Spring Security Oauth+JWT实现单点登录SSO和权限控制

概述

关于SSO

网上关于SSO的介绍非常多,举个例就是,当我们使用浏览器登录了淘宝https://www.taobao.com以后,我们再访问天猫https://www.tmall.com时就不需要再次登录。也就是淘宝和天猫之间只需要登录其中一个业务系统,另一个就自动登录

运用场景

一般情况下,一个公司内肯定不止一个业务系统,公司内相互可信任的系统,我们希望可以实现和淘宝天猫相同的单点登录效果。多个业务系统使用同一个认证服务也能简化开发

相关知识

对于此文你所要了解的相关知识:

Spring Security Oauth+JWT单点登录流程

实现原理

图中一个认证服务器,两个客户端应用,A和B。用户请求访问A的服务器资源时会被引导到认证服务器进行授权,经过登录认证和同意授权后返回授权码给A,A的服务端收到授权码后再次向认证服务器请求token,最终返回JWT类型的token,A解析接收到的JWT进行解析获取到用户相关信息保存进Spring Security的SecurityContext中实现登录;此时用户再次请求访问B的服务器资源时,B会引导用户到认证服务器进行请求授权,此时不在需要再次登录认证,只要授权确认,确认后返回授权码到B,B再次向认证服务器发起获取token请求,认证服务器返回JWT,B对JWT进行解析,保存用户进Spring Security的SecurityContext中实现登录

实现流程

  1. 搭建SSO第三方认证授权服务中心
  2. 搭建客户端应用1
  3. 搭建客户端应用2
  4. 测试

前言

本文主要阐述使用Spring Security Oauth+JWT实现单点登录和做到客户端的权限控制,不阐述其相关源码和实现原理

相关版本

Spring boot:2.2.0.RELEASE


实现步骤

一共创建三个服务,一个认证服务,两个客户端服务,采取单独创建三个工程项目的方式,不是三个服务模块化整合在一起。三个服务都引入相同的依赖

<dependency>
        <groupId>org.springframework.cloud</groupId>
        <artifactId>spring-cloud-starter-oauth2</artifactId>
        <version>2.1.4.RELEASE</version>
</dependency>

搭建认证中心服务

  1. 配置文件
server.servlet.context-path= /server

只配置了服务的根路径,端口用默认的8080

  1. 处理用户信息
@Component
public class MyUserDetailService implements UserDetailsService {

    @Autowired
    private BCryptPasswordEncoder bCryptPasswordEncoder;

    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        /**
         * 这里实际情况应该是根据参数s查询数据库用户数据
         */
        return new User(username, bCryptPasswordEncoder.encode("123"), AuthorityUtils.commaSeparatedStringToAuthorityList("ROLE_LOW,ROLE_MID"));
    }
}

了解Spring Security的同学应该对这个很了解这个类了(可以看我的上文//www.greatytc.com/p/e22fdeedc9a3了解相关),这里让Spring Security只有输入密码123可以经过认证,并且这个用户拥有ROLE_LOW和ROLE_MID的权限

  1. 认证中心服务配置
@Configuration
@EnableAuthorizationServer
public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter{

    @Autowired
    private AuthenticationManager authenticationManager;
    @Autowired
    private MyUserDetailService myUserDetailService;

//    @Autowired
    private PasswordEncoder passwordEncoder = new BCryptPasswordEncoder();

    @Override
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {

        clients.inMemory()
                .withClient("client1")
                .secret(passwordEncoder.encode("123"))
                .redirectUris("http://localhost:8081/client1/login")
                .scopes("all")
                .authorizedGrantTypes("authorization_code", "refresh_token", "password")
                .autoApprove(false)
                .and()
                .withClient("client2")
                .secret(passwordEncoder.encode("123"))
                .redirectUris("http://localhost:8082/client2/login")
                .scopes("all")
                .authorizedGrantTypes("authorization_code", "refresh_token", "password")
                .autoApprove(true);

