext.getPrincipal().getPrincipal() 解析Jwt断言,因此在前面的例子中使用了 JwtAuthenticationToken。

    如果你需要从不同的来源解析Jwt断言,你可以为 JwtBearerOAuth2AuthorizedClientProvider.setJwtAssertionResolver() 提供一个自定义 Function

  • 相关阅读:
    Spring Cloud 微服务入门篇
    海康机器人工业相机IP设置方式
    LeetCode 630. 课程表 III - 优先队列&贪心
    向毕业妥协系列之机器学习笔记:构建ML系统(四)
    Debian 决定允许无记名投票,候选人Felix Lechner质疑
    火山引擎 ByteHouse:如何提升 18000 节点的 ClickHouse 可用性?
    Matlab 信号处理【问答随笔·2】
    [工具推荐]截图工具 -- snipaste
    不知道图片加文字水印怎么弄?这3个方法自媒体达人必学
    前端面试回答不好的问题总结
  • 原文地址:https://blog.csdn.net/leesinbad/article/details/133962938