2016-05-30 15 views
13

Próbuję chronić moje microservices w Spring Boot przy użyciu Oath2 z przepływem poświadczeń klienta.Poświadczenia klienta Spring Boot + Oauth2

Nawiasem mówiąc, te mikroserwisy będą rozmawiać tylko na warstwie oprogramowania pośredniego, to znaczy, że żadne poświadczenia użytkownika nie są wymagane, aby zezwolić na autoryzację (proces logowania użytkownika jako Facebook).

Szukałem próbek w Internecie pokazujących, jak utworzyć autoryzację i serwer zasobów do zarządzania tą komunikacją. Jednak właśnie znalazłem przykłady wyjaśniające, jak to zrobić, korzystając z poświadczeń użytkownika (trzy nogi).

Czy ktoś ma próbkę, jak to zrobić w Spring Boot i Oauth2? Jeśli jest to możliwe, podaj dalsze szczegóły dotyczące użytych zakresów, wymiana tokenów byłaby wdzięczna.

Odpowiedz

14

Mamy usługi REST chronione programem poświadczeń klienta Oauth2. Usługa zasobów i autoryzacji działa w tej samej aplikacji, ale można ją podzielić na różne aplikacje.

@Configuration 
public class SecurityConfig { 

@Configuration 
@EnableResourceServer 
protected static class ResourceServer extends ResourceServerConfigurerAdapter { 

    // Identifies this resource server. Usefull if the AuthorisationServer authorises multiple Resource servers 
    private static final String RESOURCE_ID = "*****"; 

    @Resource(name = "OAuth") 
    @Autowired 
    DataSource dataSource; 

    @Override 
    public void configure(HttpSecurity http) throws Exception { 
     // @formatter:off 
     http  
       .authorizeRequests().anyRequest().authenticated(); 
     // @formatter:on 
    } 

    @Override 
    public void configure(ResourceServerSecurityConfigurer resources) throws Exception { 
     resources.resourceId(RESOURCE_ID); 
     resources.tokenStore(tokenStore()); 
    } 

    @Bean 
    public TokenStore tokenStore() { 
     return new JdbcTokenStore(dataSource); 
    } 
} 

@Configuration 
@EnableAuthorizationServer 
protected static class AuthorizationServerConfiguration extends AuthorizationServerConfigurerAdapter { 

    @Resource(name = "OAuth") 
    @Autowired 
    DataSource dataSource; 

    @Bean 
    public TokenStore tokenStore() { 
     return new JdbcTokenStore(dataSource); 
    } 

    @Override 
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception { 
     endpoints.tokenStore(tokenStore()); 
    } 

    @Override 
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception { 
     clients.jdbc(dataSource); 
    } 
} 
} 

DataSource config na stołach OAuth2:

@Bean(name = "OAuth") 
@ConfigurationProperties(prefix="datasource.oauth") 
public DataSource secondaryDataSource() { 
    return DataSourceBuilder.create().build(); 
} 

Komunikacja z serwerem uwierzytelniania & zasobów idzie jak po

curl -H "Accept: application/json" user:[email protected]:8080/oauth/token -d grant_type=client_credentials 
curl -H "Authorization: Bearer token" localhost:8080/... 

Poniższy zapis jest obecny w Bazie OAuth2:

client_id resource_ids client_secret scope authorized_grant_types web_server_redirect_uri authorities access_token_validity refresh_token_validity additional_information autoapprove 
user **** password NULL client_credentials NULL X NULL NULL NULL NULL 

Resttemplate konfiguracja w aplikacji klienckiej

@Configuration 
@EnableOAuth2Client 
public class OAuthConfig { 

@Value("${OAuth2ClientId}") 
private String oAuth2ClientId; 

@Value("${OAuth2ClientSecret}") 
private String oAuth2ClientSecret; 

@Value("${Oauth2AccesTokenUri}") 
private String accessTokenUri; 

@Bean 
public RestTemplate oAuthRestTemplate() { 
    ClientCredentialsResourceDetails resourceDetails = new ClientCredentialsResourceDetails(); 
    resourceDetails.setId("1"); 
    resourceDetails.setClientId(oAuth2ClientId); 
    resourceDetails.setClientSecret(oAuth2ClientSecret); 
    resourceDetails.setAccessTokenUri(accessTokenUri); 

    /* 

    When using @EnableOAuth2Client spring creates a OAuth2ClientContext for us: 

    "The OAuth2ClientContext is placed (for you) in session scope to keep the state for different users separate. 
    Without that you would have to manage the equivalent data structure yourself on the server, 
    mapping incoming requests to users, and associating each user with a separate instance of the OAuth2ClientContext." 
    (http://projects.spring.io/spring-security-oauth/docs/oauth2.html#client-configuration) 

    Internally the SessionScope works with a threadlocal to store variables, hence a new thread cannot access those. 
    Therefore we can not use @Async 

    Solution: create a new OAuth2ClientContext that has no scope. 
    *Note: this is only safe when using client_credentials as OAuth grant type! 

    */ 

//  OAuth2RestTemplate restTemplate = new  OAuth2RestTemplate(resourceDetails, oauth2ClientContext); 
    OAuth2RestTemplate restTemplate = new OAuth2RestTemplate(resourceDetails, new DefaultOAuth2ClientContext()); 

    return restTemplate; 
} 
} 

można wstrzyknąć restTemplate porozmawiać (asynchronicznie) do serwisu zabezpieczonego OAuth2. W tej chwili nie używamy zasięgu.

+1

Naprawdę fajny kod, spróbuję go. –

+0

Czy istnieje inny sposób zamiast wyciągania danych przy użyciu wartości @ i konfigurowania oauthRestTemplate? – Jesse

+0

@CarlosAlberto Cześć, masz pełny projekt. Też potrzebuję tego samego. – noobdeveloper