    }

    @Override
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {

        endpoints.authenticationManager(authenticationManager)
                .tokenStore(jwtTokenStore())
                .accessTokenConverter(jwtAccessTokenConverter());
    }

    @Override
    public void configure(AuthorizationServerSecurityConfigurer security) throws Exception {
        security.tokenKeyAccess("isAuthenticated()");
    }

    @Bean
    public TokenStore jwtTokenStore(){
        return  new JwtTokenStore(jwtAccessTokenConverter());
    }

    @Bean
    public JwtAccessTokenConverter jwtAccessTokenConverter(){
        JwtAccessTokenConverter jwtAccessTokenConverter = new JwtAccessTokenConverter();
        jwtAccessTokenConverter.setSigningKey("testKey");
        return jwtAccessTokenConverter;
    }
}

认证中心服务配置类主要做三件事

  • @EnableAuthorizationServer注解把这个服务声明为认证服务
  • 配置两个客户端相关信息,包含client_id,client_secret,redirect_uri,scope,支持的认证方式(密码模式,授权码模式等),以及配置允许自动授权。这里需要注意redirect_uri必须配置否则获取授权码时会报至少需要注册一个回调地址的错误,还有配置client_secret时必须用BCryptPasswordEncoder进行编码一下,否则会出现client_secret错误的问题,因为Spring Security Oauth默认情况下会对发起请求中的client_secret参数进行编码
  • 配置生成的token类型为JWT
  • 配置token的安全约束
  1. Spring Security配置
@Configuration
@EnableWebSecurity
public class SecurityBrowserConfig extends WebSecurityConfigurerAdapter {

    @Autowired
    private MyUserDetailService myUserDetailService;

    @Bean
    public BCryptPasswordEncoder bCryptPasswordEncoder() {
        return new BCryptPasswordEncoder();
    }
    @Override
    protected void configure(HttpSecurity http) throws Exception {

        http.requestMatchers().antMatchers("/oauth/**", "/login/**", "/logout/**")
                .and()
                .authorizeRequests()
                .antMatchers("/oauth/**").authenticated()
                .and()
                .formLogin().permitAll();
    }

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(myUserDetailService);
    }

    @Bean
    @Override
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();
    }
}

有学习过Spring Security的同学对这个配置应该也比较熟悉了,主要就是

  • 注册了一个BCryptPasswordEncoder实例
  • 配置了Spring Security安全规则
  • 给AuthenticationManagerBuilder配置上自定义的MyUserDetailService
  • 注册一个AuthenticationManager的实例。如果想实现认证服务器支持密码模式获取token的话必须在这注册这个实例,并且在认证服务配置类AuthorizationServerConfig中给AuthorizationServerEndpointsConfigurer配置上此实例,如下的endpoints.authenticationManager(authenticationManager)
public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
        endpoints.authenticationManager(authenticationManager)
                .tokenStore(jwtTokenStore())
                .accessTokenConverter(jwtAccessTokenConverter());
    }

搭建客户端服务1

  1. 配置文件
server.port=8081
server.servlet.context-path=/client1

security.oauth2.client.client-id = client1
security.oauth2.client.client-secret= 123
security.oauth2.client.user-authorization-uri = http://localhost:8080/server/oauth/authorize
security.oauth2.client.access-token-uri = http://localhost:8080/server/oauth/token

security.oauth2.resource.jwt.key-uri = http://localhost:8080/server/oauth/token_key

端口设为8081,根路径设为/client1,请求token的所必要的参数client-id、client-secret,user-authorization-uri是请求授权码的地址,access-token-uri是请求token的地址,jwt.key-uri是获取JWT的signKey的地址

  1. 客户端配置文件
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
@EnableOAuth2Sso
public class SsoClient1Config extends WebSecurityConfigurerAdapter{
    @Override
    public void configure(HttpSecurity http) throws Exception {
        http
                .antMatcher("/**").authorizeRequests()
                .anyRequest().authenticated();
    }
}

主要三个注解

  • @EnableOAuth2Sso让该服务成为一个客户端应用,当用户访问此服务下的资源时(接口)会引导用户到认证服务器进行登录认证,根据配置文件中的相关配置
  • @EnableWebSecurity让Spring Security安全配置生效
  • @EnableGlobalMethodSecurity(prePostEnabled = true)让接口方法上的权限控制生效
  1. 测试接口
@RestController
public class Client1Controller {

    @GetMapping("/high")
    @PreAuthorize("hasAuthority('ROLE_HIGH')")
    public String normal( ) {
        return "high permission";
    }

    @GetMapping("/mid")
    @PreAuthorize("hasAuthority('ROLE_MID')")
    public String medium() {
        return "mid permission";
    }

    @GetMapping("/low")
    @PreAuthorize("hasAuthority('ROLE_LOW')")
    public String admin() {
        return "low permission";
    }

}

三个接口分别要求不同的用户权限,ROLE_HIGH、ROLE_MID、ROLE_LOW

搭建客户端服务2

两个客户端其实基本一样,我就直接上代码了

  1. 配置文件
server.port=8082
server.servlet.context-path=/client2

security.oauth2.client.client-id = client2
security.oauth2.client.client-secret= 123
security.oauth2.client.user-authorization-uri = http://localhost:8080/server/oauth/authorize
security.oauth2.client.access-token-uri = http://localhost:8080/server/oauth/token

security.oauth2.resource.jwt.key-uri = http://localhost:8080/server/oauth/token_key
  1. 配置类
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
@EnableOAuth2Sso
public class SsoClient2Config extends WebSecurityConfigurerAdapter{
    @Override
    public void configure(HttpSecurity http) throws Exception {
        http
                .antMatcher("/**").authorizeRequests()
                .anyRequest().authenticated();
    }
}
  1. 测试接口
@RestController
public class Client2Controller {

    @GetMapping("/high")
    @PreAuthorize("hasAuthority('ROLE_HIGH')")
    public String normal( ) {
        return "high permission";
    }

    @GetMapping("/mid")
    @PreAuthorize("hasAuthority('ROLE_MID')")
    public String medium() {
        return "mid permission";
    }

    @GetMapping("/low")
    @PreAuthorize("hasAuthority('ROLE_LOW')")
    public String admin() {
        return "low permission";
    }

}

测试

  1. 单点登录测试
    三个服务全部启动,直接访问客户端1的接口localhost:8081/client1/low
    访问low接口

    随后被引导到登录页面
    登录页

    可以发现原本访问的接口在localhost:8081/client1下,跳转到了localhost:8081/server下面。输入用户名user,密码123登录
    请求授权

    跳转到是否同意授权的页面,点击Authorize
    成功访问客户端1接口

    这时候意味着用户已经登录客户端1,尝试访问客户端2的接口localhost:8082/client2/low
    成功访问客户端2接口

    这时候没有让我们再次登录就可以直接访问了(如果你在认证服务的配置中把客户端2的自动授权设置为false,这里会再次向你询问是否同意授权,但是不用登录),这已经实现单点登录了
  2. 权限控制测试
    上面我们登录的这个用户只有ROLE_LOW和ROLE_MID的权限,登录状态下再次尝试访localhost:8081/client1/mid
    访问mid成功

    可以看出访问需要ROLE_LOW和ROLE_MID权限的接口都没问题,再访问http://localhost:8081/client1/high
    访问high失败

    访问需要ROLE_HIGH权限的接口返回403,说明我们的权限控制也实现了

工程结构

最后上一下我的工程结构

  1. 认证中心服务


    认证中心
  2. 客户端1


    客户端1
  3. 客户端2


    客户端2

总结

  • 搭建SSO第三方认证授权服务中心
  • 搭建客户端应用1
  • 搭建客户端应用2
  • 测试
    Github源码地址:https://github.com/iemi/sso
    觉得有用的同学Github给颗星星谢谢啦
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,383评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,522评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,852评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,621评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,741评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,929评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,076评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,803评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,265评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,582评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,716评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,395评论 4 333
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,039评论 3 316
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,798评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,027评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,488评论 2 361
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,612评论 2 350